Handbuch TCIP TCIP S Server

Größe: px
Ab Seite anzeigen:

Download "Handbuch TCIP 603-03 TCIP S 603-01 Server"

Transkript

1 Handbuch TCIP TCIP S Server 2006/01.11 Best. Nr / DE

2 Hinweise Alle in diesem Buch enthaltenen Informationen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autoren, Firmen und Verlag übernehmen infolgedessen keine juristische Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen oder Teilen davon entsteht, auch nicht für die Verletzung von Patentrechten und anderer Rechten Dritter, die daraus resultieren könnten. Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder anderes Verfahren), auch nicht für Zwecke der Unterrichtsgestaltung, reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Seite 2

3 Inhaltsverzeichnis HINWEISE... 2 INHALTSVERZEICHNIS ÜBER DIESES BUCH AN WEN RICHTET SICH DIESES BUCH VORAUSSETZUNGEN BESCHREIBUNG ZUTRITTSKONTROLLE FUNKTIONEN VERNETZUNG MEHRERER TCIP BENUTZEROBERFLÄCHE ANMELDUNG AN DIE OBERFLÄCHE ALLGEMEINE BEDIENUNG MENÜBAUM UND FUNKTIONALITÄT Hardware/System Eingänge Eingänge anlegen Eingang ändern/löschen Ausgänge Ausgang anlegen Ausgang ändern/löschen Leser Leser ändern/löschen Türen Tür anlegen Tür ändern/löschen Netzwerk Systemzeit/Zeitumstellung Systemzeit Zeitumstellung Konfiguration Zeitprofile Zeitprofil anlegen Zeitprofil ändern/löschen Feiertage/Urlaub Zutrittsgruppen Zutrittsgruppe anlegen Zutrittsgruppe ändern/löschen Benutzer Benutzer anlegen Identifikation einlernen Benutzer ändern/löschen Berichte Ereignisprotokoll Anwesenheitsliste Abwesenheitsliste Werkzeuge Passwort ändern Alarme/Statusmeldungen Türöffner direkt ansteuern Speicherverbrauch ANLEITUNGEN TÜREN Seite 3

4 4.1.1 Eine Tür komplett einrichten Eingänge Ausgänge am TCIP , FSM , SCE Leser Zeitprofil Tür Ende BENUTZER Benutzer komplett anlegen Zutrittsgruppen Benutzer BERICHTE LESEN Abwesenheitsliste Anwesenheitsliste Ereignisprotokoll TCIP 603 Tabelle Eingänge - Ausgänge BACKUP-TOOL ZEITERFASSUNGS-TOOL SERVER SOFTWARE BETRIEBSMODUS MIT FINGERPRINT-MODUL SICHERHEITSHINWEIS! SYSTEMVORAUSSETZUNGEN INSTALLATION VMWARE PLAYER UND SERVERSOFTWARE LOGIN AUF DER SERVER SOFTWARE EINSTELLUNGEN DER SERVERSOFTWARE Hardware/System Konfiguration Backup Berichte Werkzeuge VERHALTEN DES SERVERS BENUTZER IM TCIP ZUGRIFF TCIP-SERVER WINSCP RECHTE MAILEINSTELLUNGEN IP ADRESSEINSTELLUNGEN ÄNDERN DER NETZWERKMASKE DYNAMISCHE IP-ADRESSE (DHCP) STATISCHE IP-ADRESSE NTP SERVER DATEI MIT DER NTP SERVERPOOL-ADRESSE BACKUP EREIGNISPROTOKOLL FAQ INBETRIEBNAHME EMPFOHLENE REIHENFOLGE DER INBETRIEBNAHME MIGRATION TCIP S ABBILDUNGSVERZEICHNIS TABELLENVERZEICHNIS Seite 4

5 1.1 Über dieses Buch Dieses Handbuch bietet Informationen, die für die Inbetriebnahme des TCIP 603- und deren mögliche Vernetzung erforderlich sind. Bei der Erstellung dieses Handbuches wurde darauf geachtet, dass es auch von Einsteigern verstanden werden kann. Trotzdem ist zum besseren Verständnis in einigen Kapiteln IT-Fachwissen hilfreich. Die Bedienung eines Webbrowser sollte geläufig sein. 1.2 An wen richtet sich dieses Buch Dieses Handbuch richtet sich an Elektroinstallateure Planungsingenieure Servicetechniker Administratoren Benutzer Seite 5

6 Zeichenerklärung Um das Handbuch übersichtlicher und lesbarer zu gestalten, wurden folgende Symbole festgelegt. Symbol Beschreibung Beispiel Hinweise im Text Tabelle 1 Symbolbeschreibungen Zusätzlich gibt es Vereinbarungen, die das Textformat betreffen: Folgender Text stellt Ausgaben auf dem Monitor dar: Bitte geben Sie Ihren Benutzernamen ein Folgender Text zeigt Benutzereingaben an: Muster Mustermann 1.3 Voraussetzungen Programmierung des TCIP 603- mit einem PC und installiertem Internet Explorer ab V 7.0 Seite 6

7 2 Beschreibung 2.1 Zutrittskontrolle Eine Zutrittskontrolle sorgt dafür, das nur berechtigte Personen bestimmte Bereiche betreten können. Als weitere Einschränkung stehen Zeitmodelle zur Verfügung, die bestimmen, wann eine Person zum jeweiligen Bereich Zutritt hat. Die zentrale Steuerung besteht aus einem Controller der bis zu 8 Türen verwalten kann. Eine Tür kann dabei aus je einem Codeschloss-, Electronic-Key-, und Fingerprint-Modul bestehen. Der Controller schaltet bei gültigen IDs ein Relais, das z.b. einen Türöffner, eine Drehtür oder ein Drehkreuz steuert. 2.2 Funktionen Der TCIP 603- beherrscht alle gängigen Verfahren, die ein Zutrittssystem bieten muss: Benutzer, Zutrittsgruppen und Zeitprofile verwalten An- und Abwesenheitsliste Anti-Pass-Back Funktion Log-Einträge 2.3 Vernetzung mehrerer TCIP 603- Mit der zusätzlich erhältlichen Serverlösung TCIP S 603- besteht die Möglichkeit beliebig viele TCIP 603- innerhalb eines Netzwerk zentral von einem PC aus zu verwalten. Die Serverlösung verwaltet über das IP-Netzwerk anhand der IP- Adresse alle TCIP 603- ein. Somit ist eine sehr komfortable Benutzerverwaltung möglich. Weitere Informationen erhalten Sie in diesem Handbuch in Kapitel 5. Seite 7

8 3 Benutzeroberfläche 3.1 Anmeldung an die Oberfläche Die Anmeldung zum System erfolgt über eine Web-Oberfläche. Dazu ist es erforderlich die IP-Adresse der TCIP 603- zu kennen. Standardmäßig wird hier die verwendet. Abbildung 1 Eingabe der IP-Adresse im Internet Explorer Der Hauptbenutzer hat den Loginnamen Service mit dem Passwort Siedle. Abbildung 2 Loginmaske Innerhalb der Loginmaske kann zusätzlich die Sprache ausgewählt werden. Über den Pfeil Anmelden wird der Anmeldevorgang gestartet. Hinweis: In den Dialogen sind einige Felder mit einem Sternchen versehen, dies deutet auf ein Pflichtfeld hin. Seite 8

9 3.2 Allgemeine Bedienung Das Bedien-Fenster ist in drei Bereiche unterteilt. Abbildung 3 Benutzerinterface In dem Menübereich (gelb) sind alle möglichen Konfigurationspunkte gruppiert aufgelistet. Je nach Benutzerberechtigung werden diese ein-/ausgeblendet. Im Aktionsbereich (grün) werden alle Dialoge die über das Menü ausgewählt werden angezeigt. Der Türöffnerbereich (blau hinterlegt) dient zum schnellen öffnen einer Tür. Seite 9

10 3.3 Menübaum und Funktionalität Im folgenden werden alle Menüpunkte und deren Funktion erläutert Hardware/System Unter diesem Punkt befinden sich alle Funktionen welche die Hardware oder das System betreffen. Die Eingänge, Ausgänge und Leser werden dynamisch verwaltet. Insgesamt werden 24 Eingabemodule wie Codeschloss-Modul, Electronic-Key-Lese-Modul oder Fingerprint-Modul unterstützt. Zusätzlich dazu die lokalen Einund Ausgänge auf dem TCIP und den Erweiterungen FSM und SCE Eingänge Der Menüpunkt Hardware/System -> Eingänge stellt eine Liste aller konfigurierten Eingänge dar. Es wird nach lokalen und externen Eingängen unterschieden. Die lokalen Eingänge (Eingänge E1 E5) befinden sich am TCIP Externe Eingänge werden über das FSM und SCE angesprochen. Wird beim Starten (Power ON) des TCIP 603- kein FSM gefunden, ist diese Funktion deaktiviert. Abbildung 4 Liste der Eingänge Spaltenname Name Türname Typ Port Beschreibung Diese Spalte beschreibt den Namen des Einganges. Ist der Eingang einer Tür zugewiesen, erscheint hier der Türname. Es gibt zwei verschiedene Eingangstypen (Türsensor und Türtaster). Einer dieser beiden Typen wird hier angezeigt wenn der Eingang in Verwendung ist. Hier wird die Anschlussnummer des Einganges angezeigt. Seite 10

11 Ort Es werden zwei verschiede Orte unterschieden. Der Ort lokal steht für die lokalen Eingänge E1 E4. Variobus steht für externe Eingänge über das FSM Tabelle 2 Liste der Eingänge: Spaltenbeschreibung Jedem konfigurierten Eingang sind die zwei Aktionen ändern und löschen zugeordnet. Über ändern kann der Name des Einganges und die Gerätenummer geändert werden. Die Aktion löschen entfernt den Eingang. Die Aktionen unterliegen allerdings mehreren Einschränkungen: Ist ein Eingang einer Tür zugeordnet kann dieser nicht geändert und gelöscht werden. Lokale Eingänge können nicht gelöscht werden. Ein neuer externer Eingang kann über die Aktion neu angelegt werden Eingänge anlegen Das Anlegen neuer Eingänge ist nur in Verbindung mit dem FSM möglich. Wird beim Initialisieren des TCIP auf dem Vario-Bus kein FSM gefunden ist diese Funktionalität deaktiviert. Jedem Eingang wird ein Name und ein Eingang des FSM zugeordnet. Abbildung 5 Eingang anlegen Feldname Name Eingang des FSM Beschreibung Beschreibt den Namen des Einganges. Gibt den Eingang an dem FSM an. Maximal können 3 zusätzliche Eingänge angelegt werden. Tabelle 3 Eingang anlegen: Beschreibung der Formularfelder Die Seite beinhaltet die Aktion. Aktion Beschreibung anlegen Diese Aktion legt den Eingang an. Tabelle 4 Eingang anlegen: Aktion des Formulars Seite 11

12 Eingang ändern/löschen Werden lokale Eingänge geändert, erscheint der Abschnitt Eingang ändern nicht. Abbildung 6 Eingang ändern/löschen Feldname Name Eingang des FSM Beschreibung Beschreibt den Namen des Einganges. Gibt den Eingang an dem FSM an. Tabelle 5 Eingang ändern/löschen: Beschreibung der Formularfelder Die Seite beinhaltet zwei Aktionen. Aktion Ändern/löschen Beschreibung Je nach Auswahl im vorherigen Menü wird ändern oder löschen angezeigt. Tabelle 6 Eingang ändern/löschen: Formular Aktionen Seite 12

13 Ausgänge Über den Menüpunkt Hardware/System -> Ausgänge wird eine Liste mit allen konfigurierten Ausgängen angezeigt. Es wird nach lokalen und externen Ausgängen unterschieden. Lokale Ausgänge (Ausgänge A1 A4) sind physikalisch direkt an dem TCIP Externe Ausgänge werden über das FSM angesprochen. Wird beim Starten des TCIP kein FSM gefunden können keine Ausgänge angelegt werden. Abbildung 7 Liste der Ausgänge Spaltenname Name Türname Port Ort Beschreibung Diese Spalte beschreibt den Namen des Ausganges. Ist der Ausgang einer Tür zugewiesen, erscheint hier der Türname. Bezeichnet die Anschlussnummer des Ausganges. Es werden zwei verschiede Orte unterschieden. Der Ort lokal steht für die lokalen Ausgänge. Variobus steht für externe Ausgänge. Tabelle 7 Liste der Ausgänge: Spaltenbeschreibung Jedem konfiguriertem Ausgang sind die zwei Aktionen ändern und löschen zugeordnet. Über ändern kann der Name des Ausganges und die Anschlussnummer geändert werden. Die Aktion löschen entfernt den Ausgang. Die Aktionen unterliegen allerdings mehreren Einschränkungen: Ist ein Ausgang einer Tür zugeordnet kann dieser nicht geändert und gelöscht werden. Lokale Ausgänge können nicht gelöscht werden. Ein neuer externer Ausgang kann über die Aktion neu angelegt werden. Wird kein FSM gefunden, ist diese Option deaktiviert. Seite 13

14 Ausgang anlegen Das Anlegen neuer Ausgänge ist nur in Verbindung mit dem FSM möglich. Wird beim Initialisieren der TCIP kein FSM gefunden ist diese Funktionalität deaktiviert. Durch die Anbindung eines SCE werden 8 weitere Ausgänge bereitgestellt. Bei Verwendung des SCE am FSM muss die Funktion im FSM aktiviert werden. Abbildung 8 Ausgang anlegen Feldname Name Beschreibung Beschreibt den Namen des Ausganges. FSM Ausgänge Definiert einen der Ausgänge des FSM bzw. SCE Tabelle 8 Ausgang hinzufügen: Beschreibung der Formularfelder Die Seite beinhaltet folgende Aktion. Aktion anlegen Beschreibung Diese Aktion legt den Ausgang an. Tabelle 9 Ausgang hinzufügen: Formular Aktionen Seite 14

15 Ausgang ändern/löschen Werden lokale Ausgänge geändert erscheint der Abschnitt FSM nicht. Abbildung 9 Ausgang ändern/löschen Feldname Name Beschreibung Beschreibt den Namen des Ausganges. FSM Ausgänge Definiert einen der Ausgänge des FSM bzw. SCE Tabelle 10 Ausgang ändern/löschen: Beschreibung der Formularfelder Die Seite beinhaltet zwei Aktionen. Aktion Beschreibung Speichern/löschen Diese Aktion speichert bzw. löscht den Ausgang. Tabelle 11 Ausgang ändern/löschen: Formular Aktionen Seite 15

16 Leser Wird der Menüpunkt Hardware/System -> Leser gewählt, gelangt man zu der Liste mit den am Vario-Bus angeschlossenen Lese-/Eingabe-Modulen. Abbildung 10 Liste der Leser Funktion Leser suchen In dieser Liste werden alle Leser die über Leser suchen gefunden wurden angezeigt. Spaltenname Name Türname Typ Beschreibung Diese Spalte beschreibt den Namen des Lesers. Ist der Leser einer Tür zugewiesen, erscheint hier der Türname. Gibt den Typ des Lesers an. Codeschloß-Modul (COM 611- ) Seite 16

17 Electronic-Key-Lesemodul (ELM 611- ) Fingerprint-Modul (FPM 611- ) Port Ort Wiegand Leser (WGD, bei Verwendung eines Lesers an dieser Schnittstelle) Hier wird die Gerätenummer bzw. Adresse des Lesemoduls angezeigt. Diese Adresse wird auf der Rückseite jedes Moduls mit einem BCD-Schalter eingestellt. Es werden zwei verschiede Orte unterschieden. Der Ort lokal steht für die lokalen Leser. Vario-Bus steht für externe Leser auf dem Vario-Bus. Tabelle 12 Leserverwaltung: Spaltenbeschreibung Jeder Leser verfügt über die zwei Aktionen ändern und löschen. Die Aktion löschen unterliegt allerdings mehreren Einschränkungen: Ist ein Leser einer Tür zugeordnet kann dieser nicht gelöscht werden. Lokale Wiegand-Leser WGD können nicht gelöscht werden. Wird ein neuer Leser an den Bus angeschlossen, kann dieser über die Aktion Leser suchen gefunden werden. Dieser wird dann automatisch zu der Leser-Liste hinzugefügt Leser ändern/löschen Je nach Leser Typ variiert dieser Dialog im Funktionsumfang. Bei Lesern vom Typ COM besteht die Möglichkeit, den Namen das Pfeif- und Blinkverhalten anzupassen. Abbildung 11 Leser ändern/löschen Seite 17

18 Leser vom Typ ELM können grün und rot blinken, die FPM bieten keine Einstellungsmöglichkeit. ACHTUNG Über die zusätzliche Aktion FPM bereinigen werden die Finger auf dem FPM gelöscht. Abbildung 12 Leser (FPM) ändern/löschen Feldname Name Angezeigter Zustand Über diesen Leser ist das "Einlernen" möglich Beschreibung Beschreibt den Namen des Lesers. Ein Leser kann unterschiedliche Zustände signalisieren. Über diese Tabelle kann konfiguriert werden wie sich der Leser in welchem Zustand verhalten soll. Alle Felder können Nummern von 0 bis 255 annehmen. Der Wert 0 deaktiviert das Signal und der Wert 255 setzt dieses Signal auf Dauerzustand bis ein anderer Zustand eintritt. Ist diese Option aktiv gesetzt, kann über diesen Leser ein Einlese-Vorgang statt finden. Tabelle 13 Leser ändern/löschen: Beschreibung der Formularfelder Die Seite beinhaltet vier Aktionen. Aktion FPM bereinigen Beschreibung Diese Aktion ist nur bei den Finger-Print-Modulen (FPM) vorhanden. Wird diese Aktion betätigt werden alle gespeicherten Finger von diesem Modul gelöscht. Ändern/löschen Synchronisieren Zurücksetzen Diese Aktion ändert bzw. löscht den Leser. Bei mehreren Finger-Print-Modulen können die eingelesenen Finger von einem Modul auf alle anderen Module übertragen werden. Das Finger-Print-Modul wird in den Auslieferungszustand gesetzt. Alle Daten werden gelöscht. Tabelle 14 Leser ändern/löschen: Formular Aktionen Seite 18

19 Türen Über den Menüpunkt Konfiguration -> Türen gelangt man zu einer Liste die alle angelegten Türen anzeigt. Es werden maximal 8 Türen unterstützt. Abbildung 13 Liste aller Türen Spaltenname Tür Beschreibung Diese Spalte beschreibt den Namen der Tür. Tabelle 15 Türenverwaltung: Spaltenbeschreibung Jede Tür verfügt über die zwei Aktionen ändern und löschen. Soll eine neue Tür angelegt werden, kann dies über die Aktion neu erfolgen. Seite 19

20 Tür anlegen Abbildung 14 Tür anlegen Seite 20

21 Jede angelegte Tür bildet eine reale Tür ab. Sie fügt die konfigurierten Geräte (Eingänge, Ausgänge und Leser) zu einer Einheit zusammen. Über die Anti-Pass-Back Einstellung kann festgelegt werden ob sich eine Person mehrere Male an einer Tür Anmelden darf, bevor er sich an einem Ausgangsleser erst abgemeldet hat. Ist Anti-Pass-Back aktiviert, kann sich eine Person erst wieder am Eingangsleser einer Tür anmelden wenn diese nicht mehr in der Anwesenheitsliste dieser Tür erscheint. Es ist also zwingend erforderlich sich abzumelden. Ist die Option Anti-Pass-Back signalisieren aktiv wird die Person in einer Anti-Pass-Back Situation eingelassen es wird allerdings über die Leser signalisiert das die Person bereits angemeldet ist. Jeder Tür können bis zu zwei Eingangsleser und zwei Ausgangsleser zugewiesen werden. Diese Leser sind entweder UND oder ODER verknüpft. Sind Leser UND verknüpft, wird über das Feld Timeoutzeit festgelegt in welchem Zeitraum eine Anmeldung bei beiden Lesern stattfinden muss um die Anmeldung gültig werden zu lassen. Ist die Zeit abgelaufen bevor beide Leser eine korrekte Anmeldung signalisiert haben muss der Vorgang von vorne begonnen werden. Es besteht die Möglichkeit einer Tür einen Türsensor zuzuweisen. Über diesen wird der Tür auf und Tür zu Zustand signalisiert. Ist kein Türsensor zugewiesen wird jeder An-/Abmeldevorgang als Ein-/Austritt gewertet. Über den Türtaster der einer Tür zugewiesen werden kann, hat ein Anwender die Möglichkeit das Türrelais anzusteuern. Das Zeitprofil das zu diesem Taster zugeordnet werden muss, regelt den Zeitraum wann der Taster eine Funktion hat. Das Türrelais ist der Ausgang der angesteuert wird wenn die Tür entriegelt werden soll. Über eine Schaltzeit wird festgelegt wie lange dieses Relais angesteuert werden soll. Über das Zeitprofil wird bestimmt zu welchen Zeiten das Türrelais dauerhaft angesteuert werden soll. Feldname Name Anti-Pass-Back Nur signalisieren Eingangsleser Ausgangsleser Timeout Türsensor Eingang Türsensor Alarmausgang Türsensor Logeintrag Beschreibung Gibt den Namen der Tür an. Bestimmt ob eine Person sich öfter als einmal in einem gesicherten Bereich anmelden kann. Tritt eine Anti-Pass-Back Situation auf, wird bei aktivierter Option die Person eingelassen es erfolgt aber eine Signalisierung über die Leser. Verknüpft max. zwei Leser mit der Tür. Diese Leser gelten als Eingangsleser und können UND / ODER verknüpft werden. Verknüpft max. zwei Leser mit der Tür. Diese Leser gelten als Ausgangsleser und können UND / ODER verknüpft werden. Achtung: Für Ausgangsleser gelten keine Zeitprofile und Zutrittsgruppen, da die Türen zum Verlassen des Gebäudes aus Sicherheitsgründen immer geöffnet werden müssen. Spezielle Anlagenkonfigurationen müssen im Einzelfall geprüft werden. Legt den Zeitraum fest, in dem ein Anmeldevorgang abgeschlossen sein muss. Legt den Eingang des Türsensors am TCIP /FSM fest. Der zugeordnete Ausgang schaltet bei Sabotage oder wenn die Zeit Tür offen überschritten ist. Konfiguriert die Tür offen Zeit ab der ein Log-Eintrag erfolgen soll. Seite 21

22 Türsensor Alarm Türtaster Eingang Türtaster Zeitprofil Schaltdauer Türrelais Ausgang Türöffner Zeiten Konfiguriert die Tür offen Zeit ab der über die Leser Alarm signalisiert werden soll. Legt den Eingang des Türtasters am TCIP /FSM fest. Legt den Zeitraum fest in denen der Türtaster am TCIP /FSM aktiv ist. Zeit, wie lange das Relais schalten soll. Legt den Ausgang des Türrelais fest. Legt den Zeitraum fest in denen der Türöffner angesteuert werden darf. Tabelle 16 Tür anlegen: Beschreibung der Formularfelder Diesem Formular sind mehrere Aktionen zugewiesen, diese werden im folgenden genauer beschrieben: Aktion Eingangsleser hinzufügen Eingangsleser löschen Ausgangsleser hinzufügen Ausgangsleser löschen Türtaster <- Türtaster -> Türrelais <- Türrelais -> Anlegen Beschreibung Über diese Aktion wird der Tür ein Leser mit der gewählten Verknüpfungsart zugewiesen. Es können maximal zwei Leser zugeordnet werden. Diese Aktion entfernt den Leser wieder von der Tür. Über diese Aktion wird der Tür ein Leser mit der gewählten Verknüpfungsart zugewiesen. Es können maximal zwei Leser zugeordnet werden. Diese Aktion entfernt den Leser wieder von der Tür. Es wird ein Vorhandenes Zeitprofil zugewiesen. Es kann nur ein Zeitprofil zugewiesen werden. Ein bereits Zugewiesenes Zeitprofil kann über diese Aktion entfernt werden. Es wird ein Vorhandenes Zeitprofil zugewiesen. Es kann nur ein Zeitprofil zugewiesen werden. Ein bereits Zugewiesenes Zeitprofil kann über diese Aktion entfernt werden. Die Tür wird angelegt und initialisiert. Tabelle 17 Tür anlegen: Formular Aktionen Tür ändern/löschen Angelegte Türen können geändert oder gelöscht werden. Seite 22

23 Netzwerk Bei der Wahl des Menüpunktes Hardware/System -> Netzwerk gelangt man zu einem Dialog über den die Netzwerkkonfiguration vorgenommen werden kann. Das TCIP 603- wird immer mit der IP-Adresse und Netzmaske ausgeliefert. Im Betrieb benötigt der TCIP 603- eine gültige IP-Adresse innerhalb eines Subnetzwerkes. Abbildung 15 Netzwerkkonfiguration Feldname IP-Adresse Subnetzmaske Standardgateway Server IP Session-Timeout Beschreibung Gibt die IP-Adresse des TCIP 603- an. Gibt die Subnetzmaske des TCIP 603- an. Gibt den Standardgateway des TCIP 603- an. Gibt die IP-Adresse des TCIP S 603- an. Achtung der Menüpunkt Konfiguration wird bei eingetragener Server IP-Adresse ausgeblendet. Über dieses Feld wird in Sekunden angegeben wie lange eine Anmeldung des Benutzers nach der letzten Benutzeraktion gültig ist. Ist diese Zeit abgelaufen, muss sich der Benutzer neu anmelden. Achtung Daten können nach einem Timeout verloren gehen wenn diese nicht gespeichert wurden. Tabelle 18 Netzwerkkonfiguration: Beschreibung der Formularfelder Über die Aktion speichern werden die Einstellungen gespeichert und die Parameter gesetzt. Es ist zu beachten, dass eine Änderung der IP-Adresse oder Netzwerkmaske eine Initialisierung der Netzwerkschnittstelle verursacht und die TCIP 603- Web-Oberfläche somit kurzfristig nicht erreichbar ist. Seite 23

24 Systemzeit/Zeitumstellung Systemzeit Der Dialog Systemzeit wird über den Menüpunkt Hardware/System -> Systemzeit/Zeitumstellung erreicht. Über dieses Formular wird die Zeitzone UTC und Datum/Uhrzeit eingestellt oder die Möglichkeit gegeben die Systemzeit automatisch über einen NTP-Server abzugleichen. Der TCIP 603- verfügt dazu über einen SNTP-Client. Abbildung 16 Systemzeit Feldname Automatischer Abgleich Zeitzone Uhrzeit Sommerzeit NTP-Server Beschreibung Wenn die Zeit des TCIP mit einer Systemzeit von einem NTP-Server synchronisiert werden soll. Hier muss die Zeitzone der Normalzeit eingetragen werden (in Deutschland UTC +1 ). Während der Sommerzeit muss UTC +2 eingetragen werden. Die Einstellungen der Uhrzeit bestehen aus Datum und Uhrzeit. Dieses Feld ist immer deaktiviert. Ist das Feld gesetzt ist der TCIP 603- im Sommerzeitbetrieb, ansonsten befindet sie sich im Normalzeitbetrieb. Über dieses Feld wird die IP-Adresse des NTP-Servers angegeben. Seite 24

25 Intervall Das Feld beschreibt in welchen Zeitabständen ein Abgleich der Systemzeit mit dem NTP-Server stattfinden soll. Der Abgleich wird mit dem Speichern der Einstellungen gestartet. Tabelle 19 Systemzeit: Beschreibung der Formularfelder Dieses Formular beinhaltet die zwei Aktionen Abgleichen und speichern. Über die Aktion Abgleichen wird ein sofortiger Abgleich mit dem NTP-Server vorgenommen. Mit der Aktion speichern werden die Einstellungen übernommen Zeitumstellung Der Menüpunkt Hardware/System -> Systemzeit/Zeitumstellung -> Zeitumstellung führt zu einem Formular über das die Einstellungen zur Zeitumstellung vorgenommen werden können. Die Zeitumstellung selber erfolgt automatisch. Ist die Option Automatische Zeitumstellung aktiv, wird die Zeitumstellung nach der europäischen Richtlinie automatisch durchgeführt. Trifft diese Richtlinie nicht zu, wird das Umstelldatum und zeit manuell eingetragen. Die eigentliche Umstellung wird allerdings auch hier automatisch durchführt. Bei der manuellen Zeiteingabe muss die Konfiguration jedes Jahr neu durchgeführt werden. Abbildung 17 Sommer-/Normalzeitumstellung Feldname Beschreibung Seite 25

26 Automatische Zeitumstellung Sommerzeit Normalzeit Ist diese Option aktiv wird die Zeit nach der europäischen Richtlinie automatisch umgestellt. Angabe des Datums und der Stunde zu der auf Sommerzeit umgestellt werden soll. Angabe des Datums und der Stunde zu der auf Normalzeit umgestellt werden soll. Tabelle 20 Sommer-/Normalzeitumstellung: Beschreibung der Formularfelder Über die Aktion speichern werden die Einstellungen übernommen Konfiguration Zeitprofile Über den Menüpunkt Konfiguration -> Zeitprofile gelangt man zu der Liste aller angelegten Zeitprofile. Es können maximal 20 Zeitprofile vergeben werden. Abbildung 18 Liste aller Zeitprofile Spaltenname Zeitprofil Beschreibung Diese Spalte beschreibt den Namen des Zeitprofils. Tabelle 21 Zeitprofilverwaltung: Spaltenbeschreibung Jedes Zeitprofil verfügt über die zwei Aktionen ändern und löschen. Soll ein neues Zeitprofil angelegt werden, kann dies über die Aktion neu erfolgen. Zeitprofile die einer Funktion zugewiesen sind, können nicht gelöscht werden. Seite 26

27 Zeitprofil anlegen Bei jedem Zeitprofil kann die Start- und Endzeit pro Wochentag/Feiertag angegeben werden. Jedem Tag können 3 Start-End-Zeiten zugewiesen werden. Abbildung 19 Zeitprofil anlegen Bei der Vergabe der Zeiten ist darauf zu achten, dass die Startzeit vor der Endzeit liegt. Alle Felder sind Pflichtfelder und müssen ausgefüllt werden. Feldname Name Zeitraster Beschreibung Gibt den Namen des Zeitprofils an. In dieser Tabelle kann für Montag - Sonntag und den Feiertagen eine Start-Endzeit im Format Stunde Minute angegeben werden. Pro Tag können drei verschiedene Start- Endzeiten verwaltet werden. Tabelle 22 Zeitprofil hinzufügen: Beschreibung der Formularfelder Über die Aktion anlegen wird die Zeitzone gespeichert Zeitprofil ändern/löschen Angelegte Zeitprofile können geändert oder gelöscht werden. Seite 27

28 Feiertage/Urlaub Über den Menüpunkt Konfiguration -> Feiertage/Urlaub gelangt man zu der Liste aller angelegten Feiertage. Es können maximal 20 feste Feiertage und maximal 20 variable Feiertage vergeben werden. Abbildung 20 Feiertage festlegen Wie im Abschnitt der Zeitprofile dargestellt kann ein Zeitprofil auch für die Feiertage erstellt werden. Über diesen Konfigurations-Dialog kann nun festgelegt werden wann ein Feiertag ist. Es wird zwischen feste Feiertage und variable Feiertage unterschieden. Feste Feiertage sind Feiertage die jedes Jahr von neuem auf das gleiche Datum fallen. Variable Feiertage dagegen fallen jedes Jahr auf ein anderes Datum und müssen deswegen jedes Jahr neu konfiguriert werden. Feldname Datum Name Tabelle 23 Beschreibung Gibt das Datum des Feiertages an. Gibt den Feiertagsnamen an. Feiertage/Urlaub: Beschreibung der Formularfelder Seite 28

29 Diesem Formular sind mehrere Aktionen zugewiesen, diese werden im folgenden genauer beschrieben: Aktion Speichern Löschen Beschreibung Speichert einen wiederkehrenden bzw. variablen Feiertag. Entfernt den Feiertag aus der Liste. Tabelle 24 Feiertage/Urlaub: Formular Aktionen Zutrittsgruppen Über den Menüpunkt Konfiguration -> Zutrittsgruppen gelangt man zu der Liste aller angelegten Zutrittsgruppen. Es können maximal 40 Zutrittsgruppen angelegt werden. Abbildung 21 Liste aller Zutrittsgruppen Spaltenname Zutrittsgruppenname Verwendete Zeitprofile Türname Beschreibung Diese Spalte beschreibt den Namen der Zutrittsgruppe. Listet alle Zeitprofile auf die dieser Zutrittsgruppe zugeordnet sind. Listet alle Türen auf die dieser Zutrittsgruppe zugeordnet sind. Tabelle 25 Zutrittgruppenverwaltung: Spaltenbeschreibung Jede Zutrittsgruppe verfügt über die zwei Aktionen ändern und löschen. Soll eine neue Zutrittsgruppe angelegt werden, kann dies über die Aktion neu erfolgen. Zutrittsgruppen die bereits einer Funktion zugewiesen sind, können nicht gelöscht werden. Seite 29

30 Zutrittsgruppe anlegen Über die Zutrittsgruppe wird zum einen festgelegt, welche Rechte Personen (Benutzer) haben, die dieser Zutrittsgruppe zugeordnet sind. Zum anderen wird eine Verknüpfung zu Zeitprofil und Tür hergestellt. Die einzelnen Optionen legen fest zu welchen Menüpunkten ein Benutzer Zugriff hat. Soll sich ein Benutzer nicht an der Web-Oberfläche anmelden können, darf die Option Über Browser einloggen nicht aktiv gesetzt werden. Abbildung 22 Zutrittsgruppe hinzufügen (Teil 1) Im zweiten Teil der Zutrittsgruppen Konfiguration werden die Zeitprofile und Türen zugeordnet. Es können maximal 3 Zeitprofile und maximal 8 Türen zugeordnet werden. Seite 30

31 Abbildung 23 Zutrittsgruppe hinzufügen (Teil 2) Feldname Name Rechteverwaltung Optionen Zugeordnete Zeitprofile Vorhandene Zeitprofile Zugeordnete Türen Vorhandene Türen Beschreibung Gibt den Namen der Zutrittsgruppe an. Über die Optionen werden die verschiedenen Rechte auf der Web-Oberfläche festgelegt. Eine Unterscheidung Nur lesen oder Lesen-Schreiben kann nicht durchgeführt werden. Listet alle Zeitprofile die der Zutrittsgruppe angehören auf. Maximal können 3 Zeitprofile zugeordnet werden. Listet alle konfigurierten Zeitprofile auf. Listet alle der Zutrittsgruppe zugeordneten Türen auf. Es können maximal 8 Türen zugeordnet werden. Listet alle konfigurierten Türen auf. Tabelle 26 Zutrittsgruppe hinzufügen: Beschreibung der Formularfelder Dieses Formular bietet mehrere Aktionen die nun beschrieben werden. Aktion Beschreibung Zeitprofil <- Es wird ein Vorhandenes Zeitprofil zugewiesen. Zeitprofil -> Ein bereits Zugewiesenes Zeitprofil kann über diese Aktion entfernt werden. Türen <- Es wird eine Vorhandene Tür zugewiesen. Türen -> Eine bereits Zugewiesene Tür kann über diese Aktion entfernt werden. Anlegen Die Zutrittsgruppe wird angelegt. Seite 31

32 Tabelle 27 Zutrittsgruppe hinzufügen: Formular Aktionen Zutrittsgruppe ändern/löschen Angelegte Zutrittsgruppen können geändert oder gelöscht werden Benutzer Über den Menüpunkt Konfiguration -> Benutzer gelangt man zu der Liste aller angelegten Benutzer. Es können maximal 500 Benutzer angelegt werden. Abbildung 24 Liste aller Benutzer Spaltenname Name Kartennummer Zutrittsgruppen Beschreibung Der Benutzername (Name, Vorname). Liste aller Identifikationsmerkmale des Benutzers. Liste aller zugewiesenen Zutrittsgruppen. Tabelle 28 Benutzerverwaltung: Spaltenbeschreibung Jeder Benutzer verfügt über die zwei Aktionen ändern und löschen. Soll ein neuer Benutzer angelegt werden, kann dies über die Aktion neu erfolgen. Seite 32

33 Benutzer anlegen Über Benutzer wird die Person mit Namen abgebildet. Es werden alle Merkmale und Rechte vergeben, die eine Person aus der Sicht der Zutrittkontrolle hat. So wird der Name, Vorname und eine Personalnummer der Person gefordert. Zusätzlich kann die Person mit insgesamt 4 Merkmalen ausgestattet. Merkmale sind Karte, Code, Fingerabdruck, Wiegand-Leser. Diese Merkmale haben eine Gültigkeitsdauer. Muss sich diese Person an der Weboberfläche anmelden um Auswertungen oder Änderungen zu machen, muss ein Profilname (Anmeldename) und ein Passwort vergeben werden. Abbildung 25 Benutzer hinzufügen Seite 33

34 Über die Türöffnungszeit wird eine zusätzliche Relaisschaltdauer in Sekunden für diesen Benutzer hinterlegt. Meldet sich dieser Benutzer an, schaltet das Türrelais über den Zeitraum der für diese Tür (Türrelais - Schaltzeit) eingestellt ist plus der Türöffnungszeit des Benutzers. Um den Benutzer mit den Rechten auf der Web-Oberfläche und der Tür auszustatten wird dem Benutzer noch eine Zutrittsgruppe zugewiesen. Es können bis zu 3 Zutrittsgruppen zugeordnet werden. Feldname Beschreibung Name Gibt den Namen des Benutzers an. Vorname Gibt den Vornamen des Benutzers an. Personalnummer Eingabe der Personalnummer der Person Merkmal 1-4 Beschreibt Identifikationsmerkmale 1-4 Typ Beschreibt den Typ des Merkmales 1-4 Gültig bis Über dieses Datum wird die Gültigkeitsdauer der Merkmale festgelegt. Profilname Der Profilname beschreibt den Anmeldenamen auf der Web-Oberfläche. Passwort Das Passwort zur Anmeldung an die Web-Oberfläche Türöffnungszeit Über diese Zeit kann eine zusätzliche Türrelais-Ansteuerungszeit angegeben werden. Zutrittsgruppen Über die Zugeordneten Zutrittsgruppen werden die Rechte des Benutzers festgelegt. Tabelle 29 Benutzer hinzufügen: Beschreibung der Formularfelder Dieses Formular bietet mehrere Aktionen die nun beschrieben werden. Aktion Einlernen Zutrittsgruppe <- Zutrittsgruppe -> Anlegen Beschreibung Über diese Aktion wird ein Einlern-Vorgang des Merkmales über einen der Leser gestartet (siehe dazu den nächsten Punkt). Es wird eine Vorhandene Zutrittsgruppe dem Benutzer zugewiesen. Eine bereits Zugewiesene Zutrittsgruppe kann über diese Aktion entfernt werden. Der Benutzer wird angelegt. Tabelle 30 Benutzer hinzufügen: Formular Aktionen Identifikation einlernen Der Einlern-Vorgang wird gestartet, wenn bei einem der Merkmale des Benutzers die Aktion Einlernen ausgeführt wird. Es wird ein neues Fenster geöffnet in dem eine Liste angezeigt wird die alle Leser angezeigt, die zum Einlernen freigegeben sind (Hardware/System Leser). Aus dieser Liste kann ein Leser ausgewählt werden. Der Einlern-Vorgang wird mit auswählen gestartet. Seite 34

35 Abbildung 26 Leser für den Einlern-Vorgang wählen Ist der Einlern-Vorgang gestartet erscheint ein Fenster mit folgendem Inhalt: Abbildung 27 Einlern-Vorgang Jetzt muss eine Karte, ein Code oder ein Finger programmiert werden. Dieses Fenster schließt sich sofort wenn ein Merkmal von dem gewählten Leser empfangen wurde. Wird kein Merkmal vom Leser empfangen schließt sich das Fenster nach ca. 1 Minute (beim FPM nach 15 Sekunden). Beim FPM wird nach dem Einlern-Vorgang noch eine Synchronisation mit den anderen FPMs durchgeführt. Dabei dient das eben Programmierte FPM als Grundlage (Master). Die Synchronisation ist durch diese Meldung erkenntlich: Abbildung 28 Synchronisation der FPMs Wurde bei Merkmal 1 der Einlern-Vorgang gestartet und ein Finger eingelernt sieht der Teil der Benutzerkonfiguration wie folgt aus: Abbildung 29 Fingerprint über einen FPM eingelernt Über die Option Merkmal kann nun bestimmt werden welcher Finger eingelernt wurde. Seite 35

36 Benutzer ändern/löschen Die Beschreibung der einzelnen Funktionen kann im Abschnitt Zutrittsgruppe anlegen nachgelesen werden Berichte Im Abschnitt Berichte werden alle Protokolle angezeigt Ereignisprotokoll Das Ereignisprotokoll wird über den Menüpunkt Berichte erreicht. Im Ereignisprotokoll werden alle Aktionen/Reaktionen bzw. Zustände gespeichert und können über diesen Dialog angezeigt werden. Das Ereignisprotokoll kann maximal 1000 Einträge halten. Ist der Eintrag erreicht, wird der 1. Eintrag überschrieben. Abbildung 30 Ereignisprotokoll Um die Suche im Ereignisprotokoll zu vereinfachen, kann es anhand vom Datum, dem Türnamen und dem Benutzernamen gefiltert werden. Bei Suche mit Vor- und Nachname muss folgende Schreibweise verwendet werden -> Nachname_Vorname Seite 36

37 Spaltenname Datum/Uhrzeit Türname Auslöser Ereignis Name/Merkmal Beschreibung Zeitpunkt an dem das Ereignis eingetreten ist. Name der Tür zu der dieses Ereignis gehört bzw. --- wenn das Ereignis keiner Tür zugeordnet ist. Name des Auslösers. Zeigt das Ereignis das Ausgelöst wurde an. Anzeige des Namens und des zugewiesenen Merkmals Tabelle 31 Ereignisprotokoll: Spaltenbeschreibung Anwesenheitsliste Die Anwesenheitsliste befindet sich unter Berichte -> Anwesenheitsliste. In der Anwesenheitsliste werden alle Anwesenden Personen aufgelistet. Abbildung 31 Anwesenheitsliste Die Anwesenheitsliste wird nach Tür und Benutzername gefiltert. Spaltenname Türname Name Personalnummer Anwesend seit Beschreibung Name der Tür an der sich der Benutzer angemeldet hat. Name des Benutzers (Name, Vorname) Die Personalnummer des Benutzers Gibt Datum und Uhrzeit des Anmeldezeitpunktes an. Tabelle 32 Anwesenheitsliste: Spaltenbeschreibung Über die Aktion löschen wird ein Benutzer auf abwesend gesetzt. Seite 37

38 Abwesenheitsliste Die Abwesenheitsliste befindet sich unter Berichte -> Abwesenheitsliste. Die Abwesenheitsliste bildet den Umkehrschluss zur Anwesenheitsliste. Abbildung 32 Abwesenheitsliste Die Einträge in der Abwesenheitsliste werden nach dem Namen gefiltert. Spaltenname Beschreibung Name Name des Benutzers (Name, Vorname) Personalnummer Die Personalnummer des Benutzers Tabelle 33 Abwesenheitsliste: Spaltenbeschreibung Seite 38

39 3.3.4 Werkzeuge Passwort ändern Zu diesem Formular gelangt man über Werkzeuge -> Passwort ändern. Dieses Formular ermöglicht es dem aktuell angemeldeten Benutzer sein Passwort zu ändern. Abbildung 33 Passwort ändern Feldname Benutzer Neues Passwort Beschreibung Name des Benutzers (Name, Vorname) Eingabe des neuen Passwortes Tabelle 34 Passwort ändern: Beschreibung der Formularfelder Alarme/Statusmeldungen Dieses Formular ist unter Werkzeuge -> Alarme/Statusmeldungen zu finden. Es zeigt den live Zustand der Türen an. Abbildung 34 Seite 39

40 Alarme/Statusmeldungen Spaltenname Tür Tür-Status Sabotage Leser Sabotage Tür Alarm Beschreibung Name der Tür. Zeigt den Zustand an (geöffnet/geschlossen) (Wird zur Zeit noch nicht verwendet) Grüne LED bedeutet: Rote LED bedeutet: Grüne LED bedeutet: Rote LED bedeutet: Grüne LED bedeutet: Rote LED bedeutet: Keine Sabotage am Leser Sabotage am Leser Keine Sabotage an der Tür Sabotage am Leser (Die Tür wurde ohne vorherige An-/Abmeldung geöffnet) Kein Alarm aufgetreten Alarm an dieser Tür (Die Tür ist zu lange offen) Tabelle 35 Alarme/Statusmeldungen: Spaltenbeschreibung Tritt z.b. eine Sabotage an der Tür Tuer1 auf, sieht der Eintrag wie folgt aus: Abbildung 35 Alarme/Statusmeldungen: Sabotage an der Tür Seite 40

41 Türöffner direkt ansteuern Um einen Türöffner direkt anzusteuern muss im Menü Werkzeuge -> Türöffner direkt ansteuern gewechselt werden. Abbildung 36 Türöffner direkt ansteuern Die Seite bietet eine Liste mit allen konfigurierten Türen. Über die Aktion öffnen wird der Türöffner direkt angesteuert. Eine Abkürzung bietet der Türtaster Frame unterhalb des Menüs. Abbildung 37 Öffne Tür Hier muss eine Tür ausgewählt werden die dann über den Pfeil geöffnet wird. Seite 41

42 Speicherverbrauch Informationen über Speicherverbrauch auf der TCIP 603- gibt das Formular Werkzeuge -> Speicherverbrauch. Abbildung 38 Speicherverbrauch Die Tabelle beschreibt den Speicherverbrauch auf der TCIP 603- für die einzelnen Bereiche sowohl in Stück als auch Prozent. Seite 42

43 4 Anleitungen 4.1 Türen Über diese Anleitung wird der Vorgang anlegen einer Tür vermittelt. Angefangen wird bei den Eingängen bis schlussendlich die Tür eingerichtet ist Eine Tür komplett einrichten Eingänge Es soll folgende Eingänge geben: Eingang Name Port Beschreibung Türsensor Nebeneingang Nebeneingang TS 1/lokal Türsensor des Nebeneinganges Türtaster Nebeneingang Nebeneingang TT 2/lokal Türtaster zum Öffnen des Nebeneinganges. Tabelle 36 Tür einrichten - Eingänge Um die Eingänge des TCIP /FSM zu verwalten muss über das Menü der Punkt Eingänge gewählt werden. In dem Dialog Eingänge sind 5 lokale Eingänge aufgelistet. Über die Aktion ändern wird der Änderungsdialog für den jeweiligen Eingang aufgerufen. Über diesen Änderungsdialog kann der Name des Einganges geändert werden. Abbildung 39 Tür einrichten Eingang ändern Über Speichern wird die Änderung gespeichert. Seite 43

44 Ausgänge am TCIP , FSM , SCE Um die Tür zu öffnen wird ein Ausgang benötigt. Ausgang Name Port Beschreibung Nebeneingang Nebeneingang 1/lokal Türöffneransteuerung für den Nebeneingang Tabelle 37 Tür einrichten - Ausgänge Um die Ausgänge zu verwalten muss über das Menü der Punkt Ausgänge gewählt werden. Im Dialog Ausgänge werden 4 lokale Ausgänge aufgelistet. Soll einer dieser Ausgänge geändert werden muss die Aktion ändern für den jeweiligen Ausgang ausgeführt werden. Der Änderungsdialog bietet die Möglichkeit den Namen des Ausganges zu ändern. Abbildung 40 Tür einrichten Ausgang ändern Über Speichern wird die Änderung am Ausgang gespeichert. Seite 44

45 Leser Für den Nebeneingang wird als Eingangsleser ein COM und ein ELM verwendet, die nacheinander betätig werden müssen, um die Tür zu öffnen. Als Ausgangsleser wird ein weiteres ELM benutzt. Leser Name Port/Typ Beschreibung Eingangsleser 1 Nebeneingang E1 1/COM Eingangsleser für den Nebeneingang Eingangsleser 2 Nebeneingang E2 1/ELM Eingangsleser für den Nebeneingang Ausgangsleser 3 Nebeneingang A1 2/ELM Ausgangsleser für den Nebeneingang Einlernleser Einlernleser 3/ELM Einlernleser (Einlernen aktivieren) Tabelle 38 Tür einrichten Leser Um die Leser zu verwalten muss über das Menü der Punkt Leser gewählt werden. Im Dialog Leser werden alle am Bus gefundenen Leser aufgelistet. Sind noch keine Leser aufgelistet bzw. falls neue Leser am Bus hängen können diese über die Aktion Leser suchen gefunden werden. Soll einer dieser Leser geändert werden muss die Aktion ändern für den jeweiligen Leser ausgeführt werden. Über den Änderungsdialog lassen sich je nach Lesertyp diverse Einstellungen vornehmen. Seite 45

46 Abbildung 41 Tür einrichten Leser ändern Zeitprofil Der Nebeneingang soll vom Sekretariat über einen Türtaster geöffnet werden können. Dem Türtaster muss ein Zeitprofil zugewiesen werden. Innerhalb der angegebenen Zeiten kann die Tür über den Türtaster geöffnet werden. Zeitprofil Sekretariat Tabelle 39 Tür einrichten - Zeitprofil Beschreibung Arbeitszeit im Sekretariat (Wird für den Türtaster und die Zutrittsgruppen verwendet) Um die Zeitprofile zu verwalten muss über das Menü der Punkt Zeitprofile gewählt werden. Im Dialog Zeitprofile werden alle konfigurierten Zeitprofile aufgelistet. Soll ein neues Zeitprofile erstellt werden muss die Aktion neu ausgeführt werden. Der Erstellungsdialog bietet die Möglichkeit den Namen und die Zeitabschnitte des Zeitprofils zu bestimmen. Seite 46

47 Abbildung 42 Tür einrichten Zeitprofil hinzufügen Wird dieses Zeitprofil dem Türtaster zugeordnet, kann die Tür nur Montag - Mittwoch von 8 Uhr bis 17 Uhr am Donnerstag von 8 Uhr bis 19 Uhr und am Freitag von 8 bis 13 Uhr über den Türtaster geöffnet werden Tür Die Tür Konfiguration verknüpft alle Komponenten (Eingänge, Ausgänge, Leser). Die Tür Nebeneingang ist eben solch eine Tür. Die Tür soll folgende Konfiguration aufweisen Option Türname Leser Eingänge Ausgänge Beschreibung Nebeneingang Eingangsleser: Nebeneingang E1 (UND) Nebeneingang E2 (UND) Ausgangsleser: Nebeneingang A1 Türsensor: Nebeneingang TS Türtaster: Nebeneingang TT (mit Zeitprofil: Sekretariat) Relais: Nebeneingang Tabelle 40 Seite 47

48 Tür einrichten Tür Um die Türen zu verwalten muss über das Menü der Punkt Türen gewählt werden. Im Dialog Türen werden alle konfigurierten Türen aufgelistet. Soll eine neue Tür erstellt werden muss die Aktion neu ausgeführt werden. Der Dialog verbindet alle Komponenten mit der Tür und weist der Tür bestimmte Einstellungen zu. Abbildung 43 Tür einrichten Tür hinzufügen 1 Die Anti-Pass-Back Option wird aktiviert, wenn sichergestellt werden muss dass sich keine Person zweimal anmeldet. Eine Person muss sich also immer an- und abmelden um Zutritt zu bekommen. Abbildung 44 Tür einrichten Tür hinzufügen 2 Seite 48

49 Es wurden 2 Eingangsleser zugewiesen. Beide Leser sind UND verknüpft. Das bedeutet, dass an beiden Lesern ein erfolgreicher Anmeldevorgang des gleichen Benutzers innerhalb der angegebenen Zeitspanne (Timeout) durchgeführt werden muss. Abbildung 45 Tür einrichten Tür hinzufügen 3 Über den Zeitpegel Logeintrag des Türsensors wird festgelegt ab welcher Zeit in der die Tür nach einer erfolgreichen Anmeldung offen steht ein Eintrag im Ereignisprotokoll erscheinen soll. Die zweite Zeit Alarm löst eine Signalisierung am Leser aus (siehe Leserkonfiguration: Alarm bei offener Tür ). Abbildung 46 Tür einrichten Tür hinzufügen 4 Die Einstellung Schaltdauer gibt an über welchen Zeitraum der Ausgang aktiv sein soll. Wird dem Türrelais ein Zeitprofil zugewiesen, ist dieser Ausgang immer zwischen den jeweiligen Start und Ende Zeiten des Zeitprofils aktiv. Diese Funktion würde bei einem Haupteingang Sinn machen. Durch die Aktion anlegen wird die Türkonfiguration gespeichert. Seite 49

50 4.1.2 Ende Die Tür ist jetzt konfiguriert. Im nächsten Abschnitt wird erläutert wie ein Benutzer konfiguriert wird. Achtung: Für Ausgangsleser gelten keine Zeitprofile und Zutrittsgruppen, da die Türen zum Verlassen des Gebäudes aus Sicherheitsgründen immer geöffnet werden müssen. Spezielle Anlagenkonfigurationen müssen im Einzelfall geprüft werden. 4.2 Benutzer Benutzer komplett anlegen Zutrittsgruppen Die Mitarbeiter im Sekretariat sollen den Nebeneingang benutzen können. Sie dürfen sich allerdings nicht an der Web- Oberfläche anmelden. Zutrittsgruppe Sekretariat Beschreibung Diese Gruppe ist rein für den Nebeneingang und das Sekretariat gedacht. Der Eintritt ist nur zu den Arbeitszeiten erwünscht. Tabelle 41 Benutzer einrichten - Zutrittsgruppe Um die Zutrittsgruppen zu verwalten muss über das Menü der Punkt Zutrittsgruppen gewählt werden. Im Dialog Zutrittsgruppen werden alle konfigurierten Zutrittsgruppen aufgelistet. Soll eine neue Zutrittsgruppe erstellt werden muss die Aktion neu ausgeführt werden. Der Erstellungsdialog bietet die Möglichkeit den Namen, die Rechte und die Zuordnung von bis zu 3 Zeitprofilen und bis zu 8 Türen zu bestimmen. Abbildung 47 Benutzer einrichten Zutrittsgruppe erstellen 1 Seite 50

51 Die Benutzer die dieser Zutrittsgruppe angehören dürfen nicht auf die Weboberfläche. Deshalb werden keine Rechte gesetzt. Abbildung 48 Benutzer einrichten Zutrittsgruppe erstellen 2 Über dieses Zeitprofil soll geregelt werden, dass Personen zu den Zeiten die im Zeitprofil Sekretariat festgelegt sind durch den Nebeneingang kommen. Seite 51

52 Abbildung 49 Benutzer einrichten Zutrittsgruppe erstellen 3 Über anlegen wird die Zutrittsgruppe erstellt Benutzer Schlussendlich sollen nun die Mitarbeiter aus dem Sekretariat eingepflegt werden. Benutzer Name Merkmale Beschreibung Maria Elfenbrand (PN: ) Tabelle 42 COM: ELM: Um in den Nebeneingang einzutreten werden eine Tastenkombination und eine Codekarte benötigt. Der Benutzer soll bis gültig sein. Benutzer einrichten - Benutzer Um die Benutzer zu verwalten muss über das Menü der Punkt Benutzer gewählt werden. Im Dialog Benutzer werden alle konfigurierten Benutzer aufgelistet. Soll ein neuer Benutzer erstellt werden muss die Aktion neu ausgeführt werden. Über den Erstellungsdialog des Benutzers werden der Name, die Personalnummer, bis zu 4 Merkmale, die Gültigkeitsdauer, der Loginname, das Passwort, eine zusätzliche Türöffnungszeit und bis zu 3 Zutrittsgruppen festgelegt. Seite 52

53 Abbildung 50 Benutzer einrichten Benutzer anlegen 1 Im nächsten Bereich werden die Merkmale der Person eingetragen. Merkmal 1 ist die Tastenkombination. Dieses kann einfach eingetragen werden. Das 2. Merkmal wird kann allerdings nicht so ohne weiteres eingetragen werden da die Nummer der Codekarte meist unbekannt ist. Um dieses Merkmal einzutragen muss die Aktion Einlernen von Merkmal 2 ausgeführt werden. Abbildung 51 Benutzer einrichten Benutzer anlegen 2 Um den Einlernvorgang zu starten muss zunächst ein Leser ausgewählt werden. Im Feld Über diesen Leser das Einlernen möglich, kann das ELM bestimmt werden, mit den Karten EKC oder Schlüssel EK eingelesen werden. Seite 53

54 Abbildung 52 Benutzer einrichten Benutzer anlegen 3 Über auswählen wird der Einlernvorgang gestartet. Abbildung 53 Benutzer einrichten Benutzer anlegen 4 Nun muss die Codekarte an den entsprechenden Leser gehalten werden. Daraufhin erscheint die Nummer der Karte als Merkmal: Abbildung 54 Benutzer einrichten Benutzer anlegen 5 Die diese Person nicht auf die Weboberfläche darf wird auch kein Loginname und Passwort benötigt. Nur die Zutrittsgruppe muss noch zugewiesen werden. Abbildung 55 Benutzer einrichten Benutzer anlegen 6 Der wird über die Aktion anlegen gespeichert. Seite 54

55 4.3 Berichte lesen Abwesenheitsliste In der Abwesenheitsliste werden alle Benutzer aufgelistet die sich nicht innerhalb des gesicherten Bereichs befinden. Abbildung 56 Berichte lesen Abwesenheitsliste In der Abwesenheitsliste werden der Name und die Personalnummer des Benutzers angezeigt Anwesenheitsliste Die Anwesenheitsliste zeigt alle Benutzer auf die sich im gesicherten Bereich befinden. Abbildung 57 Berichte lesen Anwesenheitsliste Pro Zeile werden die Tür, der Benutzer, die Personalnummer und der Eintrittszeitpunkt beschrieben. Zusätzlich kann ein Benutzer über die Aktion löschen auf abwesend gesetzt werden Ereignisprotokoll In dieses Protokoll werden alle Ereignisse des Systems, der Benutzer und Türen eingetragen. Im Beispiel wird hier gezeigt wie ein Anmelde- und ein Abmeldevorgang aussehen. Der Anmeldevorgang: Abbildung 58 Berichte lesen Ereignisprotokoll (Anmeldevorgang) Die Tür Nebeneingang hat zwei UND Verknüpfte Eingangsleser. der Eintrag um 11:06:16 ist der ELM (Nebeneingang E2). In der Zeile mit dem Zeitstempel 11:06:26 wird die Tastenkombination betätigt (Nebeneingang E1). Zusätzlich beinhaltet diese Zeile noch die Information, dass sich dieser Benutzer angemeldet hat. Die Zeilen mit dem Zeitstempel 11:06:34 und 11:06:35 erscheinen nur wenn ein Türsensor angeschlossen ist. Die erste zeigt an das die Tür geöffnet wurde und die zweite das die Tür wieder geschlossen wurde. Der Abmeldevorgang: Seite 55

56 Abbildung 59 Berichte lesen Ereignisprotokoll (Abmeldevorgang) Der Eintrag um 11:13:03 zeigt, dass sich ein Benutzer abgemeldet hat. Die anderen beiden signalisieren bei vorhandenem Türsensor das Öffnen und Schließen der Tür TCIP 603 Tabelle Eingänge - Ausgänge Ausgänge Die Ausgänge können als Türöffner von einer Türe, oder in Kombinationen von verschiedenen Lesern (oder auch als Schleusenfunktion) genutzt werden. Ausgänge (Kontakte) TCIP 603 Grundausbau FSM 740 Erweiterung(E/A) SCE 640 Erweiterung(A) Kontaktausführung(2 A) Ausgang 1 Relais A1 (lokal) Wechsler Ausgang 2 Relais A2 (lokal) Wechsler Ausgang 3 Relais A3 (lokal) Wechsler Ausgang 4 Relais A4 (lokal) Wechsler Ausgang Relais 1 (Variobus) --- Wechsler Ausgang Relais 2 (Variobus) --- Wechsler Ausgang Schließer S1 (Variobus) Schließer Ausgang Schließer S2 (Variobus) Schließer Ausgang Schließer S3 (Variobus) Schließer Ausgang Schließer S4 (Variobus) Schließer Ausgang Schließer S5 (Variobus) Schließer Ausgang Schließer S6 (Variobus) Schließer Ausgang Schließer S7 (Variobus) Schließer Ausgang Schließer S8 (Variobus) Schließer Eingänge Die Eingänge können als Türtaster oder Türsensoren genutzt werden. Eingänge (Kontakte) TCIP 603 Grundausbau FSM 740 Erweiterung(E/A) Eingang 1 Eingang E1 (lokal) --- Seite 56

57 Eingang 2 Eingang E2 (lokal) --- Eingang 3 Eingang E3 (lokal) --- Eingang 4 Eingang E4 (lokal) --- Eingang 5 Eingang E5 (lokal) --- Eingang Eingang E1 (Variobus) extern Eingang Eingang E2 (Variobus) extern Eingang Eingang E3 (Variobus) extern 4.4 Backup-Tool Mit dem Backup-Tool kann die gesamte Programmierung (Ausnahme ist die Netzwerkadresse) eines TCIP ausgelesen werden und lokal als Datei abgespeichert werden. Es besteht so die Möglichkeit, auf mehreren TCIP die gleiche Programmierung zu speichern. Die Backup Daten werden als *.zkn abgespeichert. 4.5 Zeiterfassungs-Tool Mit dem Zeiterfassungstool besteht die Möglichkeit, Ein- und Ausgangszeiten des TCIP auszulesen. Die Zeiten werden im Format *.xls oder *.csv zur Verfügung gestellt. Im Downloadbereich Software auf steht die aktuelle Version als Download zur Verfügung. Seite 57

58 5 Server Software Diese Server Software wurde entwickelt, um die Anzahl der max. verwaltbaren Benutzer eines TCIP 603- auf über 500 Benutzer zu erweitern und um die häufigen Einstellungen und Änderungen unter den Kapiteln Zeitprofile, Feiertage/Urlaub, Zutrittsgruppen und Benutzer für mehrere TCIP 603- zentral zu verwalten und zu speichern. Änderungen der Lese-Module, Türen, Ein- und Ausgänge werden weiterhin an jedem einzelnen TCIP 603- lokal verwaltet. Die Begrenzungen der anderen Parameter entsprechen weiterhin denen der TCIP 603- Die erweiterte Benutzeranzahl größer 500 Teilnehmer ist ab der TCIP Firmware V verfügbar. TCIP mit alter Firmware können aktualisiert werden. In Abhängigkeit von der Kapazität des Servers und des Netzwerkes können jetzt über 1000 Benutzer mit einem oder mehreren TCIP 603- genutzt werden. Dabei werden die ersten 500 angelegten Benutzer und alle Zeitprofile, Feiertage/Urlaub, sowie Zutrittsgruppen lokal im TCIP 603- gespeichert. Alle Benutzer mit Fingerprintdaten werden immer lokal gespeichert. Sollte der Server ausfallen oder über das Netzwerk nicht erreichbar sein, so ist die Funktion des TCIP 603- zusammen mit den lokal gespeicherten Daten weiterhin voll funktionsfähig. Lediglich Benutzer die nur auf dem Server sind erhalten keinen Zutritt. In den TCIP werden in der Regel nur die Benutzer lokal gespeichert, die dort auch über eine Zutrittsberechtigung verfügen. Die Menüpunkte Eingänge, Ausgänge, Leser, Netzwerk, Systemzeit/Zeitumstellung und Türen werden wie bisher an den einzelnen TCIP 603- lokal konfiguriert. Hier wurde unter dem Punkt Netzwerk die Angabe für die Server IP-Adresse hinzugefügt, die benötigt wird, wenn mehr als 500 Benutzer Zutritt über ein TCIP 603- bekommen sollen. Die Serversoftware wird unter dem VMware Player ab Version 2.5 gestartet und sollte in der Regel ununterbrochen laufen. Als Betriebssystem wird im VMware Player automatisch Linux installiert. Standardmäßig wird von einem Netzwerk mit DHCP Server und Internetzugang mit freigeschaltetem Port für den Zugriff auf NTP Zeitserver ausgegangen, an das alle TCIP und der Server angeschlossen sind. Backups der Serverdatenbank, als auch der einzelnen TCIPs mit Fingerprints sind manuell oder zeitgesteuert, mit lokaler Speichermöglichkeit oder auch mit Zusendung des Backups per möglich. Das bisherige Zeiterfassungstool ist weiterhin nutzbar für die zentrale Speicherung der Ereignisprotokolle verschiedener TCIP 603- in einer gemeinsamen Datenbank. Seite 58

59 5.1 Betriebsmodus mit Fingerprint-Modul Es werden im gesamten System max. 100 Finger verwaltet und von einem (frei zu definierenden) Server-Master FPM innerhalb der gesamten Anlage zu anderen Master FPMs an einem TCIP 603- kopiert. Anschließend werden alle FPM s auf jedes TCIP synchronisert. 5.2 Sicherheitshinweis! Alle Datenverbindungen zu einem TCIP 603- oder der Serversoftware TCIP-S sind nicht verschlüsselt. Wenn hier erhöhte Sicherheitsanforderungen gestellt werden, muss die Verbindung z.b. über einen VPN-Tunnel erfolgen. Während des Erstellens/Zurückspielens von Backups, sowie während des Sychronisierens können angeschlossene FPM zeitweise nicht für die Zugangskontrolle genutzt werden, da sich diese im Konfigurationsmodus befinden. 5.3 Systemvoraussetzungen - PC mit installiertem VMware Player ab Version 2.5 (verschiedene Betriebssysteme sind möglich, siehe - Prozessor: min. 500 MHz - RAM: min. 512 MB - min. 2 GB Festplattenspeicher - Netzwerkanschluss - DHCP Server im Netz - Zugang zu NTP Zeitserver 5.4 Installation VMware Player und Serversoftware Die Serveranwendung liegt als selbstentpackende Datei auf der CD und hat den Namen TCIP S Server V exe. In nachfolgenden Versionen können Namen und Versionsbezeichnungen abweichen. - Der Download des kostenlosen VMware Player erfolgt von der Homepage - Die gepackte Datei TCIP S Server V exe muss komplett auf den Rechner kopiert werden und anschließend extrahiert werden. - Nach der Installation wird der VMware Player gestartet und darin unter dem Punkt Open die eigentliche Serveranwendung TCIP Server V vmxf im Verzeichnis TCIP S Server V geöffnet. Im folgenden Fenster ist der Punkt I copied it auszuwählen und mit ok zu bestätigen. Der Server startet jetzt mit dem Server und zeigt anschließend die vergebene IP-Adresse an. - - Von jedem Windows-PC innerhalb des gleichen Netzwerkes kann jetzt über einen PC mit Internet Explorer 7 durch Eingabe der IP-Adresse die Server-Software konfiguriert werden. Seite 59

60 5.5 Login auf der Server Software Benutzer: Service Passwort: Siedle 5.6 Einstellungen der Serversoftware Hardware/System Leser Unter diesem Menüpunkt sind alle Leser der im System vorhandenen TCIP 603- zu sehen. Vorraussetzung dafür, dass diese unter Konfiguration -> TCIPs in der TCIP-Verwaltung auch eingelesen wurden. TCIPs Hier werden die TCIP 603- die sich im gleichen Netzwerk befinden der Serversoftware zugeordnet. Die Eintragung erfolgt anhand der IP-Adresse der einzelnen TCIP In der Eingabemaske müssen alle Felder ausgefüllt werden Konfiguration Türen Anzeige der angelegten Türen aller TCIP 603- Zur Identifikation ist die IP-Adresse und der Name des TCIP 603- zu sehen. Zeitprofile Anzeigen und bearbeiten der angelegten Zeitprofile aller TCIP Die angelegten Zeitprofile können anschließend im Menü Zutrittsgruppen verschiedenen Benutzergruppen zugeordnet werden. Leser und Türen müssen direkt am TCIP konfiguriert werden und können im Server nur angezeigt werden. Die anderen "Unterpunkte" müssen im Server Konfiguriert werden. Feiertage/Urlaub Hier werden die Feier- und Urlaubstage aller TCIP 603- angelegt und bearbeitet. Seite 60

61 Zutrittsgruppen Hier können Zutrittsgruppen angelegt und bearbeitet werden. Vorhandene Zeitprofile können den Zutrittsgruppen zugeordnet werden. Benutzer Über Benutzer wird die Person mit Namen abgebildet. Es werden alle Merkmale und Rechte vergeben, die eine Person aus der Sicht der Zutrittkontrolle hat. So werden der Name, Vorname und eine Personalnummer der Person gefordert. Zusätzlich kann die Person mit insgesamt 4 Merkmalen ausgestattet werden. Merkmale sind Karte, Code, Fingerabdruck, Wiegand-Leser. Diese Merkmale haben eine Gültigkeitsdauer. Muss sich diese Person an der Weboberfläche anmelden um Auswertungen oder Änderungen zu machen, müssen ein Profilname (Anmeldename) und ein Passwort vergeben werden. Zusätzlich muss der Benutzer eine Zutrittsgruppen erhalten die über die notwendigen Berechtigungen verfügt Backup Erstellen In dieser Maske kann ein Backup erstellt werden. Das Backup wird im Server-Verzeichnis in folgendem Pfad abgespeichert: //var/www/backup/export Ein Backup dauert ohne Fingerprint-Module ca Minuten, mit Fingerprint-Modulen kann es bis zu 45 Minuten dauern, abhängig von der Netzwerklast. Zurückspielen Auswahl und zurücksichern eines zuvor erzeugten Backup-Files in einzelne TCIP 603- oder mehrere TCIP Berichte Ereignisprotokoll Protokollierung der gesamten Ereignisse aller TCIP 603- Das Protokoll ist eine Zusammenfassung der einzelnen lokalen TCIP 603- Ereignisprotokolle. Die Aktualisierung erfolgt alle 24 Stunden. Aufgabenliste In der Aufgabenliste werden alle anstehenden Prozesse angezeigt wie z.b. anlegen neuer Benutzer, löschen von Benutzern oder bearbeiten von Benutzern, erstellen von Backups. Für die Suche können entsprechende Filter verwendet werden. In der Aufgabenliste rot markierte Einträge zeigen einen Fehler Werkzeuge Allgemeine Einstellungen Eingabe nach wie viel Tagen die angelegten *.log Dateien gelöscht werden. Die Eingabe ist zwingend erforderlich. Nur erforderlich bei Fingerprint-Modul FPM 611- Auswahl des Server-Master FPM zum Einlesen der gesamten Finger im System für die spätere Verteilung auf die lokalen FPM. Seite 61

62 Backup Angabe in welchen Zeitintervallen Backups erstellt werden und ob diese per zugestellt werden. 5.7 Verhalten des Servers Task - Aufgabe Es werden alle fehlgeschlagenen Tasks automatisch neu gestartet (z.b. wenn beim Anlegen eines Benutzers der TCIP 603- nicht erreichbar ist). Konnte eine Aufgabe nicht fehlerfrei ausgeführt werden, wird bei jedem Start des Schedulers versucht, die Aufgabe erneut auszuführen bis diese ausgeführt oder gelöscht wurde. Die Aufgabenliste ist so konfiguriert, dass nach einem Fehler einer Aufgabe alle nachfolgenden Aufgaben auf dem gleichen TCIP nicht ausgeführt werden, da sonst die Reihenfolge durcheinander geraten würde. Aus diesem Grund empfiehlt es sich die Aufgabenliste in regelmäßigen Abständen zu kontrollieren. 5.8 Benutzer im TCIP Es werden die ersten 500 angelegten Benutzer (sortiert nach Reihenfolge der Eingabe, nicht nach Alphabet) auf die TCIPs gespielt. Benutzer mit Fingerprint werden immer lokal gespeichert. Je nach Zutrittsgruppe kann es jedoch zu Abweichungen kommen. d.h. die Anzahl der Benutzer die lokal auf einem den TCIP verwaltet werden muss nicht identisch sein und muss auch nicht gleich 500 sein. Seite 62

63 6 Zugriff TCIP-Server 6.1 WinSCP Dieses Programm kann für den Zugriff auf die Dateien im Linuxsystem auf dem Server benutzt werden. Es bietet eine grafische Oberfläche ähnlich dem Norton Commander. Seite 63

64 Screenshot der WinSCP Oberfläche. Linkes Fenster Dateisystem Windows-PC, rechtes Fenster Dateisystem TCIP 603- Server (Linux-Betriebssystem) 6.2 Rechte Für den Vollzugriff auf den Server ist die Eingabe von Benutzer und Passwort erforderlich. User: Service Passwort: Siedle Seite 64

65 6.3 Maileinstellungen Auswahl der Datei: /var/www/conf/mail.php $_CONF["mail"][0]["from"]: Hier wird die Absenderadresse angegeben. Falls leer, könnte die als Spam behandelt werden. $_CONF["mail"][0]["reply_to"]: Hier wird die Adresse des Empfängers angegeben. $_CONF["mail"][0]["smtp"]["host"]: Hier muss die URL des Mailservers angegeben werden. $_CONF["mail"][0]["smtp"]["port"]: Hier muss der Port des Mailservers angegeben werden. $_CONF["mail"][0]["smtp"]["user"]: Hier muss der Benutzername des Mailservers angegeben werden. $_CONF["mail"][0]["smtp"]["pw"]: Hier muss das Passwort des Mailservers angegeben werden. Seite 65

66 Beispiel einer Mailkonfiguration bei Siedle: <?php // mail settings $_CONF["mail"][0]["from"] = $_CONF["mail"][0]["reply_to"] = $_CONF["mail"][0]["smtp"]["host"] = " "; $_CONF["mail"][0]["smtp"]["port"] = 25; $_CONF["mail"][0]["smtp"]["user"] = ""; $_CONF["mail"][0]["smtp"]["pw"] = "";?> Der Port kann in und ohne Anführungszeichen angegeben sein. Beispiel DSL Anschluss <?php // mail settings $_CONF["mail"][0]["from"] = " $_CONF["mail"][0]["reply_to"] = " $_CONF["mail"][0]["smtp"]["host"] = "mailto.t-online.de"; $_CONF["mail"][0]["smtp"]["port"] = 25; $_CONF["mail"][0]["smtp"]["user"] = "Mustermann"; $_CONF["mail"][0]["smtp"]["pw"] = "mu1234";?> Seite 66

67 6.4 IP Adresseinstellungen Die IP-Adresse und der Socket-Port können in der Datei server.php im Verzeichnis /var/www/conf angepasst werden. 6.5 Ändern der Netzwerkmaske Auswahl der Datei: /etc/network/interfaces In dieser Datei finden Sie alle Konfigurationen der Netzwerkkarten. (Zeilen mit einer # davor sind nur Kommentare und werden nicht berücksichtigt.) Sind die Änderungen vorgenommen worden, muss der Server neu gestartet werden, damit die neuen Netzwerkeinstellungen wirksam werden. Geben Sie dazu im Terminalfenster ein: reboot Der Server startet neu und die Verbindung zwischen Ihrem PC und dem Server bricht ab. Nachdem der Server neu gestartet wurde, muss die neue Netzwerkmaske eingestellt sein. Seite 67

68 6.6 Dynamische IP-Adresse (DHCP) Diese Einstellung ist nach Installation voreingestellt. Entfernen Sie alle Einträge unter auto eth0. Nun folgende Zeilen eingeben: iface eth0 inet dhcp Die Datei sollte nun wie folgt aussehen: Speichern und schließen sie die Datei nun und starten den Server neu. Geben Sie dazu im Terminalfenster ein: reboot 6.7 Statische IP-Adresse Entfernen Sie alle Einträge unter auto eth0. Nun folgende Zeilen eingeben (hier Beispieladressen): iface eth0 inet static address netmask #gateway Benötigen sie einen Gateway Eintrag müssen sie die Raute vor gateway entfernen und anstatt der eine korrekte IP-Adresse eintragen. Die Datei sollte nun wie folgt aussehen: Seite 68

69 Speichern und schließen sie die Datei nun und starten den Server neu. 6.8 NTP Server Der NTP-Server erhält die Uhrzeit automatisch von einem Server aus einem Pool von pool.ntp.org. Die Abfrage erfolgt einmal pro Minute. Wie man den NTP-Daemon konfigurieren kann, ist hier beschrieben: 6.9 Datei mit der NTP Serverpool-Adresse Auswahl der Datei: /etc/crontab Seite 69

70 Um in einem Firmennetz einen lokalen NTP Server zu nutzen muss die letzte Zeile so abgeändert werden (Beispiel IP Adresse): * * * * * root /usr/sbin/ntpdate (Leerzeile am Ende der Datei darf nicht gelöscht werden) Es wird jede Minute ein CronJob (Scheduler, zeitgesteuerte Aufgabenliste) gestartet, welcher jede Minute die Zeit von einem Server aus dem Serverpool de.pool.ntp.org aktualisiert. Man kann einen anderen Serverpool angeben. Bei diesen Kunden muss in der Datei /etc/crontab der entsprechende CronJob geändert und ein anderer Server eingetragen werden. Dazu muss auf der Shell z.b. für die zentrale US-Zeit die Zeitzone folgendermaßen geändert werden: ln -sf /usr/share/zoneinfo/us/central /etc/localtime Für Kunden in anderen Ländern muss "US" und "Central" entsprechend geändert werden Backup Backups können sowohl automatisch, als auch manuell erstellt werden. Bei den automatischen Backups bietet sich die Zusendung per Mail an Maileinstellungen siehe oben. Alle Backups, die per Mail versendet werden, bleiben zusätzlich im Verzeichnis /var/www/backup/export auf dem Server solange erhalten, bis sie manuell gelöscht werden. Bei den manuell erstellten Backups, die in der Regel immer nach Änderungen sinnvoll sind, kann die Backupdatei wie oben beschrieben per Mail versendet werden oder auch mit dem zuvor beschriebenen Tool WinSCP aus dem Verzeichnis /var/www/backup/export in ein Verzeichnis außerhalb des Servers kopiert werden. Der Name einer Backupdatei sieht z.b. so aus /var/www/backup/export/backup_ _ zip, die Formatierung des Dateinamens "backup-jjjj-mmdd_hh-mm-ss.zip". In dieser zip Datei sind die einzelnen Backups der TCIPs und des Servers, wenn gewünscht, gespeichert. Die Backupdateien der TCIPs enthalten auch die Fingertemplates, wenn FPMs im System vorhanden sind. Seite 70

71 Diese Dateien sind kompatibel mit dem einzeln verfügbaren Backuptool und können mit diesem auch einzeln zurückgespielt werden. Vor dem Erstellen eines Backups sollte geprüft werden, ob in der Aufgabenliste alle Aufgaben erfolgreich abgearbeitet wurden. Das Zurückspielen eines Backups wird im entsprechenden Servermenü gestartet. Hier wird ein Fenster geöffnet, in dem man unter den lokal gespeicherten Backupdateien eine auswählen kann, die dann zurückgeladen wird. Die Dauer zum Erstellen eines Backups hängt von der Anzahl der angeschlossenen TCIP und FPM ab. Zwei TCIP mit je 2 FPM und ein TCIP ohne FPM benötigen ca. 10 Minuten beim Erstellen und 15 Minuten beim Zurückschreiben eines Backups. (4 TCIP 603- mit je 4 FPM 611- benötigen für das Backup bis zu 50 Minuten) Während dieser Zeitspanne darf die Verbindung zwischen Server und TCIP bzw. FPM, sowie die Spannungsversorgung aller beteiligten Geräte nicht gestört werden. Angeschlossene FPM können während des Backupvorganges zeitweise nicht für die Zugangskontrolle genutzt werden, da diese sich im Konfigurationsmodus befinden Ereignisprotokoll Das Ereignisprotokoll auf dem Server fasst einmal in 24 Stunden alle lokalen Ereignisse aller angeschlossenen TCIP 603- zusammen. Sollte es von Interesse sein kurzfristig aktuelle Ereignisse einzusehen, so kann das entweder direkt im lokalen Ereignisprotokoll der TCIP 603- oder in der optional möglichen Datenbank des Zeitservers eingesehen werden. Außerdem kann im Fenster Ereignisprotokoll des Servers die Taste Ergeignisprotokolle lesen genutzt werden, um sofort eine Aktualisierung der Ereignisliste zu erreichen. Seite 71

72 7 FAQ Wie viele Browser können gleichzeitig auf einen Server zugreifen? Einer Das Ereignisprotokoll zeigt nur Ereignisse bis zum vorherigen Tag an, obwohl im Server und in den TCIP jeweils das richtige Datum eingestellt ist und am TCIP auch Ereignisse vorkamen. Das Ereignisprotokoll wird durch einen Cronjob einmal jede Nacht aktualisiert. Ereignisse des aktuellen Tages tauchen daher nicht in der Ereignisliste auf. In der Aufgabenliste befindet sich ein rot markierter Eintrag mit einem Hinweistext, dass ein Datensatz auf einem TCIP nicht angelegt oder geändert werden konnte. Wenn z.b. ein Benutzer nicht angelegt/geändert werden konnte, so entfernen Sie versuchsweise bei diesem Benutzer die Zutrittsgruppe(n), die ihm die Rechte an dem nicht beschriebenen TCIP geben und speichern Sie den Benutzer. Anschließend fügen Sie die zuvor entfernte(n) Zutrittsgruppe(n) bei diesem Benutzer wieder hinzu. Jetzt sollte der Benutzer auf dem lokalen TCIP neu angelegt werden. Die Einträge vom lokalen TCIP stimmen nicht mit denen des Servers überein. Überprüfen Sie die Zutrittsgruppen und Benutzer. Prüfen Sie, ob in er Aufgabenliste eine Aufgabe rot markiert ist, und löschen Sie diese. Wenn keine entsprechende Aufgabe zum Beschreiben/Ändern des lokalen TCIP aktiv ist können Sie unter dem Menüpunkt Hardware/System - TCIPs den Befehl TCIP schreiben hinter dem abweichenden TCIP aktivieren. Es werden nur Angaben auf ein TCIP übertragen die dort benötigt werden. Beispiel: Sollte ein Benutzer mehrere Zutrittsgruppen haben, werden nur die übertragen, die für dieses TCIP sinnvoll sind. Der Zugriff vom Server auf einen oder mehrere TCIP funktioniert scheinbar nicht mehr korrekt. Prüfen Sie in der Aufgabenliste, ob dort eine rot markierte Aufgabe vorhanden ist. Ändern Sie dazu zuvor das Filterdatum, und setzen Sie das Datum unter von auf einen Tag, der ca. 10 Tage zurückliegt. Betätigen Sie anschließend die Taste Filter anwenden und prüfen Sie dann die Aufgabenliste auf rot markierte Einträge. Diese Einträge blockieren unter Umständen nachfolgende Aufgaben. Sie müssen gelöscht werden. Die Ursachen für diese Fehlermeldungen müssen jedoch behoben werden. Seite 72

73 Der Button auswählen kann nicht betätigt werden Hier sollten alle Leser neu eingelesen werden. Wenn kein Problem am Leser selbst oder am lokalen TCIP vorliegt, wird anschließend der Button wieder freigegeben. Von dieser Sperre sind immer alle Leser am selben TCIP betroffen. Seite 73

74 Bei anlegen eines Benutzers mit Fingerprint wird die Eingabe abgelehnt. "Benutzer schon vorhanden bzw Eingabe falsch" im System ist ein Benutzer angelegt worden (mit Fingerprint) zu dem der Finger noch nicht eingelesen wurde. Benutzer mit Finger immer vollständig anlegen. Seite 74

75 8 Inbetriebnahme 8.1 Empfohlene Reihenfolge der Inbetriebnahme Für die Inbetriebnahme der Serverlösung empfiehlt sich die folgenden Punkte der Reihe nach durchzuführen: 1. Backupeinstellungen und alle Einstellungen im Betriebssystem, die vom Standard abweichen vornehmen. 2. Server TCIP Adressen eingeben 3. TCIP Netzwerkeinstellungen vornehmen 4. Empfehlung: 1. Backup erstellen zum späteren Herstellen des Auslieferungszustandes 5. TCIP Eingänge definieren 6. TCIP Ausgänge definieren 7. TCIP Leser einlesen, Namen festlegen, wenn vorhanden Server-Master FPM festlegen 8. TCIP Systemzeit/Zeitumstellung einstellen 9. TCIP Türen anlegen, (Benutzer, Zutrittsgruppen, Zeitprofile und Feiertage frei lassen) 10. Server Leser lesen 11. Server Türen lesen 12. Empfehlung: Backup erstellen 13. Server Zeitprofile anlegen 14. Server Feiertage/Urlaub anlegen 15. Server Zutrittsgruppen anlegen 16. TCIP Türen: evtl. Zeitprofile zuordnen 17. Server wenn Türen im TCIP 603- geändert, dann Türen lesen 18. Server Werkzeuge/Allgemeine Einstellungen: Löschzyklus der Logdatei einstellen 19. Server Werkzeuge/Allgemeine Einstellungen, Server-Master FPM auswählen falls im system 20. Server Werkzeuge/Allgemeine Einstellungen: Backupeinstellungen vornehmen 21. Server Benutzer anlegen 22. Empfehlung: Backup erstellen 23. Die zuvor erstellten Backupdateien vom Server auf einen Rechner verschieben, von dem aus die Einstellungen vorgenommen werden.(siehe 6.9) Bei allen Eintragungen und Änderungen muss unter Berichte die Aufgabenliste kontrolliert werden, um Fehlermeldungen rechtzeitig zu erkennen. Gelb markierte Aufgaben sind in Arbeit, Grün markierte Aufgaben wurden erfolgreich bearbeitet, rot markierte Aufgaben sind fehlerhaft, blau markierte Aufgaben wurden gelöscht. Gelb und rot markierte Aufgaben können durch Anklicken des roten Kreuzes gelöscht werden. Rot markierte Aufgaben wurden fehlerhaft abgebrochen und werden in regelmäßigen Abständen neu gestartet. Nachfolgende Aufgaben können teilweise solange nicht bearbeitet werden, bis aller vorherigen Aufgaben erfolgreich bearbeitet oder vom Bediener gelöscht wurden. Seite 75

76 Sonderfälle Austausch/Löschen eines FPM Wichtig! Es darf niemals ein neues, leeres oder aus einem anderen System stammendes FPM an einem TCIP mit Benutzern mit Fingerprint-Merkmal betrieben werden. Befinden sich in einem Projekt mehr oder andere Fingertemplate als im angeschlossenen Master FPM, so kann diese Differenz auch nicht durch Synchronisieren bereinigt werden. Umgekehrt, wenn Fingerprintmerkmale oder Benutzer mit diesen Merkmalen im Projekt gelöscht oder geändert wurden, so wird anschließend durch Synchronisieren der Abgleich mit den angeschlossenen FPM hergestellt. Synchronisiertes System mit funktionierendem Server-Master-FPM In so einem System kann ein defektes FPM einfach durch ein neues ersetzt werden. Anschließend ist vom Server aus der Synchronisationsvorgang zu starten. Synchronisiertes System mit defektem Server-Master-FPM Hier muss vorübergehend ein anderes Master FPM als Server-Master-FPM definiert werden. Anschließend kann das defekte Modul, wie zuvor beschrieben, ausgetauscht werden. Unsynchronisiertes System oder System mit nur einem FPM Muss das einzige FPM getauscht werden und es steht kein Backup zur Verfügung, so müssen von allen Benutzern alle Fingermerkmale im Projektmenü gelöscht werden. Falls ein FPM eingesetzt wird, dass zuvor an einem anderen System betrieben wurde, so muss zuerst im TCIP der Menüpunkt Kennung zurücksetzen im entsprechenden FPM Lesermenü aufgerufen werden. Seite 76

S.Siedle & Söhne 2006/08.12 Best. Nr. 0-1101/241881 DE. Handbuch TCIP 603-03 TCIP SRV 603-0

S.Siedle & Söhne 2006/08.12 Best. Nr. 0-1101/241881 DE. Handbuch TCIP 603-03 TCIP SRV 603-0 S.Siedle & Söhne 2006/08.12 Best. Nr. 0-1101/241881 DE Handbuch TCIP 603-03 TCIP SRV 603-0 Hinweise Alle in diesem Buch enthaltenen Informationen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt

Mehr

Handbuch TCIP 603-01. 2006/07.07 Best. Nr. 0-1101/084200 DE

Handbuch TCIP 603-01. 2006/07.07 Best. Nr. 0-1101/084200 DE 2006/07.07 Best. Nr. 0-1101/084200 DE Hinweise Alle in diesem Buch enthaltenen Informationen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen.

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

SIENNA Home Connect. Bedienungsanleitung V2.6

SIENNA Home Connect. Bedienungsanleitung V2.6 SIENNA Home Connect Bedienungsanleitung V2.6, Rupert-Mayer-Str. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099 Copyright 2015. Inhaltsverzeichnis 1 INSTALLATION... 3 1.1 FW UPDATE

Mehr

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net SOFTWARE ekey TOCAhome pc Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net Ihr Finger ist der Schlüssel Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS 3

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Bedienungsanleitung V2.5. Secyourit GmbH, Rupert-Mayer-Str. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099

Bedienungsanleitung V2.5. Secyourit GmbH, Rupert-Mayer-Str. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099 ecyourit GmbH IENNA Home Connect Bedienungsanleitung V2.5 ecyourit GmbH, Rupert-Mayer-tr. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099 Copyright 2014 ecyourit GmbH. Inhaltsverzeichnis

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

AGILIA. Benutzer- Dokumentation TIME TRACKING

AGILIA. Benutzer- Dokumentation TIME TRACKING AGILIA Benutzer- Dokumentation TIME TRACKING 14.10.2005 Vorwort Vielen Dank für das Vertrauen, das Sie uns mit dem Erwerb von AGILIA entgegengebracht haben. Dieses Benutzerhandbuch ermöglicht Ihnen, die

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de Outlook-Abgleich Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

domovea Programmierung tebis

domovea Programmierung tebis domovea Programmierung tebis INHALTSVERZEICHNIS INHALTSVERZEICHNIS Seite 1. EINLEITUNG... 2 2. INTERNET-KONFIGURATIONSTOOL... 3 3. TAGESPROGRAMM... 5 4. WOCHENVORLAGE... 10 5. KALENDER... 18 6. HOME STATUS...

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr

webbank+ Handbuch Module & Rechner, Kapitel 1 Version 5.2 29. Januar 2015

webbank+ Handbuch Module & Rechner, Kapitel 1 Version 5.2 29. Januar 2015 // Ein Passwort für alle odule - Single Sign-on Rollen & Rechte, Bank-Admin, Applikations-Admin, Benutzer anlegen & verwalten, Applikationen verwalten, Kapitel 1 Version 5.2 29. Januar 2015 2 // Ein Passwort

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle 1. Funktion und Voreinstellung Der EFB-EXP-72a basiert auf der Funktionsweise des Funkempfängers EFB-RS232 mit dem Unterschied,

Mehr

Übersicht. NOXnet Serial Device Server NPort 5110 oder NPort 5110A 1/13

Übersicht. NOXnet Serial Device Server NPort 5110 oder NPort 5110A 1/13 Serial Device Server NPort 5110 oder NPort 5110A 1/13 Übersicht Mit dem Serial Device Server MOXA NPort 5110 oder MOXA NPort 5110A können Sie das Gebäudeautomationssystem NOXnet mit Ihrem Heimnetzwerk

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Erste Schritte nach der Installation

Erste Schritte nach der Installation Erste Schritte nach der Installation Für cosymap 30 Tage Version, Basic, Teamwork und Enterprise Diese Dokumentation unterstützt Sie bei wichtigen Einstellungen nach der Installation. 2013-2015 copyright

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

App EVIS ID Plus für Google Android NFC- Smartphone

App EVIS ID Plus für Google Android NFC- Smartphone App EVIS ID Plus für Google Android NFC- Smartphone Version 1.0 Beschreibung Juli 2015 2015 EVIS AG, CH-8604 Volketswil Änderungen vorbehalten Bei der Erarbeitung dieser Dokumentation wurde mit grösster

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

Veranstaltungen anlegen und bearbeiten

Veranstaltungen anlegen und bearbeiten Veranstaltungen anlegen und bearbeiten Dieses Dokument beschreibt, wie Sie Veranstaltungen anlegen und bearbeiten können. Login Melden Sie sich an der jeweiligen Website an, in dem Sie hinter die Internet-

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

StarMoney Mobile 2.0 Handy Handbuch

StarMoney Mobile 2.0 Handy Handbuch StarMoney Mobile 2.0 Handy Handbuch Copyrights und Warenzeichen Alle in diesem Handbuch zusätzlich verwendeten Programmnamen und Bezeichnungen sind u.u. ebenfalls eingetragene Warenzeichen der Herstellerfirmen

Mehr

Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan

Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan Inhaltsverzeichnis Inhaltsverzeichnis... 1 Komponenten des Net Lan Systems... 2 Anschlüsse und Verkabelung... 2 Konfiguration

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH Outlook-Abgleich Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Handbuch SyCOM Administration

Handbuch SyCOM Administration Handbuch SyCOM Administration Hotline: +9 (0) 89 970 - SEITHE & PARTNER GMBH & CO.KG Hafenweg a 99 Bergkamen INHALT SyCom.0.0.6 Administration von SyCom Bereich Allgemein Registerkarte Allgemein Registerkarte

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme Software Bedienungsanleitung ENiQ Access Management: Online-Inbetriebnahme V1.0 April 2015 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Allgemeine Hinweise... 3 3 Generelle Einstellungen... 3 4 Dienste

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr

Terminland Schritt für Schritt

Terminland Schritt für Schritt Einbindung von Terminland auf Smartphones und Tablets mit dem Betriebssystem Android Stand: 01.11.2013 Inhalt 1. Überblick... 2 2. Ermitteln der Internetadresse des Terminland-Terminplans... 2 3. Einbindung

Mehr

Smart Home. Quickstart

Smart Home. Quickstart Smart Home Quickstart 1 Gateway anschließen 1. Verbinden Sie das Smart Home Gateway G1 mit Ihrem Heimnetzwerk (I). 2. Schließen Sie das beiliegende Netzteil an. Die LED (A) auf der Vorderseite sollte nun

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

protect k ur yo id Bedienungsanleitung

protect k ur yo id Bedienungsanleitung protect Bedienungsanleitung Vielen Dank, dass Sie sich für protect your kid entschieden haben. Mit dieser Bedienungsanleitung möchten wir Sie bei der Ersteinrichtung der App unterstützen. Auf den folgenden

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Im folgenden wird die Outlookanbindung an organice/pi beschrieben.

Im folgenden wird die Outlookanbindung an organice/pi beschrieben. Einleitung Einleitung Im folgenden wird die Outlookanbindung an organice/pi beschrieben. Wir unterscheiden dabei Termine und Kontakte. Über das Outlookmenü werden zusätzliche Aktivitäten gesteuert. "Normale"

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

I. Alle Funktionen im Überblick (MF = Masterfinger)

I. Alle Funktionen im Überblick (MF = Masterfinger) Abkürzungen und Tatstenbelegungen: = Masterfinger E = Enroll R1 = Relais1 R2 = Relais2 D = Delete DA = Delete All (Alle Löschen, inkl. Masterfinger) H = Security (High), M = Security (Medium), L = Security

Mehr

Inhaltsverzeichnis. I. Einrichtungassistent 3

Inhaltsverzeichnis. I. Einrichtungassistent 3 Inhaltsverzeichnis I. Einrichtungassistent 3 II. Aufbau & Ersteinrichtung Assistent 3 Möglichkeit 1 - Netzwerk Verbindung mit Ihrem Computer 3 Möglichkeit 2 - Die Monitor Konsole 4 III. Der Kamera Konfigurator

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

ULDA-BH11E. Excel-Anwendung-Buchhaltung

ULDA-BH11E. Excel-Anwendung-Buchhaltung Excel-Anwendung-Buchhaltung ULDA-BH11E 1. Eigenschaften 2. Installation 3. Makros in Excel 2010 aktivieren 4. Hinweise zur Eingabe der Daten 5. Dateneingabe im Blatt Eingabe 6. das Blatt Kunden 7. das

Mehr

OP 2005: Änderungen Mailimport

OP 2005: Änderungen Mailimport OP 2005: Änderungen Mailimport 02.01.2008 Dokumentation Original auf SharePoint Doku zu OP 2005 JT-Benutzerkonfiguration - EMail In dieser Registerkarte können Sie die E-Mail-Konfiguration, des Benutzers

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Webconnect xdsl Tool V 4.0

Webconnect xdsl Tool V 4.0 * Webconnect xdsl Tool V 4.0 Allgemeine Informationen www.camguard-security.com *CamGuard ist eingetragenes Warenzeichen der Fa. DVS-Gröger 89129 Langenau Inhalt 1. Beschreibung - Wichtig - Daten IMPORT

Mehr

DS-WIN-NET ANLEITUNG. Version: 1.1. Pionier der Zahnarzt-Software. Seit 1986.

DS-WIN-NET ANLEITUNG. Version: 1.1. Pionier der Zahnarzt-Software. Seit 1986. DS-WIN-NET ANLEITUNG Pionier der Zahnarzt-Software. Seit 1986. 1 Inhaltsverzeichnis 1. Vorwort 1 2. Den vorhandenen Webserver für DS-Win-NET anpassen 2 3. Aktivierung des DS-Win-NET im DS-Win-Termin 3

Mehr

Inhalt 1 Inbetriebnahme 2 Erläuterungen zum Gateway 3 Bedienung der App 4 Hinweise zur Fehlerbehebung. 1 - Inbetriebnahme. 1.1 - Gateway anschließen

Inhalt 1 Inbetriebnahme 2 Erläuterungen zum Gateway 3 Bedienung der App 4 Hinweise zur Fehlerbehebung. 1 - Inbetriebnahme. 1.1 - Gateway anschließen Inhalt 1 Inbetriebnahme 2 Erläuterungen zum Gateway 3 Bedienung der App 4 Hinweise zur Fehlerbehebung 1 - Inbetriebnahme Nachdem Sie die WeatherHub App von TFA Dostmann aus dem Apple App Store oder dem

Mehr

Betriebsanleitung. Zeiterfassungssystem

Betriebsanleitung. Zeiterfassungssystem Betriebsanleitung Zeiterfassungssystem Inhaltsverzeichnis 1. Bedeutung und Benutzung...- 1-1.1. Default...- 1-1.2. Navigation...- 2-1.3. Person...- 2-1.4. Projekte...- 3-1.5. Zeiterfassung...- 4-1.6. Statistik...-

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Berechtigungsgruppen und Zeitzonen

Berechtigungsgruppen und Zeitzonen Berechtigungsgruppen und Zeitzonen Übersicht Berechtigungsgruppen sind ein Kernelement von Net2. Jede Gruppe definiert die Beziehung zwischen den Türen des Systems und den Zeiten, zu denen Benutzer durch

Mehr

Anleitung zum Archive Reader. ab Version 2029 WWW.REDDOXX.COM

Anleitung zum Archive Reader. ab Version 2029 WWW.REDDOXX.COM Anleitung zum Archive Reader ab Version 2029 WWW.REDDOXX.COM Inhaltsverzeichnis 1. Einführung...4 1.1. Ziel dieses Dokumentes...4 1.2. Zielgruppe für wen ist dieses Dokument bestimmt...4 1.3. Hauptpunkte...4

Mehr

Erste Schritte in der Benutzung von Microsoft SharePoint 2010

Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Inhalt 1. Einleitung... 1 2. Browserwahl und Einstellungen... 1 3. Anmeldung und die Startseite... 3 4. Upload von Dokumenten... 3 5. Gemeinsamer

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14

Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14 Internet for Guests Interfaces 1.0.0 Deutsch Interfaces Seite 1/14 Inhalt 1. PMS... 3 1.1 Hinweise... 3 1.2 Konfiguration... 4 1.2.1 VIP/Mitgliedschaft: VIP Gast kostenloser Betrieb... 5 1.2.2 VIP/Mitgliedschaft:

Mehr

Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte

Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte Kurzanleitung Version 1.0 Firmwareupdate www.jrdrucksysteme.de Seite 1 von 12 Inhalt 1. Firmwareupdate mit SD Karte......... 3

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks... EINRICHTEN VIRTUELLEN VERBINDUNG ZU LAUFWERKEN DER MED UNI GRAZ Inhaltsverzeichnis FÜR WEN IST DIESE INFORMATION GEDACHT?... 1 ALLGEMEINE INFORMATION... 2 ARTEN DER VIRTUELLEN VERBINDUNGSMÖGLICHKEITEN...

Mehr

Diese Anleitung erklärt die Einrichtung eines D-Link Printservers unter Windows XP. Es werden dabei mehrere Modelle der Reihe DP-xxx abgedeckt.

Diese Anleitung erklärt die Einrichtung eines D-Link Printservers unter Windows XP. Es werden dabei mehrere Modelle der Reihe DP-xxx abgedeckt. D-Link Printserver unter Windows XP Diese Anleitung erklärt die Einrichtung eines D-Link Printservers unter Windows XP. Es werden dabei mehrere Modelle der Reihe DP-xxx abgedeckt. D-Link Deutschland GmbH.

Mehr

Form Designer. Leitfaden

Form Designer. Leitfaden Leitfaden Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit nichts anderes

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Updatebeschreibung 3.3.20 und Anpassungen für Browser Version

Updatebeschreibung 3.3.20 und Anpassungen für Browser Version Updatebeschreibung 3.3.20 und Anpassungen für Browser Version Nachfolgend finden Sie die Beschreibungen der letzten Neuerungen. Gleichzeitig erfolgt eine Reihe von Datenbankumstellungen für die im Jänner

Mehr

Bedienungsanleitung Einsatzplanung. Bedienungsanleitung Einsatzplanung. Inhalt. Bedienung einer Plan-Tabelle

Bedienungsanleitung Einsatzplanung. Bedienungsanleitung Einsatzplanung. Inhalt. Bedienung einer Plan-Tabelle Bedienungsanleitung Einsatzplanung Dieses Programm ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen, also Typ.xlm, deshalb werden Sie

Mehr

Kundendaten immer live dabei

Kundendaten immer live dabei Kundendaten immer live dabei Copyright 2010 cobra computer s brainware GmbH cobra CRM PLUS und cobra CRM PRO sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen

Mehr

SFirm32/HBCI und der KEN!Server

SFirm32/HBCI und der KEN!Server SFirm32/HBCI und der KEN!Server Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - SFirm32/HBCI und der KEN!Server 1.1 Hinweise

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Anleitung Version 1.1 Deutsch

Anleitung Version 1.1 Deutsch Anleitung Version 1.1 Deutsch Voraussetzungen, Mindestanforderungen Microsoft Windows Vista, Win7, Win8 Installiertes Framework 4.5 (in Win7 und Win8 bereits enthalten) MySQL Server (Setup unter Windows

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2. IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.0 Programmname: AttachmentFilter 2.0 Programmbeschreibung: Der Attachment Filter prüft Email Anhänge

Mehr

Benutzerhandbuch. Marco Wegner [14.05.09]

Benutzerhandbuch. Marco Wegner [14.05.09] Benutzerhandbuch Marco Wegner [14.05.09] Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Login...3 2. Navigation...4 2.1 Menü...5 2.2 Das Logfile...5 3. Dokumentenverwaltung...6 3.1 Hochladen von Dateien...6

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Bedienungsanleitung. Audi connect (myaudi) Bedienungsanleitung Audi connect (myaudi) Deutsch 11.2012 131566AMH00. Audi Vorsprung durch Technik

Bedienungsanleitung. Audi connect (myaudi) Bedienungsanleitung Audi connect (myaudi) Deutsch 11.2012 131566AMH00. Audi Vorsprung durch Technik Bedienungsanleitung Audi connect (myaudi) Bedienungsanleitung Audi connect (myaudi) Deutsch 11.2012 131.566.AMH.00 131566AMH00 www.audi.com Audi Vorsprung durch Technik 2012 AUDI AG Die AUDI AG arbeitet

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Konfigurationsanleitung UPC Hosted Exchange E-Mail Verwaltung

Konfigurationsanleitung UPC Hosted Exchange E-Mail Verwaltung UPC Hosted Exchange E-Mail Verwaltung UPC Hosted Exchange E-Mail Verwaltung In der UPC Hosted Exchange - E-Mail Verwaltung können bestehende Ressourcen verwaltet, neue Ressourcen gekauft und hinzugefügt,

Mehr

Anleitung RS232-Aufbau

Anleitung RS232-Aufbau 2015 Anleitung RS232-Aufbau 1 Dokumentation Aufbau und Inbetriebnahme RS-232 1. Anlage aufbauen 2 2. Netzwerkkonfiguration 2 o Allgemein 2 o Zentral PC 4 o Drucker 5 3. OpticScore Server Deinstallieren

Mehr

Kurzanleitung AquantaGet

Kurzanleitung AquantaGet Ausgabe: Woche 6/2004 Allgemeine Einstellungen: Hier werden die für alle Projekte die Grundeinstellungen vorgenommen. Auswahl der Verzeichnisse: Datenverzeichnis: Hier werden die Daten der Projekte abgespeichert.

Mehr

I+ME ACTIA GmbH Tel.: + 49 531/38701-0 Fax.: + 49 531/38701-88. FAQ Probleme aus dem Feld

I+ME ACTIA GmbH Tel.: + 49 531/38701-0 Fax.: + 49 531/38701-88. FAQ Probleme aus dem Feld Allgemein Welche Software Versionen sind aktuell? Tachostore Version 4.15 DStore Version 1.14R12 DumpDBox Version 1.15R11 D-Box Version 4.01 Die Software Updates sind auf der Web Seite www.smartach.de

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

Wie richte ich den DNS unter Plesk ein?

Wie richte ich den DNS unter Plesk ein? Keyweb FAQ Administrationssoftware Plesk Wie richte ich den DNS unter Plesk ein? Wie richte ich den DNS unter Plesk ein? Inhalt 1. Vorbetrachtungen 3 1.1. Warum muss ich den Nameserver konfigurieren?...3

Mehr

Einrichtung TERRIS WS 552 - Android. Einrichtung WiFi Lautsprecher TERRIS WS 552 unter Android (AP und Client Modus)

Einrichtung TERRIS WS 552 - Android. Einrichtung WiFi Lautsprecher TERRIS WS 552 unter Android (AP und Client Modus) Setup-Anleitung für TERRIS WS 552 Android Einrichtung TERRIS WS 552 - Android Einrichtung WiFi Lautsprecher TERRIS WS 552 unter Android (AP und Client Modus) Inhalt 1. Funktionen des WiFi Lautsprechers

Mehr

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Draexlmaier Group Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Version Juli 2015 Inhalt Registrierung als neuer Lieferant... 3 Lieferantenregistrierung... 3 Benutzerregistrierung... 4

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Handbuch. SMS-Chat. Version 3.5.1

Handbuch. SMS-Chat. Version 3.5.1 Handbuch SMS-Chat Version 3.5.1 Copyright Dieses Handbuch ist, einschließlich der darin beschriebenen Software, Teil der Lizenzvereinbarung und darf nur in Übereinstimmung mit den Lizenzbedingungen verwendet

Mehr

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015.

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015. AnSyS.B4C Anleitung/Dokumentation für die Installation des Barcode-Hand-Scanners Honeywell Voyager 1400g (unter Windows) AnSyS GmbH 2015 Seite 1 2015 AnSyS GmbH Stand: 29.09.15 Urheberrecht und Gewährleistung

Mehr

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise A-Plan 12.0 Zeiterfassung 2.0 Ausgabe 1.1 Copyright Copyright 1996-2014 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem

Mehr

Leitfaden Mitarbeitende und Berechtigungen verwalten

Leitfaden Mitarbeitende und Berechtigungen verwalten Mitarbeitende und Berechtigungen verwalten Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Erfassung Ihrer Mitarbeitenden oder Delegierten

Mehr

Dokumente verwalten. Copyright 2013 cobra computer s brainware GmbH

Dokumente verwalten. Copyright 2013 cobra computer s brainware GmbH Dokumente verwalten Copyright 2013 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr