1 Rahmenbedingungen für die Systemadministration

Größe: px
Ab Seite anzeigen:

Download "1 Rahmenbedingungen für die Systemadministration"

Transkript

1 Technische Berufsschule Zürich, IT 1 Rahmenbedingungen für die Systemadministration 1.1 IT-Betriebskonzept Die Arbeit der IT-Abteilung wird durch das IT-Betriebskonzept festgelegt. Für das IT- Betriebskonzept ist die Unternehmensführung zuständig. (Aufgrund des Betriebskonzepts wird die Betriebsdokumentation erstellt.) Zweck Beschreibt generelle Anforderungen und Ziele der IT Einsatz und Verfügbarkeit von Ressourcen (Systeme und Dienstleistungen) Leistungen der IT-Abteilung (Die Umsetzung obliegt der IT-Abteilung!) Vorgaben Geschäftsleitung (Strategie, Konzepte, Leitbild etc.) Abteilungen (Bedürfnisse der Anwender) Kunden (Bedürfnisse der Kunden) Gesetzliche Vorschriften und Standesregeln (Datenschutz, Archivierungspflichten etc.) Dienstleistungen (Services) der IT-Abteilung Installation, Betrieb und Optimierung der IT Dokumentation der Systeme und Arbeitsabläufe Aufzeichnung der Aktivitäten Erstellen von Benutzeranleitungen Benutzerschulung, Hilfestellung 1.2 Beispiel eines IT-Betriebskonzeptes Allgemeines Zugriffsbestimmungen und Berechtigungen Namenskonventionen, Benutzerprofile Überwachung der Systemressourcen und Aktivitäten Leistungsverrechnung Ressourcenschutz (Massvoller Umgang mit Ressourcen) Sicherstellung der Verfügbarkeit von Daten und Systemen Durchführung und Reorganisationen (Migrationen) (Die IT-Organisation (Zuständigkeiten...) wird in der Betriebsdokumentation beschrieben!) Normalbetrieb Zugesicherte Betriebszeiten Supportdienste und Anlaufstellen Notfall (Betriebsunterbruch) Aktivierung des Notbetriebs Information der betroffenen Benutzer und Abteilungen Vorsorgliche Abschaltung von bestimmten Systemen (Schadensbegrenzung) Rückkehr in den Normalbetrieb Überprüfung der getroffenen Massnahmen für den Notbetrieb 1.3 Informationssammlung Eine erfolgreiche Systemadministration basiert auf der Grundlage von solidem Know-How. Dazu ist es unerlässlich, eine umfassende Informationssammlung aufzubauen und den Fachbereich ständig im Auge zu behalten (Webforen, Weiterbildung, Fachartikel etc.)

2 1.4 CD-Arbeitsetui Für ein effizientes Arbeiten, nicht selten vor Ort beim Kunden, ist eine Sammlung mit den einschlägigen SW-Tools von Vorteil. Dazu empfiehlt es sich, ein CD-Arbeitsetui zusammenzustellen, das regelmässig auf seine Aktualität überprüft werden sollte. In das CD-Arbeitsetui gehören zum Beispiel... Treiber und Systemprogramme Recovery-CD Installations-CD der installierten SW und Updates Fernwartungstools Datensicherungstools Bootfähige CD mit Betriebssystem (z.b. Knoppix) Formatierungstools Anti-Virus- und Anti-Spyware-Programme 1.5 Configuration Management Beschreibt alle HW und SW-Komponenten und deren Konfiguration Ausführen von Konfigurationsarbeiten am IT-System Installation/Deinstallation von HW und SW Benutzer, Gruppen und Dateiablagen einrichten und verwalten Berechtigungskonzept umsetzen Installation von Druckern Es handelt sich hierbei um planbare Arbeiten an einem IT-System. 1.6 Security Management Gewährleistung von Sicherheit durch entsprechende Massnahmen Wahrung von Vertraulichkeit, Verfügbarkeit und Integrität von Daten und Informationen Einhaltung von gesetzlichen und anderen Vorgaben in Bezug auf schützenswerte Daten und Informationen Betreiben von Firewalls Netzwerkdienste gezielt freigeben Globale Login- und Benutzervoreinstellungen festlegen Fernwartung mit sicheren Programmen 1.7 Problem Management Arbeiten zur Behebung einer Störung im IT-System Überwachen von Systemereignissen Systematisches Eingrenzen und Beheben von Problemen Problemen durch gezielte Redundanz vorbeugen (Failover Cluster, RAID, USV) Stabiler Betrieb, wenig Systemausfälle 1.8 Performance Management Sicherstellung oder Erhöhung der Leistungsfähigkeit des IT-Systems Überwachen von CPU, Memory und HD-Belegung Überwachen der Netzwerkschnittstelle Benötigte Systemdienste aktivieren und überwachen Vermeidung von Fehlinvestitionen beim Ausbau von Ressourcen Technische Berufsschule Zürich Seite 1 von 6 G. Schneider / J. Füglistaler

3 2 IT-Betriebsdokumentation 2.1 Übersicht Anforderungen an eine IT-Betriebsdokumentation Die Betriebsdokumentation hat die Aufgabe, die Aktivitäten der Systemadministration im Detail zu beschreiben. Der Inhalt einer Betriebsdokumentation ändert häufig. Es ist nicht ungewöhnlich, dass der Systemadministrator das Gefühl hat, an einem «ewigen» Werk zu arbeiten. Der Nutzen einer Betriebsdokumentation zeigt sich nicht am Umfang (Quantität), sondern an der Aussagekraft und der Qualität der gespeicherten Informationen. Folgende grundlegende Anforderungen muss eine solche Dokumentation erfüllen: Aktualität: Die dokumentierten Informationen beschreiben die jetzigen Eigenschaften und Zustände des Systems, nicht die, wie sie einmal waren. Vollständigkeit: Es sind alle notwendigen Informationen erfasst, die benötigt werden, um Veränderungen am System vorzunehmen. Richtigkeit: Die dokumentierten Informationen beschreiben korrekt die tatsächlichen Systemressourcen und Komponenten Nutzen einer IT-Betriebsdokumentation Die Betriebsdokumentation dient der Systemadministration zur Sicherstellung des operativen Betriebs. Die Betriebsdokumentation beschreibt im Detail, wie einzelne Aufgaben der IT- Abteilung zu erledigen sind. Mit Hilfe einer «guten» Betriebsdokumentation sollte es dem Systemadministrator möglich sein, innert nützlicher Frist und ohne spezielle Unterstützung ein bestimmtes System von Grund auf neu aufzusetzen und für den produktiven Betrieb wieder freizugeben. Die Betriebsdokumentation soll aber auch allen Nutzern des Unternehmens die nötigen Informationen für die Nutzung der IT-Infrastruktur und der angebotenen Dienste der IT- Abteilung geben. Daher ist es empfehlenswert, die IT-Betriebsdokumentation gut zu strukturieren. So können interessierende Teile ohne grossen Aufwand herausgelöst werden Inhalt einer IT-Betriebsdokumentation Soll alle Informationen enthalten, die für Arbeiten an der IT-Infrastruktur benötigt werden. Konzepte, Richtlinien, Merkblätter. Die Organisation der IT-Abteilung mit Zuständigkeiten und Erreichbarkeiten. Verzeichnis und Kurzbeschreibung der angebotenen Dienstleistungen. Arbeitsabläufe für die Tätigkeiten der IT-Abteilung. Systemdokumentation. Massnahmen zur Sicherstellung des Datenschutzes. Protokollierung der Supportaktivität an der IT-Infrastruktur. Es existieren keine allgemeingültigen Vorgaben, was eine solche Dokumentation alles beinhalten sollte. Es ist empfehlenswert, alle durch die IT-Abteilung erstellten Dokumente darin systematisch zu sammeln. IT-Betriebsdokumentationen werden in den unterschiedlichsten Formen geführt, teilweise auch unter anderen Namen. Als Mitarbeiter einer IT-Abteilung ist es zunächst wichtig, sich in die vorhandenen Dokumente einzuarbeiten, sich darin zurechtzufinden, um dann nach diesen Vorgaben arbeiten zu können. Wichtig ist, dass die Zuständigkeiten und Ansprechpartner innerhalb der IT-Abteilung festgelegt, abgesprochen und dokumentiert sind. Dies betrifft vor allem die Aufgabenverteilung und Alarmierungsorganisation bei Störungen und Notfällen. Technische Berufsschule Zürich Seite 2 von 6 G. Schneider / J. Füglistaler

4 2.2 Die Systemdokumentation Dazu gehört die Dokumentation der Systemkomponenten und ihre Konfiguration, das Inventar der Hard- und Software, Wartungsverträge und Lizenzen, Aufbewahrungsorte von wichtigen Passwörtern uns Schlüsseln. Die Serverdokumentation stellt eine Momentaufnahme eines Servers dar. Sie wird nach jeder Änderung aktualisiert um den Überblick über das Gerät zu erhalten Hardware Enthält die Informationen zur Installation und Wartung der HW-Systemkomponenten. CPU-Typ, Mainboardtyp, Chipset etc. Arbeitsspeicher: Kapazität und Speichertyp. Massenspeicher, deren Verwendung und Kapazität: S-ATA/SCSI-Disk, RAID etc. Schnittstellen und deren aktuelle Verwendung: USB, FireWire, Par./Ser.-Ports. Netzwerkschnittstellen: HW- sowie Adressinformationen (z.b. IP-Konfiguration). Systembusse und deren Verwendung: S-ATA, EIDE, SCSI etc. Zusätzliche PCI-Karten und deren Verwendungszweck. Spezielle Peripheriegeräte: Online-USV etc. Liste aller zu startenden Systemdienste/ -treiber. Konfigurationsbeschreibung der Systemlog-Prozeduren. Garantiebestimmungen, z.b. Angaben zu On Site Support, Ansprechpartner. Verantwortliche Personen für bestimmte Probleme (Spezialisten). Ablageort von Handbüchern, Treiber-SW für HW-Komponenten etc Installierte Software Inventar der installierten SW-Komponenten: Enthält die Informationen zur Wartung und Pflege der SW-Installationsbasis. Betriebssystem mit genauen Releaseangaben (Patchlevel). Ablageort der Installationsmedien und Handbücher und Anzahl der Lizenzen. Alle SW-Pakete gegliedert nach Kategorien und Angabe der Hauptanwender. usw Benutzer/Gruppen-Verwaltung Enthält Informationen zur Erstellung und Verwaltung von Benutzern und Gruppen. Benutzerinformationen: Namenskonventionen, Home-Verzeichnisstruktur, Profilvorgaben, Vorgabe Loginzeiten, Loginscripte, Platzbeschränkungen (Quotas). Gruppeninformationen: Mitglieder, Namenskonventionen, Platzbeschränkungen (Quotas), Verantwortlicher für Gruppeninformationen Druckerverwaltung Enthält Informationen zum Betrieb der lokalen und vernetzten Druckdienste. Verfügbare Druckertypen/ -queues, Zugriffsberechtigungen, Namenskonventionen, Verrechnungsanforderungen (Accounting). Detailinformationen zur eingesetzten Drucker-HW. Garantiebestimmungen, z.b. Angaben zu On Site Support, Ansprechpartner. Verantwortung bezüglich Verbrauchsmaterial. Ablageort von Handbüchern, Treiber-SW für HW-Komponenten etc Berechtigungen und Shares Enthält die Informationen zur Verwaltung der Datenfreigaben im Netzwerk. Verfügbare Netzwerkfreigaben, Namenskonventionen, Zugriffsberechtigungen inkl. Zugriffsmodi (z.b. NFS-Freigaben, SMB-Shares). Quotavorgaben, Ansprechperson für Daten/ -Netzwerkfreigaben. Technische Berufsschule Zürich Seite 3 von 6 G. Schneider / J. Füglistaler

5 2.3 Datenschutz/Sicherheit Enthält die Informationen zur Sicherstellung und Pflege der Sicherheits- und Vorbeugemassnahmen. Diese Seite sollte nicht Teil des Systemdokumentations-Dokuments sein, sondern separat an einem sicheren Ort (z.b. Safe) aufbewahrt werden. Minimalvorgaben für Passworteigenschaften wie z.b. Komplexität, Gültigkeitsdauer, History, Anzahl Fehlversuche, Kontensperrung. Einsatz von Antiviren-SW inkl. Beschreibung des Updateverfahrens. Einsatz Anti-Spyware, Anti-SPAM etc. inkl. Beschreibung des Updateverfahrens. Vorgaben für den Einsatz von Firewalls, DMZ wie z.b. Dokumentation der Filterregeln (zugelassene/gesperrte Dienste/Ports) und Ansprechpersonen für Firewallkonfiguration und für Sicherheitsfragen (Sicherheitsverantwortlicher). Beschreibung der Remote-Zugriffsmöglichkeiten/ -services für Benutzer und die Supportmitarbeiter (Fernwartung). Alle Passwörter der Administratoren. Alle Softwarekeys (Seriennummern der installierten Software, evtl. auch Hardware). 2.4 Logbuch Dient dazu, alle Supportaktivitäten zu dokumentieren. Bei jeder Arbeit am Server werden folgende Angaben festgehalten: Datum der Arbeit. Person die die Arbeit ausgeführt hat. Beschreibung der ausgeführten Arbeit. 2.5 Checklisten Für die zwingend notwendigen Kontrollen des Administrators sind Checklisten und Kurzanleitungen unumgänglich. Genauso wie der Administrator diese Unterlagen braucht, so wird der Stellverstreter diese Unterlagen für seine nicht alltägliche Arbeit schätzen. Zudem sind Checklisten eine gute Möglichkeit dem Kunden die erbrachte Leistung zu belegen. Eventuelle Probleme wegen gekürzten Budgets sind dadurch belegt und notfalls abgesichert. Die vereinbarten Leistungen werden visualisiert. Einige Ideen und Kontrollpunkte zeigt die nachfolgende Auflistung: Serverdienst Wo sind die Passwörter hinterlegt? Gibt es einen alternativen Administrator? Melden sich alle mit Ihrem Namen an? (Kein Mehrfach-Account) Wie können die Log-Dateien eingesehen werden? Welche Meldungen sind als kritisch einzustufen? Wie läuft der Meldevorgang bei einer Panne ab? Clientdienst Sind die Unterlagen der einzelnen PCs aufbewahrt (Survival-Kit)? Wie melde ich mich bei einem Client an? (Name und Passwort des Benutzers?) Wie aktuell ist der Virenschutz? Sind alle Mail-Accounts dokumentiert? Existiert ein sinnvolles Image? Wie werden die lokalen Daten gesichert? Wieviel Schulung braucht der Benutzer? Wartung Welche wöchentlichen/monatlichen Massnahmen wurden ausgeführt? Sind die Remote-Verbindungen zu den zentralen Geräten noch in Betrieb? Wie ist die Wartung der Updates des Servers geplant? Technische Berufsschule Zürich Seite 4 von 6 G. Schneider / J. Füglistaler

6 2.5.4 Backup Wird das Backup täglich gemacht und mit einer Checkliste dokumentiert? Werden die Sicherungen brandsicher angelegt? Werden die Bänder regelmässig getauscht? Restore Wann wurde das letzte Backup wirklich kontrolliert? Wurde der Restore auch auf einem Ersatzgerät komplett durchgeführt? Evtl. Simulation eines Vollausfalles durchgeführt? Archiv Werden die Daten auf einem sinnvollen Medium archiviert? (Monat, Quartal, Jahr) Sind verschiedene Versionen der wichtigsten Daten vorhanden? (Entwicklungen) Updates Nicht jedes Update macht Sinn. Falls es gemacht wird, soll der «point of no return» nicht oder erst spät und mit maximaler Sicherheit überschritten werden. Überlegen Sie sich Alternativen bei einem Update oder bei einem Upgrade. Lohnt sich der Wechsel der Hardware, könnte man ein System parallel aufbauen. Wäre die Harddisk sowieso zu klein, ist eine neue Harddisk einzubauen. Die alte HD dient als Sicherheit. Minor Kleine Änderungen werden laufend gemacht. Sie sollten jedoch sicher sein, dass die eingespielten Patches die aktuelle Hardware bzw. Software nicht stören. Testen Sie alles durch Major Grössere Änderungen müssen Sie ausführlicher planen. Die Umstellung erfolgt in den meisten Fällen an einem Wochenende. Bedenken Sie die Zeit die Sie vom Beginn des Backup bis zum Restore benötigen. Nicht selten sind mehrere Stunden oder gar die ganze Nacht nötig! Denken Sie daran, dass ein Backup auch Fehler haben kann. Machen Sie, um sicher zu gehen, eine Spiegelung auf einem weiteren System. Denken Sie daran, den zuvor erwähnten Punkt ernst zu nehmen! Oft wird ein Major Update als neue Installation durchgeführt Lebensdauer Jedes System wird einmal abgelöst. Kommunizieren Sie dem Kunden (den Mitarbeitern) diese Tatsache bevor die Zeit abgelaufen ist. Im Konzept müssen solche Überlegungen Platz haben Administration Kann man dem Kunden jederzeit Auskunft über die aktuellen Pendenzen und über das Kostenbudget geben? Technische Berufsschule Zürich Seite 5 von 6 G. Schneider / J. Füglistaler

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

Handbuch. TMBackup R3

Handbuch. TMBackup R3 Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5 Anwender-Dokumentation Update ATOSS WINDOWS Versionswechsel innerhalb der V2.5 Allgemein Diese Dokumentation beschreibt das Aktualisieren eines Windows-ATOSS-Servers auf die Version 2.5 vom 01.Juli 2011.

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Betriebshandbuch. Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich

Betriebshandbuch. Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich 1 Betriebshandbuch Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich 2 Inhaltsverzeichnis 1 Administration... 4 1.1 Zweck, Anwender...4 1.2 Personen und Aufgaben...4

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Bkvadmin2000 Peter Kirischitz

Bkvadmin2000 Peter Kirischitz Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

PROFIS Software Lösungen

PROFIS Software Lösungen PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Nutzung der Internetmarke Version/Datum V 14.00.08.300 Mit der Software WISO Mein Büro können Sie Ihr Guthaben (oder auch E-Porto )

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

TERRA Kasse Backup Service

TERRA Kasse Backup Service TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Kurzanleitung zur Updateinstallation von SFirm 3.1

Kurzanleitung zur Updateinstallation von SFirm 3.1 Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Anleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account

Anleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Anleitung Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Am Dienstag, den 25.03.2014 werden alle E-Mail-Accounts vom alten auf den neuen E-Mail-Server

Mehr

StudyDeal Accounts auf www.studydeal-hohenheim.de

StudyDeal Accounts auf www.studydeal-hohenheim.de Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login

Mehr

1 Dedicated Firewall und Dedicated Content Security

1 Dedicated Firewall und Dedicated Content Security Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt.

Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt. TITEL: Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt. BEREICH(E): GPS-Tracks.com ERSTELLT VON: Christian Steiner STATUS: Release 1.0 DATUM: 10. September 2006

Mehr

Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895

Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Allgemeine Hinweise: Um die neuen Funktionen nutzen zu können, muss zunächst nur am dms.net-server ein Update auf Version 1.9.8 Rev. 4895 ausgeführt

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

Hinweise zur Anmeldung und Bedienung des. Support Forums

Hinweise zur Anmeldung und Bedienung des. Support Forums Hinweise zur Anmeldung und Bedienung des Support Forums http://www.macrosystem.de/forum Administrator: Michael Huebmer EMail bei Forum-Login Problemen: forum@macrosystem.at Anleitung zur Bedienung des

Mehr

Installation. Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Installation. Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Installation Für die Installation sind Administrationsrechte unter Windows erforderlich. Wird das Programm in einem Netzwerk installiert, benötigen Sie auch Domänen- Administrationsrechte. Um eine fehlerfreie

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Checkliste Hosting Umstellung auf die CITRIX-Clientversion 9.23 (FAT-Clients) April 08 V1.0

Checkliste Hosting Umstellung auf die CITRIX-Clientversion 9.23 (FAT-Clients) April 08 V1.0 Checkliste Hosting Umstellung auf die CITRI-Clientversion 9.23 (FAT-Clients) April 08 V1.0 HINWEISE: Die CITRI-Version 10.x darf im Moment NICHT installiert werden! Der hier unter Punkt 5 gezeigte Installationsablauf

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

Quickreferenz V1.1. Frank Naumann Frank.naumann@jettenbach.de

Quickreferenz V1.1. Frank Naumann Frank.naumann@jettenbach.de Quickreferenz V1.1 Frank Naumann Frank.naumann@jettenbach.de Inhaltsverzeichnis 1 LOGIN... 3 2 DER ADMINBEREICH... 3 3 MODULE... 4 3.1 AKTUELLES... 5 3.2 BILDER... 6 3.2.1 Themen... 6 3.2.2 Upload... 6

Mehr

Selbsttest Prozessmanagement

Selbsttest Prozessmanagement Selbsttest Prozessmanagement Zur Feststellung des aktuellen Status des Prozessmanagements in Ihrem Unternehmen steht Ihnen dieser kurze Test mit zehn Fragen zur Verfügung. Der Test dient Ihrer persönlichen

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Informationen zum Bandprobenraum

Informationen zum Bandprobenraum Informationen zum Bandprobenraum 1. Allgemeines zum Bandprobenraum 2. Was ist zu tun, um den Raum zu nutzen 3. Schlüsselberechtigte 4. Nutzung des Raumes ohne feste Probenzeit 5. Nutzung mit fester Probenzeit

Mehr

Norman Security Portal - Quickstart Guide

Norman Security Portal - Quickstart Guide Quickstart Guide Inhalt 1. Anmelden am Portal...3 1.1 Login mit vorhandenen Partner Account...3 1.2 Login mit vorhandenen Kunden Account...3 1.3 Anlegen eines Trials / Testkunden....3 2. Anlegen eines

Mehr

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode? Kurzanleitung Passwortlevel 3, Erhalt und Handhabung Inhaltsverzeichnis 1 Warum Passwortlevel 3...1 2 Gültigkeitsbereich...1 3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?...1 4 Eingabe

Mehr

ALFA Alle Fristen im Arbeitnehmerschutz

ALFA Alle Fristen im Arbeitnehmerschutz ALFA Alle Fristen im Arbeitnehmerschutz ALFA 2.0 - DEMO Informationen und erste Schritte zu ALFA 2.0 - DEMO Ein Produkt der WKO Oberösterreich Sonderversion des Produkts KEC-LexTool Version 3.1 & 3.2 1999-2012

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr