Handbuch TCIP TCIP S Server

Größe: px
Ab Seite anzeigen:

Download "Handbuch TCIP 603-03 TCIP S 603-01 Server"

Transkript

1 Handbuch TCIP TCIP S Server 2006/01.11 Best. Nr / DE

2 Hinweise Alle in diesem Buch enthaltenen Informationen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autoren, Firmen und Verlag übernehmen infolgedessen keine juristische Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen oder Teilen davon entsteht, auch nicht für die Verletzung von Patentrechten und anderer Rechten Dritter, die daraus resultieren könnten. Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder anderes Verfahren), auch nicht für Zwecke der Unterrichtsgestaltung, reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Seite 2

3 Inhaltsverzeichnis HINWEISE... 2 INHALTSVERZEICHNIS ÜBER DIESES BUCH AN WEN RICHTET SICH DIESES BUCH VORAUSSETZUNGEN BESCHREIBUNG ZUTRITTSKONTROLLE FUNKTIONEN VERNETZUNG MEHRERER TCIP BENUTZEROBERFLÄCHE ANMELDUNG AN DIE OBERFLÄCHE ALLGEMEINE BEDIENUNG MENÜBAUM UND FUNKTIONALITÄT Hardware/System Eingänge Eingänge anlegen Eingang ändern/löschen Ausgänge Ausgang anlegen Ausgang ändern/löschen Leser Leser ändern/löschen Türen Tür anlegen Tür ändern/löschen Netzwerk Systemzeit/Zeitumstellung Systemzeit Zeitumstellung Konfiguration Zeitprofile Zeitprofil anlegen Zeitprofil ändern/löschen Feiertage/Urlaub Zutrittsgruppen Zutrittsgruppe anlegen Zutrittsgruppe ändern/löschen Benutzer Benutzer anlegen Identifikation einlernen Benutzer ändern/löschen Berichte Ereignisprotokoll Anwesenheitsliste Abwesenheitsliste Werkzeuge Passwort ändern Alarme/Statusmeldungen Türöffner direkt ansteuern Speicherverbrauch ANLEITUNGEN TÜREN Seite 3

4 4.1.1 Eine Tür komplett einrichten Eingänge Ausgänge am TCIP , FSM , SCE Leser Zeitprofil Tür Ende BENUTZER Benutzer komplett anlegen Zutrittsgruppen Benutzer BERICHTE LESEN Abwesenheitsliste Anwesenheitsliste Ereignisprotokoll TCIP 603 Tabelle Eingänge - Ausgänge BACKUP-TOOL ZEITERFASSUNGS-TOOL SERVER SOFTWARE BETRIEBSMODUS MIT FINGERPRINT-MODUL SICHERHEITSHINWEIS! SYSTEMVORAUSSETZUNGEN INSTALLATION VMWARE PLAYER UND SERVERSOFTWARE LOGIN AUF DER SERVER SOFTWARE EINSTELLUNGEN DER SERVERSOFTWARE Hardware/System Konfiguration Backup Berichte Werkzeuge VERHALTEN DES SERVERS BENUTZER IM TCIP ZUGRIFF TCIP-SERVER WINSCP RECHTE MAILEINSTELLUNGEN IP ADRESSEINSTELLUNGEN ÄNDERN DER NETZWERKMASKE DYNAMISCHE IP-ADRESSE (DHCP) STATISCHE IP-ADRESSE NTP SERVER DATEI MIT DER NTP SERVERPOOL-ADRESSE BACKUP EREIGNISPROTOKOLL FAQ INBETRIEBNAHME EMPFOHLENE REIHENFOLGE DER INBETRIEBNAHME MIGRATION TCIP S ABBILDUNGSVERZEICHNIS TABELLENVERZEICHNIS Seite 4

5 1.1 Über dieses Buch Dieses Handbuch bietet Informationen, die für die Inbetriebnahme des TCIP 603- und deren mögliche Vernetzung erforderlich sind. Bei der Erstellung dieses Handbuches wurde darauf geachtet, dass es auch von Einsteigern verstanden werden kann. Trotzdem ist zum besseren Verständnis in einigen Kapiteln IT-Fachwissen hilfreich. Die Bedienung eines Webbrowser sollte geläufig sein. 1.2 An wen richtet sich dieses Buch Dieses Handbuch richtet sich an Elektroinstallateure Planungsingenieure Servicetechniker Administratoren Benutzer Seite 5

6 Zeichenerklärung Um das Handbuch übersichtlicher und lesbarer zu gestalten, wurden folgende Symbole festgelegt. Symbol Beschreibung Beispiel Hinweise im Text Tabelle 1 Symbolbeschreibungen Zusätzlich gibt es Vereinbarungen, die das Textformat betreffen: Folgender Text stellt Ausgaben auf dem Monitor dar: Bitte geben Sie Ihren Benutzernamen ein Folgender Text zeigt Benutzereingaben an: Muster Mustermann 1.3 Voraussetzungen Programmierung des TCIP 603- mit einem PC und installiertem Internet Explorer ab V 7.0 Seite 6

7 2 Beschreibung 2.1 Zutrittskontrolle Eine Zutrittskontrolle sorgt dafür, das nur berechtigte Personen bestimmte Bereiche betreten können. Als weitere Einschränkung stehen Zeitmodelle zur Verfügung, die bestimmen, wann eine Person zum jeweiligen Bereich Zutritt hat. Die zentrale Steuerung besteht aus einem Controller der bis zu 8 Türen verwalten kann. Eine Tür kann dabei aus je einem Codeschloss-, Electronic-Key-, und Fingerprint-Modul bestehen. Der Controller schaltet bei gültigen IDs ein Relais, das z.b. einen Türöffner, eine Drehtür oder ein Drehkreuz steuert. 2.2 Funktionen Der TCIP 603- beherrscht alle gängigen Verfahren, die ein Zutrittssystem bieten muss: Benutzer, Zutrittsgruppen und Zeitprofile verwalten An- und Abwesenheitsliste Anti-Pass-Back Funktion Log-Einträge 2.3 Vernetzung mehrerer TCIP 603- Mit der zusätzlich erhältlichen Serverlösung TCIP S 603- besteht die Möglichkeit beliebig viele TCIP 603- innerhalb eines Netzwerk zentral von einem PC aus zu verwalten. Die Serverlösung verwaltet über das IP-Netzwerk anhand der IP- Adresse alle TCIP 603- ein. Somit ist eine sehr komfortable Benutzerverwaltung möglich. Weitere Informationen erhalten Sie in diesem Handbuch in Kapitel 5. Seite 7

8 3 Benutzeroberfläche 3.1 Anmeldung an die Oberfläche Die Anmeldung zum System erfolgt über eine Web-Oberfläche. Dazu ist es erforderlich die IP-Adresse der TCIP 603- zu kennen. Standardmäßig wird hier die verwendet. Abbildung 1 Eingabe der IP-Adresse im Internet Explorer Der Hauptbenutzer hat den Loginnamen Service mit dem Passwort Siedle. Abbildung 2 Loginmaske Innerhalb der Loginmaske kann zusätzlich die Sprache ausgewählt werden. Über den Pfeil Anmelden wird der Anmeldevorgang gestartet. Hinweis: In den Dialogen sind einige Felder mit einem Sternchen versehen, dies deutet auf ein Pflichtfeld hin. Seite 8

9 3.2 Allgemeine Bedienung Das Bedien-Fenster ist in drei Bereiche unterteilt. Abbildung 3 Benutzerinterface In dem Menübereich (gelb) sind alle möglichen Konfigurationspunkte gruppiert aufgelistet. Je nach Benutzerberechtigung werden diese ein-/ausgeblendet. Im Aktionsbereich (grün) werden alle Dialoge die über das Menü ausgewählt werden angezeigt. Der Türöffnerbereich (blau hinterlegt) dient zum schnellen öffnen einer Tür. Seite 9

10 3.3 Menübaum und Funktionalität Im folgenden werden alle Menüpunkte und deren Funktion erläutert Hardware/System Unter diesem Punkt befinden sich alle Funktionen welche die Hardware oder das System betreffen. Die Eingänge, Ausgänge und Leser werden dynamisch verwaltet. Insgesamt werden 24 Eingabemodule wie Codeschloss-Modul, Electronic-Key-Lese-Modul oder Fingerprint-Modul unterstützt. Zusätzlich dazu die lokalen Einund Ausgänge auf dem TCIP und den Erweiterungen FSM und SCE Eingänge Der Menüpunkt Hardware/System -> Eingänge stellt eine Liste aller konfigurierten Eingänge dar. Es wird nach lokalen und externen Eingängen unterschieden. Die lokalen Eingänge (Eingänge E1 E5) befinden sich am TCIP Externe Eingänge werden über das FSM und SCE angesprochen. Wird beim Starten (Power ON) des TCIP 603- kein FSM gefunden, ist diese Funktion deaktiviert. Abbildung 4 Liste der Eingänge Spaltenname Name Türname Typ Port Beschreibung Diese Spalte beschreibt den Namen des Einganges. Ist der Eingang einer Tür zugewiesen, erscheint hier der Türname. Es gibt zwei verschiedene Eingangstypen (Türsensor und Türtaster). Einer dieser beiden Typen wird hier angezeigt wenn der Eingang in Verwendung ist. Hier wird die Anschlussnummer des Einganges angezeigt. Seite 10

11 Ort Es werden zwei verschiede Orte unterschieden. Der Ort lokal steht für die lokalen Eingänge E1 E4. Variobus steht für externe Eingänge über das FSM Tabelle 2 Liste der Eingänge: Spaltenbeschreibung Jedem konfigurierten Eingang sind die zwei Aktionen ändern und löschen zugeordnet. Über ändern kann der Name des Einganges und die Gerätenummer geändert werden. Die Aktion löschen entfernt den Eingang. Die Aktionen unterliegen allerdings mehreren Einschränkungen: Ist ein Eingang einer Tür zugeordnet kann dieser nicht geändert und gelöscht werden. Lokale Eingänge können nicht gelöscht werden. Ein neuer externer Eingang kann über die Aktion neu angelegt werden Eingänge anlegen Das Anlegen neuer Eingänge ist nur in Verbindung mit dem FSM möglich. Wird beim Initialisieren des TCIP auf dem Vario-Bus kein FSM gefunden ist diese Funktionalität deaktiviert. Jedem Eingang wird ein Name und ein Eingang des FSM zugeordnet. Abbildung 5 Eingang anlegen Feldname Name Eingang des FSM Beschreibung Beschreibt den Namen des Einganges. Gibt den Eingang an dem FSM an. Maximal können 3 zusätzliche Eingänge angelegt werden. Tabelle 3 Eingang anlegen: Beschreibung der Formularfelder Die Seite beinhaltet die Aktion. Aktion Beschreibung anlegen Diese Aktion legt den Eingang an. Tabelle 4 Eingang anlegen: Aktion des Formulars Seite 11

12 Eingang ändern/löschen Werden lokale Eingänge geändert, erscheint der Abschnitt Eingang ändern nicht. Abbildung 6 Eingang ändern/löschen Feldname Name Eingang des FSM Beschreibung Beschreibt den Namen des Einganges. Gibt den Eingang an dem FSM an. Tabelle 5 Eingang ändern/löschen: Beschreibung der Formularfelder Die Seite beinhaltet zwei Aktionen. Aktion Ändern/löschen Beschreibung Je nach Auswahl im vorherigen Menü wird ändern oder löschen angezeigt. Tabelle 6 Eingang ändern/löschen: Formular Aktionen Seite 12

13 Ausgänge Über den Menüpunkt Hardware/System -> Ausgänge wird eine Liste mit allen konfigurierten Ausgängen angezeigt. Es wird nach lokalen und externen Ausgängen unterschieden. Lokale Ausgänge (Ausgänge A1 A4) sind physikalisch direkt an dem TCIP Externe Ausgänge werden über das FSM angesprochen. Wird beim Starten des TCIP kein FSM gefunden können keine Ausgänge angelegt werden. Abbildung 7 Liste der Ausgänge Spaltenname Name Türname Port Ort Beschreibung Diese Spalte beschreibt den Namen des Ausganges. Ist der Ausgang einer Tür zugewiesen, erscheint hier der Türname. Bezeichnet die Anschlussnummer des Ausganges. Es werden zwei verschiede Orte unterschieden. Der Ort lokal steht für die lokalen Ausgänge. Variobus steht für externe Ausgänge. Tabelle 7 Liste der Ausgänge: Spaltenbeschreibung Jedem konfiguriertem Ausgang sind die zwei Aktionen ändern und löschen zugeordnet. Über ändern kann der Name des Ausganges und die Anschlussnummer geändert werden. Die Aktion löschen entfernt den Ausgang. Die Aktionen unterliegen allerdings mehreren Einschränkungen: Ist ein Ausgang einer Tür zugeordnet kann dieser nicht geändert und gelöscht werden. Lokale Ausgänge können nicht gelöscht werden. Ein neuer externer Ausgang kann über die Aktion neu angelegt werden. Wird kein FSM gefunden, ist diese Option deaktiviert. Seite 13

14 Ausgang anlegen Das Anlegen neuer Ausgänge ist nur in Verbindung mit dem FSM möglich. Wird beim Initialisieren der TCIP kein FSM gefunden ist diese Funktionalität deaktiviert. Durch die Anbindung eines SCE werden 8 weitere Ausgänge bereitgestellt. Bei Verwendung des SCE am FSM muss die Funktion im FSM aktiviert werden. Abbildung 8 Ausgang anlegen Feldname Name Beschreibung Beschreibt den Namen des Ausganges. FSM Ausgänge Definiert einen der Ausgänge des FSM bzw. SCE Tabelle 8 Ausgang hinzufügen: Beschreibung der Formularfelder Die Seite beinhaltet folgende Aktion. Aktion anlegen Beschreibung Diese Aktion legt den Ausgang an. Tabelle 9 Ausgang hinzufügen: Formular Aktionen Seite 14

15 Ausgang ändern/löschen Werden lokale Ausgänge geändert erscheint der Abschnitt FSM nicht. Abbildung 9 Ausgang ändern/löschen Feldname Name Beschreibung Beschreibt den Namen des Ausganges. FSM Ausgänge Definiert einen der Ausgänge des FSM bzw. SCE Tabelle 10 Ausgang ändern/löschen: Beschreibung der Formularfelder Die Seite beinhaltet zwei Aktionen. Aktion Beschreibung Speichern/löschen Diese Aktion speichert bzw. löscht den Ausgang. Tabelle 11 Ausgang ändern/löschen: Formular Aktionen Seite 15

16 Leser Wird der Menüpunkt Hardware/System -> Leser gewählt, gelangt man zu der Liste mit den am Vario-Bus angeschlossenen Lese-/Eingabe-Modulen. Abbildung 10 Liste der Leser Funktion Leser suchen In dieser Liste werden alle Leser die über Leser suchen gefunden wurden angezeigt. Spaltenname Name Türname Typ Beschreibung Diese Spalte beschreibt den Namen des Lesers. Ist der Leser einer Tür zugewiesen, erscheint hier der Türname. Gibt den Typ des Lesers an. Codeschloß-Modul (COM 611- ) Seite 16

17 Electronic-Key-Lesemodul (ELM 611- ) Fingerprint-Modul (FPM 611- ) Port Ort Wiegand Leser (WGD, bei Verwendung eines Lesers an dieser Schnittstelle) Hier wird die Gerätenummer bzw. Adresse des Lesemoduls angezeigt. Diese Adresse wird auf der Rückseite jedes Moduls mit einem BCD-Schalter eingestellt. Es werden zwei verschiede Orte unterschieden. Der Ort lokal steht für die lokalen Leser. Vario-Bus steht für externe Leser auf dem Vario-Bus. Tabelle 12 Leserverwaltung: Spaltenbeschreibung Jeder Leser verfügt über die zwei Aktionen ändern und löschen. Die Aktion löschen unterliegt allerdings mehreren Einschränkungen: Ist ein Leser einer Tür zugeordnet kann dieser nicht gelöscht werden. Lokale Wiegand-Leser WGD können nicht gelöscht werden. Wird ein neuer Leser an den Bus angeschlossen, kann dieser über die Aktion Leser suchen gefunden werden. Dieser wird dann automatisch zu der Leser-Liste hinzugefügt Leser ändern/löschen Je nach Leser Typ variiert dieser Dialog im Funktionsumfang. Bei Lesern vom Typ COM besteht die Möglichkeit, den Namen das Pfeif- und Blinkverhalten anzupassen. Abbildung 11 Leser ändern/löschen Seite 17

18 Leser vom Typ ELM können grün und rot blinken, die FPM bieten keine Einstellungsmöglichkeit. ACHTUNG Über die zusätzliche Aktion FPM bereinigen werden die Finger auf dem FPM gelöscht. Abbildung 12 Leser (FPM) ändern/löschen Feldname Name Angezeigter Zustand Über diesen Leser ist das "Einlernen" möglich Beschreibung Beschreibt den Namen des Lesers. Ein Leser kann unterschiedliche Zustände signalisieren. Über diese Tabelle kann konfiguriert werden wie sich der Leser in welchem Zustand verhalten soll. Alle Felder können Nummern von 0 bis 255 annehmen. Der Wert 0 deaktiviert das Signal und der Wert 255 setzt dieses Signal auf Dauerzustand bis ein anderer Zustand eintritt. Ist diese Option aktiv gesetzt, kann über diesen Leser ein Einlese-Vorgang statt finden. Tabelle 13 Leser ändern/löschen: Beschreibung der Formularfelder Die Seite beinhaltet vier Aktionen. Aktion FPM bereinigen Beschreibung Diese Aktion ist nur bei den Finger-Print-Modulen (FPM) vorhanden. Wird diese Aktion betätigt werden alle gespeicherten Finger von diesem Modul gelöscht. Ändern/löschen Synchronisieren Zurücksetzen Diese Aktion ändert bzw. löscht den Leser. Bei mehreren Finger-Print-Modulen können die eingelesenen Finger von einem Modul auf alle anderen Module übertragen werden. Das Finger-Print-Modul wird in den Auslieferungszustand gesetzt. Alle Daten werden gelöscht. Tabelle 14 Leser ändern/löschen: Formular Aktionen Seite 18

19 Türen Über den Menüpunkt Konfiguration -> Türen gelangt man zu einer Liste die alle angelegten Türen anzeigt. Es werden maximal 8 Türen unterstützt. Abbildung 13 Liste aller Türen Spaltenname Tür Beschreibung Diese Spalte beschreibt den Namen der Tür. Tabelle 15 Türenverwaltung: Spaltenbeschreibung Jede Tür verfügt über die zwei Aktionen ändern und löschen. Soll eine neue Tür angelegt werden, kann dies über die Aktion neu erfolgen. Seite 19

20 Tür anlegen Abbildung 14 Tür anlegen Seite 20

21 Jede angelegte Tür bildet eine reale Tür ab. Sie fügt die konfigurierten Geräte (Eingänge, Ausgänge und Leser) zu einer Einheit zusammen. Über die Anti-Pass-Back Einstellung kann festgelegt werden ob sich eine Person mehrere Male an einer Tür Anmelden darf, bevor er sich an einem Ausgangsleser erst abgemeldet hat. Ist Anti-Pass-Back aktiviert, kann sich eine Person erst wieder am Eingangsleser einer Tür anmelden wenn diese nicht mehr in der Anwesenheitsliste dieser Tür erscheint. Es ist also zwingend erforderlich sich abzumelden. Ist die Option Anti-Pass-Back signalisieren aktiv wird die Person in einer Anti-Pass-Back Situation eingelassen es wird allerdings über die Leser signalisiert das die Person bereits angemeldet ist. Jeder Tür können bis zu zwei Eingangsleser und zwei Ausgangsleser zugewiesen werden. Diese Leser sind entweder UND oder ODER verknüpft. Sind Leser UND verknüpft, wird über das Feld Timeoutzeit festgelegt in welchem Zeitraum eine Anmeldung bei beiden Lesern stattfinden muss um die Anmeldung gültig werden zu lassen. Ist die Zeit abgelaufen bevor beide Leser eine korrekte Anmeldung signalisiert haben muss der Vorgang von vorne begonnen werden. Es besteht die Möglichkeit einer Tür einen Türsensor zuzuweisen. Über diesen wird der Tür auf und Tür zu Zustand signalisiert. Ist kein Türsensor zugewiesen wird jeder An-/Abmeldevorgang als Ein-/Austritt gewertet. Über den Türtaster der einer Tür zugewiesen werden kann, hat ein Anwender die Möglichkeit das Türrelais anzusteuern. Das Zeitprofil das zu diesem Taster zugeordnet werden muss, regelt den Zeitraum wann der Taster eine Funktion hat. Das Türrelais ist der Ausgang der angesteuert wird wenn die Tür entriegelt werden soll. Über eine Schaltzeit wird festgelegt wie lange dieses Relais angesteuert werden soll. Über das Zeitprofil wird bestimmt zu welchen Zeiten das Türrelais dauerhaft angesteuert werden soll. Feldname Name Anti-Pass-Back Nur signalisieren Eingangsleser Ausgangsleser Timeout Türsensor Eingang Türsensor Alarmausgang Türsensor Logeintrag Beschreibung Gibt den Namen der Tür an. Bestimmt ob eine Person sich öfter als einmal in einem gesicherten Bereich anmelden kann. Tritt eine Anti-Pass-Back Situation auf, wird bei aktivierter Option die Person eingelassen es erfolgt aber eine Signalisierung über die Leser. Verknüpft max. zwei Leser mit der Tür. Diese Leser gelten als Eingangsleser und können UND / ODER verknüpft werden. Verknüpft max. zwei Leser mit der Tür. Diese Leser gelten als Ausgangsleser und können UND / ODER verknüpft werden. Achtung: Für Ausgangsleser gelten keine Zeitprofile und Zutrittsgruppen, da die Türen zum Verlassen des Gebäudes aus Sicherheitsgründen immer geöffnet werden müssen. Spezielle Anlagenkonfigurationen müssen im Einzelfall geprüft werden. Legt den Zeitraum fest, in dem ein Anmeldevorgang abgeschlossen sein muss. Legt den Eingang des Türsensors am TCIP /FSM fest. Der zugeordnete Ausgang schaltet bei Sabotage oder wenn die Zeit Tür offen überschritten ist. Konfiguriert die Tür offen Zeit ab der ein Log-Eintrag erfolgen soll. Seite 21

22 Türsensor Alarm Türtaster Eingang Türtaster Zeitprofil Schaltdauer Türrelais Ausgang Türöffner Zeiten Konfiguriert die Tür offen Zeit ab der über die Leser Alarm signalisiert werden soll. Legt den Eingang des Türtasters am TCIP /FSM fest. Legt den Zeitraum fest in denen der Türtaster am TCIP /FSM aktiv ist. Zeit, wie lange das Relais schalten soll. Legt den Ausgang des Türrelais fest. Legt den Zeitraum fest in denen der Türöffner angesteuert werden darf. Tabelle 16 Tür anlegen: Beschreibung der Formularfelder Diesem Formular sind mehrere Aktionen zugewiesen, diese werden im folgenden genauer beschrieben: Aktion Eingangsleser hinzufügen Eingangsleser löschen Ausgangsleser hinzufügen Ausgangsleser löschen Türtaster <- Türtaster -> Türrelais <- Türrelais -> Anlegen Beschreibung Über diese Aktion wird der Tür ein Leser mit der gewählten Verknüpfungsart zugewiesen. Es können maximal zwei Leser zugeordnet werden. Diese Aktion entfernt den Leser wieder von der Tür. Über diese Aktion wird der Tür ein Leser mit der gewählten Verknüpfungsart zugewiesen. Es können maximal zwei Leser zugeordnet werden. Diese Aktion entfernt den Leser wieder von der Tür. Es wird ein Vorhandenes Zeitprofil zugewiesen. Es kann nur ein Zeitprofil zugewiesen werden. Ein bereits Zugewiesenes Zeitprofil kann über diese Aktion entfernt werden. Es wird ein Vorhandenes Zeitprofil zugewiesen. Es kann nur ein Zeitprofil zugewiesen werden. Ein bereits Zugewiesenes Zeitprofil kann über diese Aktion entfernt werden. Die Tür wird angelegt und initialisiert. Tabelle 17 Tür anlegen: Formular Aktionen Tür ändern/löschen Angelegte Türen können geändert oder gelöscht werden. Seite 22

23 Netzwerk Bei der Wahl des Menüpunktes Hardware/System -> Netzwerk gelangt man zu einem Dialog über den die Netzwerkkonfiguration vorgenommen werden kann. Das TCIP 603- wird immer mit der IP-Adresse und Netzmaske ausgeliefert. Im Betrieb benötigt der TCIP 603- eine gültige IP-Adresse innerhalb eines Subnetzwerkes. Abbildung 15 Netzwerkkonfiguration Feldname IP-Adresse Subnetzmaske Standardgateway Server IP Session-Timeout Beschreibung Gibt die IP-Adresse des TCIP 603- an. Gibt die Subnetzmaske des TCIP 603- an. Gibt den Standardgateway des TCIP 603- an. Gibt die IP-Adresse des TCIP S 603- an. Achtung der Menüpunkt Konfiguration wird bei eingetragener Server IP-Adresse ausgeblendet. Über dieses Feld wird in Sekunden angegeben wie lange eine Anmeldung des Benutzers nach der letzten Benutzeraktion gültig ist. Ist diese Zeit abgelaufen, muss sich der Benutzer neu anmelden. Achtung Daten können nach einem Timeout verloren gehen wenn diese nicht gespeichert wurden. Tabelle 18 Netzwerkkonfiguration: Beschreibung der Formularfelder Über die Aktion speichern werden die Einstellungen gespeichert und die Parameter gesetzt. Es ist zu beachten, dass eine Änderung der IP-Adresse oder Netzwerkmaske eine Initialisierung der Netzwerkschnittstelle verursacht und die TCIP 603- Web-Oberfläche somit kurzfristig nicht erreichbar ist. Seite 23

24 Systemzeit/Zeitumstellung Systemzeit Der Dialog Systemzeit wird über den Menüpunkt Hardware/System -> Systemzeit/Zeitumstellung erreicht. Über dieses Formular wird die Zeitzone UTC und Datum/Uhrzeit eingestellt oder die Möglichkeit gegeben die Systemzeit automatisch über einen NTP-Server abzugleichen. Der TCIP 603- verfügt dazu über einen SNTP-Client. Abbildung 16 Systemzeit Feldname Automatischer Abgleich Zeitzone Uhrzeit Sommerzeit NTP-Server Beschreibung Wenn die Zeit des TCIP mit einer Systemzeit von einem NTP-Server synchronisiert werden soll. Hier muss die Zeitzone der Normalzeit eingetragen werden (in Deutschland UTC +1 ). Während der Sommerzeit muss UTC +2 eingetragen werden. Die Einstellungen der Uhrzeit bestehen aus Datum und Uhrzeit. Dieses Feld ist immer deaktiviert. Ist das Feld gesetzt ist der TCIP 603- im Sommerzeitbetrieb, ansonsten befindet sie sich im Normalzeitbetrieb. Über dieses Feld wird die IP-Adresse des NTP-Servers angegeben. Seite 24

25 Intervall Das Feld beschreibt in welchen Zeitabständen ein Abgleich der Systemzeit mit dem NTP-Server stattfinden soll. Der Abgleich wird mit dem Speichern der Einstellungen gestartet. Tabelle 19 Systemzeit: Beschreibung der Formularfelder Dieses Formular beinhaltet die zwei Aktionen Abgleichen und speichern. Über die Aktion Abgleichen wird ein sofortiger Abgleich mit dem NTP-Server vorgenommen. Mit der Aktion speichern werden die Einstellungen übernommen Zeitumstellung Der Menüpunkt Hardware/System -> Systemzeit/Zeitumstellung -> Zeitumstellung führt zu einem Formular über das die Einstellungen zur Zeitumstellung vorgenommen werden können. Die Zeitumstellung selber erfolgt automatisch. Ist die Option Automatische Zeitumstellung aktiv, wird die Zeitumstellung nach der europäischen Richtlinie automatisch durchgeführt. Trifft diese Richtlinie nicht zu, wird das Umstelldatum und zeit manuell eingetragen. Die eigentliche Umstellung wird allerdings auch hier automatisch durchführt. Bei der manuellen Zeiteingabe muss die Konfiguration jedes Jahr neu durchgeführt werden. Abbildung 17 Sommer-/Normalzeitumstellung Feldname Beschreibung Seite 25

26 Automatische Zeitumstellung Sommerzeit Normalzeit Ist diese Option aktiv wird die Zeit nach der europäischen Richtlinie automatisch umgestellt. Angabe des Datums und der Stunde zu der auf Sommerzeit umgestellt werden soll. Angabe des Datums und der Stunde zu der auf Normalzeit umgestellt werden soll. Tabelle 20 Sommer-/Normalzeitumstellung: Beschreibung der Formularfelder Über die Aktion speichern werden die Einstellungen übernommen Konfiguration Zeitprofile Über den Menüpunkt Konfiguration -> Zeitprofile gelangt man zu der Liste aller angelegten Zeitprofile. Es können maximal 20 Zeitprofile vergeben werden. Abbildung 18 Liste aller Zeitprofile Spaltenname Zeitprofil Beschreibung Diese Spalte beschreibt den Namen des Zeitprofils. Tabelle 21 Zeitprofilverwaltung: Spaltenbeschreibung Jedes Zeitprofil verfügt über die zwei Aktionen ändern und löschen. Soll ein neues Zeitprofil angelegt werden, kann dies über die Aktion neu erfolgen. Zeitprofile die einer Funktion zugewiesen sind, können nicht gelöscht werden. Seite 26

27 Zeitprofil anlegen Bei jedem Zeitprofil kann die Start- und Endzeit pro Wochentag/Feiertag angegeben werden. Jedem Tag können 3 Start-End-Zeiten zugewiesen werden. Abbildung 19 Zeitprofil anlegen Bei der Vergabe der Zeiten ist darauf zu achten, dass die Startzeit vor der Endzeit liegt. Alle Felder sind Pflichtfelder und müssen ausgefüllt werden. Feldname Name Zeitraster Beschreibung Gibt den Namen des Zeitprofils an. In dieser Tabelle kann für Montag - Sonntag und den Feiertagen eine Start-Endzeit im Format Stunde Minute angegeben werden. Pro Tag können drei verschiedene Start- Endzeiten verwaltet werden. Tabelle 22 Zeitprofil hinzufügen: Beschreibung der Formularfelder Über die Aktion anlegen wird die Zeitzone gespeichert Zeitprofil ändern/löschen Angelegte Zeitprofile können geändert oder gelöscht werden. Seite 27

28 Feiertage/Urlaub Über den Menüpunkt Konfiguration -> Feiertage/Urlaub gelangt man zu der Liste aller angelegten Feiertage. Es können maximal 20 feste Feiertage und maximal 20 variable Feiertage vergeben werden. Abbildung 20 Feiertage festlegen Wie im Abschnitt der Zeitprofile dargestellt kann ein Zeitprofil auch für die Feiertage erstellt werden. Über diesen Konfigurations-Dialog kann nun festgelegt werden wann ein Feiertag ist. Es wird zwischen feste Feiertage und variable Feiertage unterschieden. Feste Feiertage sind Feiertage die jedes Jahr von neuem auf das gleiche Datum fallen. Variable Feiertage dagegen fallen jedes Jahr auf ein anderes Datum und müssen deswegen jedes Jahr neu konfiguriert werden. Feldname Datum Name Tabelle 23 Beschreibung Gibt das Datum des Feiertages an. Gibt den Feiertagsnamen an. Feiertage/Urlaub: Beschreibung der Formularfelder Seite 28

29 Diesem Formular sind mehrere Aktionen zugewiesen, diese werden im folgenden genauer beschrieben: Aktion Speichern Löschen Beschreibung Speichert einen wiederkehrenden bzw. variablen Feiertag. Entfernt den Feiertag aus der Liste. Tabelle 24 Feiertage/Urlaub: Formular Aktionen Zutrittsgruppen Über den Menüpunkt Konfiguration -> Zutrittsgruppen gelangt man zu der Liste aller angelegten Zutrittsgruppen. Es können maximal 40 Zutrittsgruppen angelegt werden. Abbildung 21 Liste aller Zutrittsgruppen Spaltenname Zutrittsgruppenname Verwendete Zeitprofile Türname Beschreibung Diese Spalte beschreibt den Namen der Zutrittsgruppe. Listet alle Zeitprofile auf die dieser Zutrittsgruppe zugeordnet sind. Listet alle Türen auf die dieser Zutrittsgruppe zugeordnet sind. Tabelle 25 Zutrittgruppenverwaltung: Spaltenbeschreibung Jede Zutrittsgruppe verfügt über die zwei Aktionen ändern und löschen. Soll eine neue Zutrittsgruppe angelegt werden, kann dies über die Aktion neu erfolgen. Zutrittsgruppen die bereits einer Funktion zugewiesen sind, können nicht gelöscht werden. Seite 29

30 Zutrittsgruppe anlegen Über die Zutrittsgruppe wird zum einen festgelegt, welche Rechte Personen (Benutzer) haben, die dieser Zutrittsgruppe zugeordnet sind. Zum anderen wird eine Verknüpfung zu Zeitprofil und Tür hergestellt. Die einzelnen Optionen legen fest zu welchen Menüpunkten ein Benutzer Zugriff hat. Soll sich ein Benutzer nicht an der Web-Oberfläche anmelden können, darf die Option Über Browser einloggen nicht aktiv gesetzt werden. Abbildung 22 Zutrittsgruppe hinzufügen (Teil 1) Im zweiten Teil der Zutrittsgruppen Konfiguration werden die Zeitprofile und Türen zugeordnet. Es können maximal 3 Zeitprofile und maximal 8 Türen zugeordnet werden. Seite 30

31 Abbildung 23 Zutrittsgruppe hinzufügen (Teil 2) Feldname Name Rechteverwaltung Optionen Zugeordnete Zeitprofile Vorhandene Zeitprofile Zugeordnete Türen Vorhandene Türen Beschreibung Gibt den Namen der Zutrittsgruppe an. Über die Optionen werden die verschiedenen Rechte auf der Web-Oberfläche festgelegt. Eine Unterscheidung Nur lesen oder Lesen-Schreiben kann nicht durchgeführt werden. Listet alle Zeitprofile die der Zutrittsgruppe angehören auf. Maximal können 3 Zeitprofile zugeordnet werden. Listet alle konfigurierten Zeitprofile auf. Listet alle der Zutrittsgruppe zugeordneten Türen auf. Es können maximal 8 Türen zugeordnet werden. Listet alle konfigurierten Türen auf. Tabelle 26 Zutrittsgruppe hinzufügen: Beschreibung der Formularfelder Dieses Formular bietet mehrere Aktionen die nun beschrieben werden. Aktion Beschreibung Zeitprofil <- Es wird ein Vorhandenes Zeitprofil zugewiesen. Zeitprofil -> Ein bereits Zugewiesenes Zeitprofil kann über diese Aktion entfernt werden. Türen <- Es wird eine Vorhandene Tür zugewiesen. Türen -> Eine bereits Zugewiesene Tür kann über diese Aktion entfernt werden. Anlegen Die Zutrittsgruppe wird angelegt. Seite 31

32 Tabelle 27 Zutrittsgruppe hinzufügen: Formular Aktionen Zutrittsgruppe ändern/löschen Angelegte Zutrittsgruppen können geändert oder gelöscht werden Benutzer Über den Menüpunkt Konfiguration -> Benutzer gelangt man zu der Liste aller angelegten Benutzer. Es können maximal 500 Benutzer angelegt werden. Abbildung 24 Liste aller Benutzer Spaltenname Name Kartennummer Zutrittsgruppen Beschreibung Der Benutzername (Name, Vorname). Liste aller Identifikationsmerkmale des Benutzers. Liste aller zugewiesenen Zutrittsgruppen. Tabelle 28 Benutzerverwaltung: Spaltenbeschreibung Jeder Benutzer verfügt über die zwei Aktionen ändern und löschen. Soll ein neuer Benutzer angelegt werden, kann dies über die Aktion neu erfolgen. Seite 32

33 Benutzer anlegen Über Benutzer wird die Person mit Namen abgebildet. Es werden alle Merkmale und Rechte vergeben, die eine Person aus der Sicht der Zutrittkontrolle hat. So wird der Name, Vorname und eine Personalnummer der Person gefordert. Zusätzlich kann die Person mit insgesamt 4 Merkmalen ausgestattet. Merkmale sind Karte, Code, Fingerabdruck, Wiegand-Leser. Diese Merkmale haben eine Gültigkeitsdauer. Muss sich diese Person an der Weboberfläche anmelden um Auswertungen oder Änderungen zu machen, muss ein Profilname (Anmeldename) und ein Passwort vergeben werden. Abbildung 25 Benutzer hinzufügen Seite 33

34 Über die Türöffnungszeit wird eine zusätzliche Relaisschaltdauer in Sekunden für diesen Benutzer hinterlegt. Meldet sich dieser Benutzer an, schaltet das Türrelais über den Zeitraum der für diese Tür (Türrelais - Schaltzeit) eingestellt ist plus der Türöffnungszeit des Benutzers. Um den Benutzer mit den Rechten auf der Web-Oberfläche und der Tür auszustatten wird dem Benutzer noch eine Zutrittsgruppe zugewiesen. Es können bis zu 3 Zutrittsgruppen zugeordnet werden. Feldname Beschreibung Name Gibt den Namen des Benutzers an. Vorname Gibt den Vornamen des Benutzers an. Personalnummer Eingabe der Personalnummer der Person Merkmal 1-4 Beschreibt Identifikationsmerkmale 1-4 Typ Beschreibt den Typ des Merkmales 1-4 Gültig bis Über dieses Datum wird die Gültigkeitsdauer der Merkmale festgelegt. Profilname Der Profilname beschreibt den Anmeldenamen auf der Web-Oberfläche. Passwort Das Passwort zur Anmeldung an die Web-Oberfläche Türöffnungszeit Über diese Zeit kann eine zusätzliche Türrelais-Ansteuerungszeit angegeben werden. Zutrittsgruppen Über die Zugeordneten Zutrittsgruppen werden die Rechte des Benutzers festgelegt. Tabelle 29 Benutzer hinzufügen: Beschreibung der Formularfelder Dieses Formular bietet mehrere Aktionen die nun beschrieben werden. Aktion Einlernen Zutrittsgruppe <- Zutrittsgruppe -> Anlegen Beschreibung Über diese Aktion wird ein Einlern-Vorgang des Merkmales über einen der Leser gestartet (siehe dazu den nächsten Punkt). Es wird eine Vorhandene Zutrittsgruppe dem Benutzer zugewiesen. Eine bereits Zugewiesene Zutrittsgruppe kann über diese Aktion entfernt werden. Der Benutzer wird angelegt. Tabelle 30 Benutzer hinzufügen: Formular Aktionen Identifikation einlernen Der Einlern-Vorgang wird gestartet, wenn bei einem der Merkmale des Benutzers die Aktion Einlernen ausgeführt wird. Es wird ein neues Fenster geöffnet in dem eine Liste angezeigt wird die alle Leser angezeigt, die zum Einlernen freigegeben sind (Hardware/System Leser). Aus dieser Liste kann ein Leser ausgewählt werden. Der Einlern-Vorgang wird mit auswählen gestartet. Seite 34

35 Abbildung 26 Leser für den Einlern-Vorgang wählen Ist der Einlern-Vorgang gestartet erscheint ein Fenster mit folgendem Inhalt: Abbildung 27 Einlern-Vorgang Jetzt muss eine Karte, ein Code oder ein Finger programmiert werden. Dieses Fenster schließt sich sofort wenn ein Merkmal von dem gewählten Leser empfangen wurde. Wird kein Merkmal vom Leser empfangen schließt sich das Fenster nach ca. 1 Minute (beim FPM nach 15 Sekunden). Beim FPM wird nach dem Einlern-Vorgang noch eine Synchronisation mit den anderen FPMs durchgeführt. Dabei dient das eben Programmierte FPM als Grundlage (Master). Die Synchronisation ist durch diese Meldung erkenntlich: Abbildung 28 Synchronisation der FPMs Wurde bei Merkmal 1 der Einlern-Vorgang gestartet und ein Finger eingelernt sieht der Teil der Benutzerkonfiguration wie folgt aus: Abbildung 29 Fingerprint über einen FPM eingelernt Über die Option Merkmal kann nun bestimmt werden welcher Finger eingelernt wurde. Seite 35

36 Benutzer ändern/löschen Die Beschreibung der einzelnen Funktionen kann im Abschnitt Zutrittsgruppe anlegen nachgelesen werden Berichte Im Abschnitt Berichte werden alle Protokolle angezeigt Ereignisprotokoll Das Ereignisprotokoll wird über den Menüpunkt Berichte erreicht. Im Ereignisprotokoll werden alle Aktionen/Reaktionen bzw. Zustände gespeichert und können über diesen Dialog angezeigt werden. Das Ereignisprotokoll kann maximal 1000 Einträge halten. Ist der Eintrag erreicht, wird der 1. Eintrag überschrieben. Abbildung 30 Ereignisprotokoll Um die Suche im Ereignisprotokoll zu vereinfachen, kann es anhand vom Datum, dem Türnamen und dem Benutzernamen gefiltert werden. Bei Suche mit Vor- und Nachname muss folgende Schreibweise verwendet werden -> Nachname_Vorname Seite 36

37 Spaltenname Datum/Uhrzeit Türname Auslöser Ereignis Name/Merkmal Beschreibung Zeitpunkt an dem das Ereignis eingetreten ist. Name der Tür zu der dieses Ereignis gehört bzw. --- wenn das Ereignis keiner Tür zugeordnet ist. Name des Auslösers. Zeigt das Ereignis das Ausgelöst wurde an. Anzeige des Namens und des zugewiesenen Merkmals Tabelle 31 Ereignisprotokoll: Spaltenbeschreibung Anwesenheitsliste Die Anwesenheitsliste befindet sich unter Berichte -> Anwesenheitsliste. In der Anwesenheitsliste werden alle Anwesenden Personen aufgelistet. Abbildung 31 Anwesenheitsliste Die Anwesenheitsliste wird nach Tür und Benutzername gefiltert. Spaltenname Türname Name Personalnummer Anwesend seit Beschreibung Name der Tür an der sich der Benutzer angemeldet hat. Name des Benutzers (Name, Vorname) Die Personalnummer des Benutzers Gibt Datum und Uhrzeit des Anmeldezeitpunktes an. Tabelle 32 Anwesenheitsliste: Spaltenbeschreibung Über die Aktion löschen wird ein Benutzer auf abwesend gesetzt. Seite 37

38 Abwesenheitsliste Die Abwesenheitsliste befindet sich unter Berichte -> Abwesenheitsliste. Die Abwesenheitsliste bildet den Umkehrschluss zur Anwesenheitsliste. Abbildung 32 Abwesenheitsliste Die Einträge in der Abwesenheitsliste werden nach dem Namen gefiltert. Spaltenname Beschreibung Name Name des Benutzers (Name, Vorname) Personalnummer Die Personalnummer des Benutzers Tabelle 33 Abwesenheitsliste: Spaltenbeschreibung Seite 38

39 3.3.4 Werkzeuge Passwort ändern Zu diesem Formular gelangt man über Werkzeuge -> Passwort ändern. Dieses Formular ermöglicht es dem aktuell angemeldeten Benutzer sein Passwort zu ändern. Abbildung 33 Passwort ändern Feldname Benutzer Neues Passwort Beschreibung Name des Benutzers (Name, Vorname) Eingabe des neuen Passwortes Tabelle 34 Passwort ändern: Beschreibung der Formularfelder Alarme/Statusmeldungen Dieses Formular ist unter Werkzeuge -> Alarme/Statusmeldungen zu finden. Es zeigt den live Zustand der Türen an. Abbildung 34 Seite 39

40 Alarme/Statusmeldungen Spaltenname Tür Tür-Status Sabotage Leser Sabotage Tür Alarm Beschreibung Name der Tür. Zeigt den Zustand an (geöffnet/geschlossen) (Wird zur Zeit noch nicht verwendet) Grüne LED bedeutet: Rote LED bedeutet: Grüne LED bedeutet: Rote LED bedeutet: Grüne LED bedeutet: Rote LED bedeutet: Keine Sabotage am Leser Sabotage am Leser Keine Sabotage an der Tür Sabotage am Leser (Die Tür wurde ohne vorherige An-/Abmeldung geöffnet) Kein Alarm aufgetreten Alarm an dieser Tür (Die Tür ist zu lange offen) Tabelle 35 Alarme/Statusmeldungen: Spaltenbeschreibung Tritt z.b. eine Sabotage an der Tür Tuer1 auf, sieht der Eintrag wie folgt aus: Abbildung 35 Alarme/Statusmeldungen: Sabotage an der Tür Seite 40

41 Türöffner direkt ansteuern Um einen Türöffner direkt anzusteuern muss im Menü Werkzeuge -> Türöffner direkt ansteuern gewechselt werden. Abbildung 36 Türöffner direkt ansteuern Die Seite bietet eine Liste mit allen konfigurierten Türen. Über die Aktion öffnen wird der Türöffner direkt angesteuert. Eine Abkürzung bietet der Türtaster Frame unterhalb des Menüs. Abbildung 37 Öffne Tür Hier muss eine Tür ausgewählt werden die dann über den Pfeil geöffnet wird. Seite 41

42 Speicherverbrauch Informationen über Speicherverbrauch auf der TCIP 603- gibt das Formular Werkzeuge -> Speicherverbrauch. Abbildung 38 Speicherverbrauch Die Tabelle beschreibt den Speicherverbrauch auf der TCIP 603- für die einzelnen Bereiche sowohl in Stück als auch Prozent. Seite 42

43 4 Anleitungen 4.1 Türen Über diese Anleitung wird der Vorgang anlegen einer Tür vermittelt. Angefangen wird bei den Eingängen bis schlussendlich die Tür eingerichtet ist Eine Tür komplett einrichten Eingänge Es soll folgende Eingänge geben: Eingang Name Port Beschreibung Türsensor Nebeneingang Nebeneingang TS 1/lokal Türsensor des Nebeneinganges Türtaster Nebeneingang Nebeneingang TT 2/lokal Türtaster zum Öffnen des Nebeneinganges. Tabelle 36 Tür einrichten - Eingänge Um die Eingänge des TCIP /FSM zu verwalten muss über das Menü der Punkt Eingänge gewählt werden. In dem Dialog Eingänge sind 5 lokale Eingänge aufgelistet. Über die Aktion ändern wird der Änderungsdialog für den jeweiligen Eingang aufgerufen. Über diesen Änderungsdialog kann der Name des Einganges geändert werden. Abbildung 39 Tür einrichten Eingang ändern Über Speichern wird die Änderung gespeichert. Seite 43

44 Ausgänge am TCIP , FSM , SCE Um die Tür zu öffnen wird ein Ausgang benötigt. Ausgang Name Port Beschreibung Nebeneingang Nebeneingang 1/lokal Türöffneransteuerung für den Nebeneingang Tabelle 37 Tür einrichten - Ausgänge Um die Ausgänge zu verwalten muss über das Menü der Punkt Ausgänge gewählt werden. Im Dialog Ausgänge werden 4 lokale Ausgänge aufgelistet. Soll einer dieser Ausgänge geändert werden muss die Aktion ändern für den jeweiligen Ausgang ausgeführt werden. Der Änderungsdialog bietet die Möglichkeit den Namen des Ausganges zu ändern. Abbildung 40 Tür einrichten Ausgang ändern Über Speichern wird die Änderung am Ausgang gespeichert. Seite 44

45 Leser Für den Nebeneingang wird als Eingangsleser ein COM und ein ELM verwendet, die nacheinander betätig werden müssen, um die Tür zu öffnen. Als Ausgangsleser wird ein weiteres ELM benutzt. Leser Name Port/Typ Beschreibung Eingangsleser 1 Nebeneingang E1 1/COM Eingangsleser für den Nebeneingang Eingangsleser 2 Nebeneingang E2 1/ELM Eingangsleser für den Nebeneingang Ausgangsleser 3 Nebeneingang A1 2/ELM Ausgangsleser für den Nebeneingang Einlernleser Einlernleser 3/ELM Einlernleser (Einlernen aktivieren) Tabelle 38 Tür einrichten Leser Um die Leser zu verwalten muss über das Menü der Punkt Leser gewählt werden. Im Dialog Leser werden alle am Bus gefundenen Leser aufgelistet. Sind noch keine Leser aufgelistet bzw. falls neue Leser am Bus hängen können diese über die Aktion Leser suchen gefunden werden. Soll einer dieser Leser geändert werden muss die Aktion ändern für den jeweiligen Leser ausgeführt werden. Über den Änderungsdialog lassen sich je nach Lesertyp diverse Einstellungen vornehmen. Seite 45

46 Abbildung 41 Tür einrichten Leser ändern Zeitprofil Der Nebeneingang soll vom Sekretariat über einen Türtaster geöffnet werden können. Dem Türtaster muss ein Zeitprofil zugewiesen werden. Innerhalb der angegebenen Zeiten kann die Tür über den Türtaster geöffnet werden. Zeitprofil Sekretariat Tabelle 39 Tür einrichten - Zeitprofil Beschreibung Arbeitszeit im Sekretariat (Wird für den Türtaster und die Zutrittsgruppen verwendet) Um die Zeitprofile zu verwalten muss über das Menü der Punkt Zeitprofile gewählt werden. Im Dialog Zeitprofile werden alle konfigurierten Zeitprofile aufgelistet. Soll ein neues Zeitprofile erstellt werden muss die Aktion neu ausgeführt werden. Der Erstellungsdialog bietet die Möglichkeit den Namen und die Zeitabschnitte des Zeitprofils zu bestimmen. Seite 46

47 Abbildung 42 Tür einrichten Zeitprofil hinzufügen Wird dieses Zeitprofil dem Türtaster zugeordnet, kann die Tür nur Montag - Mittwoch von 8 Uhr bis 17 Uhr am Donnerstag von 8 Uhr bis 19 Uhr und am Freitag von 8 bis 13 Uhr über den Türtaster geöffnet werden Tür Die Tür Konfiguration verknüpft alle Komponenten (Eingänge, Ausgänge, Leser). Die Tür Nebeneingang ist eben solch eine Tür. Die Tür soll folgende Konfiguration aufweisen Option Türname Leser Eingänge Ausgänge Beschreibung Nebeneingang Eingangsleser: Nebeneingang E1 (UND) Nebeneingang E2 (UND) Ausgangsleser: Nebeneingang A1 Türsensor: Nebeneingang TS Türtaster: Nebeneingang TT (mit Zeitprofil: Sekretariat) Relais: Nebeneingang Tabelle 40 Seite 47

48 Tür einrichten Tür Um die Türen zu verwalten muss über das Menü der Punkt Türen gewählt werden. Im Dialog Türen werden alle konfigurierten Türen aufgelistet. Soll eine neue Tür erstellt werden muss die Aktion neu ausgeführt werden. Der Dialog verbindet alle Komponenten mit der Tür und weist der Tür bestimmte Einstellungen zu. Abbildung 43 Tür einrichten Tür hinzufügen 1 Die Anti-Pass-Back Option wird aktiviert, wenn sichergestellt werden muss dass sich keine Person zweimal anmeldet. Eine Person muss sich also immer an- und abmelden um Zutritt zu bekommen. Abbildung 44 Tür einrichten Tür hinzufügen 2 Seite 48

49 Es wurden 2 Eingangsleser zugewiesen. Beide Leser sind UND verknüpft. Das bedeutet, dass an beiden Lesern ein erfolgreicher Anmeldevorgang des gleichen Benutzers innerhalb der angegebenen Zeitspanne (Timeout) durchgeführt werden muss. Abbildung 45 Tür einrichten Tür hinzufügen 3 Über den Zeitpegel Logeintrag des Türsensors wird festgelegt ab welcher Zeit in der die Tür nach einer erfolgreichen Anmeldung offen steht ein Eintrag im Ereignisprotokoll erscheinen soll. Die zweite Zeit Alarm löst eine Signalisierung am Leser aus (siehe Leserkonfiguration: Alarm bei offener Tür ). Abbildung 46 Tür einrichten Tür hinzufügen 4 Die Einstellung Schaltdauer gibt an über welchen Zeitraum der Ausgang aktiv sein soll. Wird dem Türrelais ein Zeitprofil zugewiesen, ist dieser Ausgang immer zwischen den jeweiligen Start und Ende Zeiten des Zeitprofils aktiv. Diese Funktion würde bei einem Haupteingang Sinn machen. Durch die Aktion anlegen wird die Türkonfiguration gespeichert. Seite 49

50 4.1.2 Ende Die Tür ist jetzt konfiguriert. Im nächsten Abschnitt wird erläutert wie ein Benutzer konfiguriert wird. Achtung: Für Ausgangsleser gelten keine Zeitprofile und Zutrittsgruppen, da die Türen zum Verlassen des Gebäudes aus Sicherheitsgründen immer geöffnet werden müssen. Spezielle Anlagenkonfigurationen müssen im Einzelfall geprüft werden. 4.2 Benutzer Benutzer komplett anlegen Zutrittsgruppen Die Mitarbeiter im Sekretariat sollen den Nebeneingang benutzen können. Sie dürfen sich allerdings nicht an der Web- Oberfläche anmelden. Zutrittsgruppe Sekretariat Beschreibung Diese Gruppe ist rein für den Nebeneingang und das Sekretariat gedacht. Der Eintritt ist nur zu den Arbeitszeiten erwünscht. Tabelle 41 Benutzer einrichten - Zutrittsgruppe Um die Zutrittsgruppen zu verwalten muss über das Menü der Punkt Zutrittsgruppen gewählt werden. Im Dialog Zutrittsgruppen werden alle konfigurierten Zutrittsgruppen aufgelistet. Soll eine neue Zutrittsgruppe erstellt werden muss die Aktion neu ausgeführt werden. Der Erstellungsdialog bietet die Möglichkeit den Namen, die Rechte und die Zuordnung von bis zu 3 Zeitprofilen und bis zu 8 Türen zu bestimmen. Abbildung 47 Benutzer einrichten Zutrittsgruppe erstellen 1 Seite 50

51 Die Benutzer die dieser Zutrittsgruppe angehören dürfen nicht auf die Weboberfläche. Deshalb werden keine Rechte gesetzt. Abbildung 48 Benutzer einrichten Zutrittsgruppe erstellen 2 Über dieses Zeitprofil soll geregelt werden, dass Personen zu den Zeiten die im Zeitprofil Sekretariat festgelegt sind durch den Nebeneingang kommen. Seite 51

52 Abbildung 49 Benutzer einrichten Zutrittsgruppe erstellen 3 Über anlegen wird die Zutrittsgruppe erstellt Benutzer Schlussendlich sollen nun die Mitarbeiter aus dem Sekretariat eingepflegt werden. Benutzer Name Merkmale Beschreibung Maria Elfenbrand (PN: ) Tabelle 42 COM: ELM: Um in den Nebeneingang einzutreten werden eine Tastenkombination und eine Codekarte benötigt. Der Benutzer soll bis gültig sein. Benutzer einrichten - Benutzer Um die Benutzer zu verwalten muss über das Menü der Punkt Benutzer gewählt werden. Im Dialog Benutzer werden alle konfigurierten Benutzer aufgelistet. Soll ein neuer Benutzer erstellt werden muss die Aktion neu ausgeführt werden. Über den Erstellungsdialog des Benutzers werden der Name, die Personalnummer, bis zu 4 Merkmale, die Gültigkeitsdauer, der Loginname, das Passwort, eine zusätzliche Türöffnungszeit und bis zu 3 Zutrittsgruppen festgelegt. Seite 52

53 Abbildung 50 Benutzer einrichten Benutzer anlegen 1 Im nächsten Bereich werden die Merkmale der Person eingetragen. Merkmal 1 ist die Tastenkombination. Dieses kann einfach eingetragen werden. Das 2. Merkmal wird kann allerdings nicht so ohne weiteres eingetragen werden da die Nummer der Codekarte meist unbekannt ist. Um dieses Merkmal einzutragen muss die Aktion Einlernen von Merkmal 2 ausgeführt werden. Abbildung 51 Benutzer einrichten Benutzer anlegen 2 Um den Einlernvorgang zu starten muss zunächst ein Leser ausgewählt werden. Im Feld Über diesen Leser das Einlernen möglich, kann das ELM bestimmt werden, mit den Karten EKC oder Schlüssel EK eingelesen werden. Seite 53

54 Abbildung 52 Benutzer einrichten Benutzer anlegen 3 Über auswählen wird der Einlernvorgang gestartet. Abbildung 53 Benutzer einrichten Benutzer anlegen 4 Nun muss die Codekarte an den entsprechenden Leser gehalten werden. Daraufhin erscheint die Nummer der Karte als Merkmal: Abbildung 54 Benutzer einrichten Benutzer anlegen 5 Die diese Person nicht auf die Weboberfläche darf wird auch kein Loginname und Passwort benötigt. Nur die Zutrittsgruppe muss noch zugewiesen werden. Abbildung 55 Benutzer einrichten Benutzer anlegen 6 Der wird über die Aktion anlegen gespeichert. Seite 54

55 4.3 Berichte lesen Abwesenheitsliste In der Abwesenheitsliste werden alle Benutzer aufgelistet die sich nicht innerhalb des gesicherten Bereichs befinden. Abbildung 56 Berichte lesen Abwesenheitsliste In der Abwesenheitsliste werden der Name und die Personalnummer des Benutzers angezeigt Anwesenheitsliste Die Anwesenheitsliste zeigt alle Benutzer auf die sich im gesicherten Bereich befinden. Abbildung 57 Berichte lesen Anwesenheitsliste Pro Zeile werden die Tür, der Benutzer, die Personalnummer und der Eintrittszeitpunkt beschrieben. Zusätzlich kann ein Benutzer über die Aktion löschen auf abwesend gesetzt werden Ereignisprotokoll In dieses Protokoll werden alle Ereignisse des Systems, der Benutzer und Türen eingetragen. Im Beispiel wird hier gezeigt wie ein Anmelde- und ein Abmeldevorgang aussehen. Der Anmeldevorgang: Abbildung 58 Berichte lesen Ereignisprotokoll (Anmeldevorgang) Die Tür Nebeneingang hat zwei UND Verknüpfte Eingangsleser. der Eintrag um 11:06:16 ist der ELM (Nebeneingang E2). In der Zeile mit dem Zeitstempel 11:06:26 wird die Tastenkombination betätigt (Nebeneingang E1). Zusätzlich beinhaltet diese Zeile noch die Information, dass sich dieser Benutzer angemeldet hat. Die Zeilen mit dem Zeitstempel 11:06:34 und 11:06:35 erscheinen nur wenn ein Türsensor angeschlossen ist. Die erste zeigt an das die Tür geöffnet wurde und die zweite das die Tür wieder geschlossen wurde. Der Abmeldevorgang: Seite 55

56 Abbildung 59 Berichte lesen Ereignisprotokoll (Abmeldevorgang) Der Eintrag um 11:13:03 zeigt, dass sich ein Benutzer abgemeldet hat. Die anderen beiden signalisieren bei vorhandenem Türsensor das Öffnen und Schließen der Tür TCIP 603 Tabelle Eingänge - Ausgänge Ausgänge Die Ausgänge können als Türöffner von einer Türe, oder in Kombinationen von verschiedenen Lesern (oder auch als Schleusenfunktion) genutzt werden. Ausgänge (Kontakte) TCIP 603 Grundausbau FSM 740 Erweiterung(E/A) SCE 640 Erweiterung(A) Kontaktausführung(2 A) Ausgang 1 Relais A1 (lokal) Wechsler Ausgang 2 Relais A2 (lokal) Wechsler Ausgang 3 Relais A3 (lokal) Wechsler Ausgang 4 Relais A4 (lokal) Wechsler Ausgang Relais 1 (Variobus) --- Wechsler Ausgang Relais 2 (Variobus) --- Wechsler Ausgang Schließer S1 (Variobus) Schließer Ausgang Schließer S2 (Variobus) Schließer Ausgang Schließer S3 (Variobus) Schließer Ausgang Schließer S4 (Variobus) Schließer Ausgang Schließer S5 (Variobus) Schließer Ausgang Schließer S6 (Variobus) Schließer Ausgang Schließer S7 (Variobus) Schließer Ausgang Schließer S8 (Variobus) Schließer Eingänge Die Eingänge können als Türtaster oder Türsensoren genutzt werden. Eingänge (Kontakte) TCIP 603 Grundausbau FSM 740 Erweiterung(E/A) Eingang 1 Eingang E1 (lokal) --- Seite 56

57 Eingang 2 Eingang E2 (lokal) --- Eingang 3 Eingang E3 (lokal) --- Eingang 4 Eingang E4 (lokal) --- Eingang 5 Eingang E5 (lokal) --- Eingang Eingang E1 (Variobus) extern Eingang Eingang E2 (Variobus) extern Eingang Eingang E3 (Variobus) extern 4.4 Backup-Tool Mit dem Backup-Tool kann die gesamte Programmierung (Ausnahme ist die Netzwerkadresse) eines TCIP ausgelesen werden und lokal als Datei abgespeichert werden. Es besteht so die Möglichkeit, auf mehreren TCIP die gleiche Programmierung zu speichern. Die Backup Daten werden als *.zkn abgespeichert. 4.5 Zeiterfassungs-Tool Mit dem Zeiterfassungstool besteht die Möglichkeit, Ein- und Ausgangszeiten des TCIP auszulesen. Die Zeiten werden im Format *.xls oder *.csv zur Verfügung gestellt. Im Downloadbereich Software auf steht die aktuelle Version als Download zur Verfügung. Seite 57

58 5 Server Software Diese Server Software wurde entwickelt, um die Anzahl der max. verwaltbaren Benutzer eines TCIP 603- auf über 500 Benutzer zu erweitern und um die häufigen Einstellungen und Änderungen unter den Kapiteln Zeitprofile, Feiertage/Urlaub, Zutrittsgruppen und Benutzer für mehrere TCIP 603- zentral zu verwalten und zu speichern. Änderungen der Lese-Module, Türen, Ein- und Ausgänge werden weiterhin an jedem einzelnen TCIP 603- lokal verwaltet. Die Begrenzungen der anderen Parameter entsprechen weiterhin denen der TCIP 603- Die erweiterte Benutzeranzahl größer 500 Teilnehmer ist ab der TCIP Firmware V verfügbar. TCIP mit alter Firmware können aktualisiert werden. In Abhängigkeit von der Kapazität des Servers und des Netzwerkes können jetzt über 1000 Benutzer mit einem oder mehreren TCIP 603- genutzt werden. Dabei werden die ersten 500 angelegten Benutzer und alle Zeitprofile, Feiertage/Urlaub, sowie Zutrittsgruppen lokal im TCIP 603- gespeichert. Alle Benutzer mit Fingerprintdaten werden immer lokal gespeichert. Sollte der Server ausfallen oder über das Netzwerk nicht erreichbar sein, so ist die Funktion des TCIP 603- zusammen mit den lokal gespeicherten Daten weiterhin voll funktionsfähig. Lediglich Benutzer die nur auf dem Server sind erhalten keinen Zutritt. In den TCIP werden in der Regel nur die Benutzer lokal gespeichert, die dort auch über eine Zutrittsberechtigung verfügen. Die Menüpunkte Eingänge, Ausgänge, Leser, Netzwerk, Systemzeit/Zeitumstellung und Türen werden wie bisher an den einzelnen TCIP 603- lokal konfiguriert. Hier wurde unter dem Punkt Netzwerk die Angabe für die Server IP-Adresse hinzugefügt, die benötigt wird, wenn mehr als 500 Benutzer Zutritt über ein TCIP 603- bekommen sollen. Die Serversoftware wird unter dem VMware Player ab Version 2.5 gestartet und sollte in der Regel ununterbrochen laufen. Als Betriebssystem wird im VMware Player automatisch Linux installiert. Standardmäßig wird von einem Netzwerk mit DHCP Server und Internetzugang mit freigeschaltetem Port für den Zugriff auf NTP Zeitserver ausgegangen, an das alle TCIP und der Server angeschlossen sind. Backups der Serverdatenbank, als auch der einzelnen TCIPs mit Fingerprints sind manuell oder zeitgesteuert, mit lokaler Speichermöglichkeit oder auch mit Zusendung des Backups per möglich. Das bisherige Zeiterfassungstool ist weiterhin nutzbar für die zentrale Speicherung der Ereignisprotokolle verschiedener TCIP 603- in einer gemeinsamen Datenbank. Seite 58

59 5.1 Betriebsmodus mit Fingerprint-Modul Es werden im gesamten System max. 100 Finger verwaltet und von einem (frei zu definierenden) Server-Master FPM innerhalb der gesamten Anlage zu anderen Master FPMs an einem TCIP 603- kopiert. Anschließend werden alle FPM s auf jedes TCIP synchronisert. 5.2 Sicherheitshinweis! Alle Datenverbindungen zu einem TCIP 603- oder der Serversoftware TCIP-S sind nicht verschlüsselt. Wenn hier erhöhte Sicherheitsanforderungen gestellt werden, muss die Verbindung z.b. über einen VPN-Tunnel erfolgen. Während des Erstellens/Zurückspielens von Backups, sowie während des Sychronisierens können angeschlossene FPM zeitweise nicht für die Zugangskontrolle genutzt werden, da sich diese im Konfigurationsmodus befinden. 5.3 Systemvoraussetzungen - PC mit installiertem VMware Player ab Version 2.5 (verschiedene Betriebssysteme sind möglich, siehe - Prozessor: min. 500 MHz - RAM: min. 512 MB - min. 2 GB Festplattenspeicher - Netzwerkanschluss - DHCP Server im Netz - Zugang zu NTP Zeitserver 5.4 Installation VMware Player und Serversoftware Die Serveranwendung liegt als selbstentpackende Datei auf der CD und hat den Namen TCIP S Server V exe. In nachfolgenden Versionen können Namen und Versionsbezeichnungen abweichen. - Der Download des kostenlosen VMware Player erfolgt von der Homepage - Die gepackte Datei TCIP S Server V exe muss komplett auf den Rechner kopiert werden und anschließend extrahiert werden. - Nach der Installation wird der VMware Player gestartet und darin unter dem Punkt Open die eigentliche Serveranwendung TCIP Server V vmxf im Verzeichnis TCIP S Server V geöffnet. Im folgenden Fenster ist der Punkt I copied it auszuwählen und mit ok zu bestätigen. Der Server startet jetzt mit dem Server und zeigt anschließend die vergebene IP-Adresse an. - - Von jedem Windows-PC innerhalb des gleichen Netzwerkes kann jetzt über einen PC mit Internet Explorer 7 durch Eingabe der IP-Adresse die Server-Software konfiguriert werden. Seite 59

60 5.5 Login auf der Server Software Benutzer: Service Passwort: Siedle 5.6 Einstellungen der Serversoftware Hardware/System Leser Unter diesem Menüpunkt sind alle Leser der im System vorhandenen TCIP 603- zu sehen. Vorraussetzung dafür, dass diese unter Konfiguration -> TCIPs in der TCIP-Verwaltung auch eingelesen wurden. TCIPs Hier werden die TCIP 603- die sich im gleichen Netzwerk befinden der Serversoftware zugeordnet. Die Eintragung erfolgt anhand der IP-Adresse der einzelnen TCIP In der Eingabemaske müssen alle Felder ausgefüllt werden Konfiguration Türen Anzeige der angelegten Türen aller TCIP 603- Zur Identifikation ist die IP-Adresse und der Name des TCIP 603- zu sehen. Zeitprofile Anzeigen und bearbeiten der angelegten Zeitprofile aller TCIP Die angelegten Zeitprofile können anschließend im Menü Zutrittsgruppen verschiedenen Benutzergruppen zugeordnet werden. Leser und Türen müssen direkt am TCIP konfiguriert werden und können im Server nur angezeigt werden. Die anderen "Unterpunkte" müssen im Server Konfiguriert werden. Feiertage/Urlaub Hier werden die Feier- und Urlaubstage aller TCIP 603- angelegt und bearbeitet. Seite 60

61 Zutrittsgruppen Hier können Zutrittsgruppen angelegt und bearbeitet werden. Vorhandene Zeitprofile können den Zutrittsgruppen zugeordnet werden. Benutzer Über Benutzer wird die Person mit Namen abgebildet. Es werden alle Merkmale und Rechte vergeben, die eine Person aus der Sicht der Zutrittkontrolle hat. So werden der Name, Vorname und eine Personalnummer der Person gefordert. Zusätzlich kann die Person mit insgesamt 4 Merkmalen ausgestattet werden. Merkmale sind Karte, Code, Fingerabdruck, Wiegand-Leser. Diese Merkmale haben eine Gültigkeitsdauer. Muss sich diese Person an der Weboberfläche anmelden um Auswertungen oder Änderungen zu machen, müssen ein Profilname (Anmeldename) und ein Passwort vergeben werden. Zusätzlich muss der Benutzer eine Zutrittsgruppen erhalten die über die notwendigen Berechtigungen verfügt Backup Erstellen In dieser Maske kann ein Backup erstellt werden. Das Backup wird im Server-Verzeichnis in folgendem Pfad abgespeichert: //var/www/backup/export Ein Backup dauert ohne Fingerprint-Module ca Minuten, mit Fingerprint-Modulen kann es bis zu 45 Minuten dauern, abhängig von der Netzwerklast. Zurückspielen Auswahl und zurücksichern eines zuvor erzeugten Backup-Files in einzelne TCIP 603- oder mehrere TCIP Berichte Ereignisprotokoll Protokollierung der gesamten Ereignisse aller TCIP 603- Das Protokoll ist eine Zusammenfassung der einzelnen lokalen TCIP 603- Ereignisprotokolle. Die Aktualisierung erfolgt alle 24 Stunden. Aufgabenliste In der Aufgabenliste werden alle anstehenden Prozesse angezeigt wie z.b. anlegen neuer Benutzer, löschen von Benutzern oder bearbeiten von Benutzern, erstellen von Backups. Für die Suche können entsprechende Filter verwendet werden. In der Aufgabenliste rot markierte Einträge zeigen einen Fehler Werkzeuge Allgemeine Einstellungen Eingabe nach wie viel Tagen die angelegten *.log Dateien gelöscht werden. Die Eingabe ist zwingend erforderlich. Nur erforderlich bei Fingerprint-Modul FPM 611- Auswahl des Server-Master FPM zum Einlesen der gesamten Finger im System für die spätere Verteilung auf die lokalen FPM. Seite 61

62 Backup Angabe in welchen Zeitintervallen Backups erstellt werden und ob diese per zugestellt werden. 5.7 Verhalten des Servers Task - Aufgabe Es werden alle fehlgeschlagenen Tasks automatisch neu gestartet (z.b. wenn beim Anlegen eines Benutzers der TCIP 603- nicht erreichbar ist). Konnte eine Aufgabe nicht fehlerfrei ausgeführt werden, wird bei jedem Start des Schedulers versucht, die Aufgabe erneut auszuführen bis diese ausgeführt oder gelöscht wurde. Die Aufgabenliste ist so konfiguriert, dass nach einem Fehler einer Aufgabe alle nachfolgenden Aufgaben auf dem gleichen TCIP nicht ausgeführt werden, da sonst die Reihenfolge durcheinander geraten würde. Aus diesem Grund empfiehlt es sich die Aufgabenliste in regelmäßigen Abständen zu kontrollieren. 5.8 Benutzer im TCIP Es werden die ersten 500 angelegten Benutzer (sortiert nach Reihenfolge der Eingabe, nicht nach Alphabet) auf die TCIPs gespielt. Benutzer mit Fingerprint werden immer lokal gespeichert. Je nach Zutrittsgruppe kann es jedoch zu Abweichungen kommen. d.h. die Anzahl der Benutzer die lokal auf einem den TCIP verwaltet werden muss nicht identisch sein und muss auch nicht gleich 500 sein. Seite 62

63 6 Zugriff TCIP-Server 6.1 WinSCP Dieses Programm kann für den Zugriff auf die Dateien im Linuxsystem auf dem Server benutzt werden. Es bietet eine grafische Oberfläche ähnlich dem Norton Commander. Seite 63

64 Screenshot der WinSCP Oberfläche. Linkes Fenster Dateisystem Windows-PC, rechtes Fenster Dateisystem TCIP 603- Server (Linux-Betriebssystem) 6.2 Rechte Für den Vollzugriff auf den Server ist die Eingabe von Benutzer und Passwort erforderlich. User: Service Passwort: Siedle Seite 64

65 6.3 Maileinstellungen Auswahl der Datei: /var/www/conf/mail.php $_CONF["mail"][0]["from"]: Hier wird die Absenderadresse angegeben. Falls leer, könnte die als Spam behandelt werden. $_CONF["mail"][0]["reply_to"]: Hier wird die Adresse des Empfängers angegeben. $_CONF["mail"][0]["smtp"]["host"]: Hier muss die URL des Mailservers angegeben werden. $_CONF["mail"][0]["smtp"]["port"]: Hier muss der Port des Mailservers angegeben werden. $_CONF["mail"][0]["smtp"]["user"]: Hier muss der Benutzername des Mailservers angegeben werden. $_CONF["mail"][0]["smtp"]["pw"]: Hier muss das Passwort des Mailservers angegeben werden. Seite 65

66 Beispiel einer Mailkonfiguration bei Siedle: <?php // mail settings $_CONF["mail"][0]["from"] = $_CONF["mail"][0]["reply_to"] = $_CONF["mail"][0]["smtp"]["host"] = " "; $_CONF["mail"][0]["smtp"]["port"] = 25; $_CONF["mail"][0]["smtp"]["user"] = ""; $_CONF["mail"][0]["smtp"]["pw"] = "";?> Der Port kann in und ohne Anführungszeichen angegeben sein. Beispiel DSL Anschluss <?php // mail settings $_CONF["mail"][0]["from"] = " $_CONF["mail"][0]["reply_to"] = " $_CONF["mail"][0]["smtp"]["host"] = "mailto.t-online.de"; $_CONF["mail"][0]["smtp"]["port"] = 25; $_CONF["mail"][0]["smtp"]["user"] = "Mustermann"; $_CONF["mail"][0]["smtp"]["pw"] = "mu1234";?> Seite 66

67 6.4 IP Adresseinstellungen Die IP-Adresse und der Socket-Port können in der Datei server.php im Verzeichnis /var/www/conf angepasst werden. 6.5 Ändern der Netzwerkmaske Auswahl der Datei: /etc/network/interfaces In dieser Datei finden Sie alle Konfigurationen der Netzwerkkarten. (Zeilen mit einer # davor sind nur Kommentare und werden nicht berücksichtigt.) Sind die Änderungen vorgenommen worden, muss der Server neu gestartet werden, damit die neuen Netzwerkeinstellungen wirksam werden. Geben Sie dazu im Terminalfenster ein: reboot Der Server startet neu und die Verbindung zwischen Ihrem PC und dem Server bricht ab. Nachdem der Server neu gestartet wurde, muss die neue Netzwerkmaske eingestellt sein. Seite 67

68 6.6 Dynamische IP-Adresse (DHCP) Diese Einstellung ist nach Installation voreingestellt. Entfernen Sie alle Einträge unter auto eth0. Nun folgende Zeilen eingeben: iface eth0 inet dhcp Die Datei sollte nun wie folgt aussehen: Speichern und schließen sie die Datei nun und starten den Server neu. Geben Sie dazu im Terminalfenster ein: reboot 6.7 Statische IP-Adresse Entfernen Sie alle Einträge unter auto eth0. Nun folgende Zeilen eingeben (hier Beispieladressen): iface eth0 inet static address netmask #gateway Benötigen sie einen Gateway Eintrag müssen sie die Raute vor gateway entfernen und anstatt der eine korrekte IP-Adresse eintragen. Die Datei sollte nun wie folgt aussehen: Seite 68

69 Speichern und schließen sie die Datei nun und starten den Server neu. 6.8 NTP Server Der NTP-Server erhält die Uhrzeit automatisch von einem Server aus einem Pool von pool.ntp.org. Die Abfrage erfolgt einmal pro Minute. Wie man den NTP-Daemon konfigurieren kann, ist hier beschrieben: 6.9 Datei mit der NTP Serverpool-Adresse Auswahl der Datei: /etc/crontab Seite 69

70 Um in einem Firmennetz einen lokalen NTP Server zu nutzen muss die letzte Zeile so abgeändert werden (Beispiel IP Adresse): * * * * * root /usr/sbin/ntpdate (Leerzeile am Ende der Datei darf nicht gelöscht werden) Es wird jede Minute ein CronJob (Scheduler, zeitgesteuerte Aufgabenliste) gestartet, welcher jede Minute die Zeit von einem Server aus dem Serverpool de.pool.ntp.org aktualisiert. Man kann einen anderen Serverpool angeben. Bei diesen Kunden muss in der Datei /etc/crontab der entsprechende CronJob geändert und ein anderer Server eingetragen werden. Dazu muss auf der Shell z.b. für die zentrale US-Zeit die Zeitzone folgendermaßen geändert werden: ln -sf /usr/share/zoneinfo/us/central /etc/localtime Für Kunden in anderen Ländern muss "US" und "Central" entsprechend geändert werden Backup Backups können sowohl automatisch, als auch manuell erstellt werden. Bei den automatischen Backups bietet sich die Zusendung per Mail an Maileinstellungen siehe oben. Alle Backups, die per Mail versendet werden, bleiben zusätzlich im Verzeichnis /var/www/backup/export auf dem Server solange erhalten, bis sie manuell gelöscht werden. Bei den manuell erstellten Backups, die in der Regel immer nach Änderungen sinnvoll sind, kann die Backupdatei wie oben beschrieben per Mail versendet werden oder auch mit dem zuvor beschriebenen Tool WinSCP aus dem Verzeichnis /var/www/backup/export in ein Verzeichnis außerhalb des Servers kopiert werden. Der Name einer Backupdatei sieht z.b. so aus /var/www/backup/export/backup_ _ zip, die Formatierung des Dateinamens "backup-jjjj-mmdd_hh-mm-ss.zip". In dieser zip Datei sind die einzelnen Backups der TCIPs und des Servers, wenn gewünscht, gespeichert. Die Backupdateien der TCIPs enthalten auch die Fingertemplates, wenn FPMs im System vorhanden sind. Seite 70

71 Diese Dateien sind kompatibel mit dem einzeln verfügbaren Backuptool und können mit diesem auch einzeln zurückgespielt werden. Vor dem Erstellen eines Backups sollte geprüft werden, ob in der Aufgabenliste alle Aufgaben erfolgreich abgearbeitet wurden. Das Zurückspielen eines Backups wird im entsprechenden Servermenü gestartet. Hier wird ein Fenster geöffnet, in dem man unter den lokal gespeicherten Backupdateien eine auswählen kann, die dann zurückgeladen wird. Die Dauer zum Erstellen eines Backups hängt von der Anzahl der angeschlossenen TCIP und FPM ab. Zwei TCIP mit je 2 FPM und ein TCIP ohne FPM benötigen ca. 10 Minuten beim Erstellen und 15 Minuten beim Zurückschreiben eines Backups. (4 TCIP 603- mit je 4 FPM 611- benötigen für das Backup bis zu 50 Minuten) Während dieser Zeitspanne darf die Verbindung zwischen Server und TCIP bzw. FPM, sowie die Spannungsversorgung aller beteiligten Geräte nicht gestört werden. Angeschlossene FPM können während des Backupvorganges zeitweise nicht für die Zugangskontrolle genutzt werden, da diese sich im Konfigurationsmodus befinden Ereignisprotokoll Das Ereignisprotokoll auf dem Server fasst einmal in 24 Stunden alle lokalen Ereignisse aller angeschlossenen TCIP 603- zusammen. Sollte es von Interesse sein kurzfristig aktuelle Ereignisse einzusehen, so kann das entweder direkt im lokalen Ereignisprotokoll der TCIP 603- oder in der optional möglichen Datenbank des Zeitservers eingesehen werden. Außerdem kann im Fenster Ereignisprotokoll des Servers die Taste Ergeignisprotokolle lesen genutzt werden, um sofort eine Aktualisierung der Ereignisliste zu erreichen. Seite 71

72 7 FAQ Wie viele Browser können gleichzeitig auf einen Server zugreifen? Einer Das Ereignisprotokoll zeigt nur Ereignisse bis zum vorherigen Tag an, obwohl im Server und in den TCIP jeweils das richtige Datum eingestellt ist und am TCIP auch Ereignisse vorkamen. Das Ereignisprotokoll wird durch einen Cronjob einmal jede Nacht aktualisiert. Ereignisse des aktuellen Tages tauchen daher nicht in der Ereignisliste auf. In der Aufgabenliste befindet sich ein rot markierter Eintrag mit einem Hinweistext, dass ein Datensatz auf einem TCIP nicht angelegt oder geändert werden konnte. Wenn z.b. ein Benutzer nicht angelegt/geändert werden konnte, so entfernen Sie versuchsweise bei diesem Benutzer die Zutrittsgruppe(n), die ihm die Rechte an dem nicht beschriebenen TCIP geben und speichern Sie den Benutzer. Anschließend fügen Sie die zuvor entfernte(n) Zutrittsgruppe(n) bei diesem Benutzer wieder hinzu. Jetzt sollte der Benutzer auf dem lokalen TCIP neu angelegt werden. Die Einträge vom lokalen TCIP stimmen nicht mit denen des Servers überein. Überprüfen Sie die Zutrittsgruppen und Benutzer. Prüfen Sie, ob in er Aufgabenliste eine Aufgabe rot markiert ist, und löschen Sie diese. Wenn keine entsprechende Aufgabe zum Beschreiben/Ändern des lokalen TCIP aktiv ist können Sie unter dem Menüpunkt Hardware/System - TCIPs den Befehl TCIP schreiben hinter dem abweichenden TCIP aktivieren. Es werden nur Angaben auf ein TCIP übertragen die dort benötigt werden. Beispiel: Sollte ein Benutzer mehrere Zutrittsgruppen haben, werden nur die übertragen, die für dieses TCIP sinnvoll sind. Der Zugriff vom Server auf einen oder mehrere TCIP funktioniert scheinbar nicht mehr korrekt. Prüfen Sie in der Aufgabenliste, ob dort eine rot markierte Aufgabe vorhanden ist. Ändern Sie dazu zuvor das Filterdatum, und setzen Sie das Datum unter von auf einen Tag, der ca. 10 Tage zurückliegt. Betätigen Sie anschließend die Taste Filter anwenden und prüfen Sie dann die Aufgabenliste auf rot markierte Einträge. Diese Einträge blockieren unter Umständen nachfolgende Aufgaben. Sie müssen gelöscht werden. Die Ursachen für diese Fehlermeldungen müssen jedoch behoben werden. Seite 72

73 Der Button auswählen kann nicht betätigt werden Hier sollten alle Leser neu eingelesen werden. Wenn kein Problem am Leser selbst oder am lokalen TCIP vorliegt, wird anschließend der Button wieder freigegeben. Von dieser Sperre sind immer alle Leser am selben TCIP betroffen. Seite 73

74 Bei anlegen eines Benutzers mit Fingerprint wird die Eingabe abgelehnt. "Benutzer schon vorhanden bzw Eingabe falsch" im System ist ein Benutzer angelegt worden (mit Fingerprint) zu dem der Finger noch nicht eingelesen wurde. Benutzer mit Finger immer vollständig anlegen. Seite 74

75 8 Inbetriebnahme 8.1 Empfohlene Reihenfolge der Inbetriebnahme Für die Inbetriebnahme der Serverlösung empfiehlt sich die folgenden Punkte der Reihe nach durchzuführen: 1. Backupeinstellungen und alle Einstellungen im Betriebssystem, die vom Standard abweichen vornehmen. 2. Server TCIP Adressen eingeben 3. TCIP Netzwerkeinstellungen vornehmen 4. Empfehlung: 1. Backup erstellen zum späteren Herstellen des Auslieferungszustandes 5. TCIP Eingänge definieren 6. TCIP Ausgänge definieren 7. TCIP Leser einlesen, Namen festlegen, wenn vorhanden Server-Master FPM festlegen 8. TCIP Systemzeit/Zeitumstellung einstellen 9. TCIP Türen anlegen, (Benutzer, Zutrittsgruppen, Zeitprofile und Feiertage frei lassen) 10. Server Leser lesen 11. Server Türen lesen 12. Empfehlung: Backup erstellen 13. Server Zeitprofile anlegen 14. Server Feiertage/Urlaub anlegen 15. Server Zutrittsgruppen anlegen 16. TCIP Türen: evtl. Zeitprofile zuordnen 17. Server wenn Türen im TCIP 603- geändert, dann Türen lesen 18. Server Werkzeuge/Allgemeine Einstellungen: Löschzyklus der Logdatei einstellen 19. Server Werkzeuge/Allgemeine Einstellungen, Server-Master FPM auswählen falls im system 20. Server Werkzeuge/Allgemeine Einstellungen: Backupeinstellungen vornehmen 21. Server Benutzer anlegen 22. Empfehlung: Backup erstellen 23. Die zuvor erstellten Backupdateien vom Server auf einen Rechner verschieben, von dem aus die Einstellungen vorgenommen werden.(siehe 6.9) Bei allen Eintragungen und Änderungen muss unter Berichte die Aufgabenliste kontrolliert werden, um Fehlermeldungen rechtzeitig zu erkennen. Gelb markierte Aufgaben sind in Arbeit, Grün markierte Aufgaben wurden erfolgreich bearbeitet, rot markierte Aufgaben sind fehlerhaft, blau markierte Aufgaben wurden gelöscht. Gelb und rot markierte Aufgaben können durch Anklicken des roten Kreuzes gelöscht werden. Rot markierte Aufgaben wurden fehlerhaft abgebrochen und werden in regelmäßigen Abständen neu gestartet. Nachfolgende Aufgaben können teilweise solange nicht bearbeitet werden, bis aller vorherigen Aufgaben erfolgreich bearbeitet oder vom Bediener gelöscht wurden. Seite 75

76 Sonderfälle Austausch/Löschen eines FPM Wichtig! Es darf niemals ein neues, leeres oder aus einem anderen System stammendes FPM an einem TCIP mit Benutzern mit Fingerprint-Merkmal betrieben werden. Befinden sich in einem Projekt mehr oder andere Fingertemplate als im angeschlossenen Master FPM, so kann diese Differenz auch nicht durch Synchronisieren bereinigt werden. Umgekehrt, wenn Fingerprintmerkmale oder Benutzer mit diesen Merkmalen im Projekt gelöscht oder geändert wurden, so wird anschließend durch Synchronisieren der Abgleich mit den angeschlossenen FPM hergestellt. Synchronisiertes System mit funktionierendem Server-Master-FPM In so einem System kann ein defektes FPM einfach durch ein neues ersetzt werden. Anschließend ist vom Server aus der Synchronisationsvorgang zu starten. Synchronisiertes System mit defektem Server-Master-FPM Hier muss vorübergehend ein anderes Master FPM als Server-Master-FPM definiert werden. Anschließend kann das defekte Modul, wie zuvor beschrieben, ausgetauscht werden. Unsynchronisiertes System oder System mit nur einem FPM Muss das einzige FPM getauscht werden und es steht kein Backup zur Verfügung, so müssen von allen Benutzern alle Fingermerkmale im Projektmenü gelöscht werden. Falls ein FPM eingesetzt wird, dass zuvor an einem anderen System betrieben wurde, so muss zuerst im TCIP der Menüpunkt Kennung zurücksetzen im entsprechenden FPM Lesermenü aufgerufen werden. Seite 76

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net SOFTWARE ekey TOCAhome pc Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net Ihr Finger ist der Schlüssel Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS 3

Mehr

SIENNA Home Connect. Bedienungsanleitung V2.6

SIENNA Home Connect. Bedienungsanleitung V2.6 SIENNA Home Connect Bedienungsanleitung V2.6, Rupert-Mayer-Str. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099 Copyright 2015. Inhaltsverzeichnis 1 INSTALLATION... 3 1.1 FW UPDATE

Mehr

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme Software Bedienungsanleitung ENiQ Access Management: Online-Inbetriebnahme V1.0 April 2015 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Allgemeine Hinweise... 3 3 Generelle Einstellungen... 3 4 Dienste

Mehr

Inhalt 1 Inbetriebnahme 2 Erläuterungen zum Gateway 3 Bedienung der App 4 Hinweise zur Fehlerbehebung. 1 - Inbetriebnahme. 1.1 - Gateway anschließen

Inhalt 1 Inbetriebnahme 2 Erläuterungen zum Gateway 3 Bedienung der App 4 Hinweise zur Fehlerbehebung. 1 - Inbetriebnahme. 1.1 - Gateway anschließen Inhalt 1 Inbetriebnahme 2 Erläuterungen zum Gateway 3 Bedienung der App 4 Hinweise zur Fehlerbehebung 1 - Inbetriebnahme Nachdem Sie die WeatherHub App von TFA Dostmann aus dem Apple App Store oder dem

Mehr

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015.

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015. AnSyS.B4C Anleitung/Dokumentation für die Installation des Barcode-Hand-Scanners Honeywell Voyager 1400g (unter Windows) AnSyS GmbH 2015 Seite 1 2015 AnSyS GmbH Stand: 29.09.15 Urheberrecht und Gewährleistung

Mehr

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise A-Plan 12.0 Zeiterfassung 2.0 Ausgabe 1.1 Copyright Copyright 1996-2014 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem

Mehr

Bedienungsanleitung V2.5. Secyourit GmbH, Rupert-Mayer-Str. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099

Bedienungsanleitung V2.5. Secyourit GmbH, Rupert-Mayer-Str. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099 ecyourit GmbH IENNA Home Connect Bedienungsanleitung V2.5 ecyourit GmbH, Rupert-Mayer-tr. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099 Copyright 2014 ecyourit GmbH. Inhaltsverzeichnis

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev.

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. WIE-SERVICE24 Konfiguration Ihres Zugangs VPN Portal WIE-SERVICE24.com Technical Notes 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. A) Inhalt Inhalt 1 Allgemeines... 3 1.1 Information... 3 1.1

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

App EVIS ID Plus für Google Android NFC- Smartphone

App EVIS ID Plus für Google Android NFC- Smartphone App EVIS ID Plus für Google Android NFC- Smartphone Version 1.0 Beschreibung Juli 2015 2015 EVIS AG, CH-8604 Volketswil Änderungen vorbehalten Bei der Erarbeitung dieser Dokumentation wurde mit grösster

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de Outlook-Abgleich Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

webbank+ Handbuch Module & Rechner, Kapitel 1 Version 5.2 29. Januar 2015

webbank+ Handbuch Module & Rechner, Kapitel 1 Version 5.2 29. Januar 2015 // Ein Passwort für alle odule - Single Sign-on Rollen & Rechte, Bank-Admin, Applikations-Admin, Benutzer anlegen & verwalten, Applikationen verwalten, Kapitel 1 Version 5.2 29. Januar 2015 2 // Ein Passwort

Mehr

Übersicht. NOXnet Serial Device Server NPort 5110 oder NPort 5110A 1/13

Übersicht. NOXnet Serial Device Server NPort 5110 oder NPort 5110A 1/13 Serial Device Server NPort 5110 oder NPort 5110A 1/13 Übersicht Mit dem Serial Device Server MOXA NPort 5110 oder MOXA NPort 5110A können Sie das Gebäudeautomationssystem NOXnet mit Ihrem Heimnetzwerk

Mehr

inviu NFC-tracker für Android Funktionsweise und Bedienung

inviu NFC-tracker für Android Funktionsweise und Bedienung inviu NFC-tracker für Android Funktionsweise und Bedienung 1 Inhaltsverzeichnis inviu NFC-tracker...1 1 Inhaltsverzeichnis...1 2 Installation...2 3 Einrichtung im Webportal inviu pro...2 3.1 Benannte Positionen

Mehr

Check_MK rail1 - Handbuch

Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch i Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 3 3 Anforderungen an die SD-Karte 4 4 Informationen zur SD-Karte

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

StarMoney Mobile 2.0 Handy Handbuch

StarMoney Mobile 2.0 Handy Handbuch StarMoney Mobile 2.0 Handy Handbuch Copyrights und Warenzeichen Alle in diesem Handbuch zusätzlich verwendeten Programmnamen und Bezeichnungen sind u.u. ebenfalls eingetragene Warenzeichen der Herstellerfirmen

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr

Kundendaten immer live dabei

Kundendaten immer live dabei Kundendaten immer live dabei Copyright 2010 cobra computer s brainware GmbH cobra CRM PLUS und cobra CRM PRO sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen

Mehr

Drucken und Kopieren auf den Multifunktionssystemen

Drucken und Kopieren auf den Multifunktionssystemen Drucken und Kopieren auf den Multifunktionssystemen Inhalt 1 Allgemeines... 2 2 Voraussetzungen... 2 2.1 Ich habe einen RHRK- Mitarbeiter- Account, aber keinen RHRK- Windows- Account... 2 2.2 Ich habe

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Anleitung zum Online Banking

Anleitung zum Online Banking Anleitung zum Online Banking Diese Anleitung beschreibt das Vorgehen zur Installation und Konfiguration von Online Banking unter Jack. Um das Online Banking in Jack nutzen zu können, müssen Sie das entsprechende

Mehr

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks... EINRICHTEN VIRTUELLEN VERBINDUNG ZU LAUFWERKEN DER MED UNI GRAZ Inhaltsverzeichnis FÜR WEN IST DIESE INFORMATION GEDACHT?... 1 ALLGEMEINE INFORMATION... 2 ARTEN DER VIRTUELLEN VERBINDUNGSMÖGLICHKEITEN...

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH Outlook-Abgleich Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

progecad NLM Benutzerhandbuch

progecad NLM Benutzerhandbuch progecad NLM Benutzerhandbuch Rel. 10.2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Einführung...3 Wie Sie beginnen...3 Installieren des progecad NLM-Servers...3 Registrieren des progecad NLM-Servers...3

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch WLAN-Workshops Copyright Version 07/2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Benutzerhandbuch Edith-Aktuelles

Benutzerhandbuch Edith-Aktuelles Benutzerhandbuch Edith-Aktuelles Den eigenen Internetauftritt verwalten so geht s! Eine Orientierungshilfe der NetzWerkstatt Programmierung: Die NetzWerkstatt GbR Geschäftsführer: Dirk Meinke und Sven

Mehr

Bedienungsanleitung ComfortTouch App für Busch-ComfortPanel. Busch-ComfortPanel 9 8136/09-811 8136/09-825

Bedienungsanleitung ComfortTouch App für Busch-ComfortPanel. Busch-ComfortPanel 9 8136/09-811 8136/09-825 1373-1-8367 01.08.2013 Bedienungsanleitung Busch- 9 8136/09-811 8136/09-825 Busch- 12.1 8136/12-811 8136/12-825 1 Einleitung... 3 1.1 Bestimmungsgemäßer Gebrauch... 3 2 Systemvoraussetzung der mobilen

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan

Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan Inhaltsverzeichnis Inhaltsverzeichnis... 1 Komponenten des Net Lan Systems... 2 Anschlüsse und Verkabelung... 2 Konfiguration

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

Zusatzbetriebsanleitung. Freude am Fahren MY BMW REMOTE ANDROID. ZUSATZBETRIEBSANLEITUNG.

Zusatzbetriebsanleitung. Freude am Fahren MY BMW REMOTE ANDROID. ZUSATZBETRIEBSANLEITUNG. Zusatzbetriebsanleitung Freude am Fahren MY BMW REMOTE ANDROID. ZUSATZBETRIEBSANLEITUNG. My BMW Remote Android Zu dieser Betriebsanleitung In dieser Betriebsanleitung sind alle My BMW Remote App Funktionen

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

Bedienungsanleitung MacroSystem Galileo für Enterprise

Bedienungsanleitung MacroSystem Galileo für Enterprise Bedienungsanleitung MacroSystem Galileo für Enterprise Inhaltsverzeichnis Seite 1. Allgemeines... 3 2. Was ist MacroSystem Galileo?... 3 3. Installation / Programmstart... 4 4. Datensicherung... 4 4.1

Mehr

windream mit Firewall

windream mit Firewall windream windream mit Firewall windream GmbH, Bochum Copyright 2004 2006 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 08/06 1.0.0.3 Alle Rechte vorbehalten. Kein Teil dieser Beschreibung

Mehr

Verwendung der Support Webseite

Verwendung der Support Webseite amasol Dokumentation Verwendung der Support Webseite Autor: Michael Bauer, amasol AG Datum: 19.03.2015 Version: 3.2 amasol AG Campus Neue Balan Claudius-Keller-Straße 3 B 81669 München Telefon: +49 (0)89

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

BENUTZERHANDBUCH APP INTERCALL REMOTE VIP

BENUTZERHANDBUCH APP INTERCALL REMOTE VIP DE TECHNISCHES HANDBUCH BENUTZERHANDBUCH APP INTERCALL REMOTE VIP FÜR GERÄTE: www.comelitgroup.com Installation App Intercall Remote ViP... Konfiguration der Anwendung... 4 Ruf entgegennehmen... 6 UNBEANTWORTETE

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Erste Schritte in der Benutzung von Microsoft SharePoint 2010

Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Inhalt 1. Einleitung... 1 2. Browserwahl und Einstellungen... 1 3. Anmeldung und die Startseite... 3 4. Upload von Dokumenten... 3 5. Gemeinsamer

Mehr

Betriebsanleitung. Zeiterfassungssystem

Betriebsanleitung. Zeiterfassungssystem Betriebsanleitung Zeiterfassungssystem Inhaltsverzeichnis 1. Bedeutung und Benutzung...- 1-1.1. Default...- 1-1.2. Navigation...- 2-1.3. Person...- 2-1.4. Projekte...- 3-1.5. Zeiterfassung...- 4-1.6. Statistik...-

Mehr

Bedienungsanleitung WR ConfigTool für DuoFern Handzentrale (9493) DuoFern Umweltsensor (9475)

Bedienungsanleitung WR ConfigTool für DuoFern Handzentrale (9493) DuoFern Umweltsensor (9475) Bedienungsanleitung WR ConfigTool für DuoFern Handzentrale (949) DuoFern Umweltsensor (9475) / Inhaltsverzeichnis Einleitung.... Standard Layout... 4 Handzentrale... 5. Daten laden... 5. Einstellungen

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

ISDN-Anbindung von David per bintec Router

ISDN-Anbindung von David per bintec Router ISDN-Anbindung von David per bintec Router Hinweis Wir behalten uns Änderungen an der Software gegenüber der Beschreibung in dieser Dokumentation vor. Wir können nicht garantieren, dass alle implementierten

Mehr

Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte

Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte Kurzanleitung Version 1.0 Firmwareupdate www.jrdrucksysteme.de Seite 1 von 12 Inhalt 1. Firmwareupdate mit SD Karte......... 3

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

HowTo: Ereigniseinrichtung

HowTo: Ereigniseinrichtung HowTo: Ereigniseinrichtung [Szenario] Sobald die Kamera eine Bewegung erkennt soll ein Videoclip auf einem FTP Server gespeichert werden und eine Email Benachrichtigung mit Snapshots verschickt werden.

Mehr

Zeiterfassung für Projekte. ZEP Offline Handbuch. Juni 2013 Version 4.6

Zeiterfassung für Projekte. ZEP Offline Handbuch. Juni 2013 Version 4.6 Weil Zeit Geld ist Zeiterfassung für Projekte ZEP Offline Handbuch Juni 2013 Version 4.6 provantis IT Solutions GmbH Siemensstr. 1 71254 Ditzingen Tel. +49 (0)7156/43623-0 Fax. +49 (0)7156/43623-11 ZEP@provantis.de

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

EasyCom C24 ISDN-VOIP Gateway Installations- und technische Anleitung

EasyCom C24 ISDN-VOIP Gateway Installations- und technische Anleitung Seite 1 EasyCom C24 ISDN-VOIP Gateway Installations- und technische Anleitung Seite 2 1. Copyright Copyright 2004 Easycom GmbH. Alle Rechte vorbehalten. Dieses Handbuch darf weder reproduziert, weitergegeben,

Mehr

CloudMatic V2.0. Inhalt

CloudMatic V2.0. Inhalt CloudMatic V2.0 Inhalt Einleitung... 3 CCUs hinzufügen... 4 meine-homematic.de... 5 Eigenes VPN... 5 View Editor... 6 Übersicht... 6 Importieren von Views... 7 Bearbeiten von Views... 8 Allgemeine Einstellungen...

Mehr

Go Wireless Connect - Kurzbeschreibung

Go Wireless Connect - Kurzbeschreibung Index Änderung Datum Name 01.01 Erweiterung um die SMS alität 09.07.2012 Skrebba 01.00 Erstellung 14.06.2012 Skrebba 1. Allgemes Nachdem das Gerät betriebsbereit ist, wird anschließend e Verbindung zum

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2. IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.0 Programmname: AttachmentFilter 2.0 Programmbeschreibung: Der Attachment Filter prüft Email Anhänge

Mehr

GPRS-Modem: ComFTP. Voraussetzungen für eine erfolgreiche Inbetriebnahme. Sehr geehrter Kunde,

GPRS-Modem: ComFTP. Voraussetzungen für eine erfolgreiche Inbetriebnahme. Sehr geehrter Kunde, Sehr geehrter Kunde, die Applikation ComFTP ist dazu gedacht, automatisiert online Messwerte (Prozessdaten) oder Archive aus einem EK260 / EK280 oder DL2x0 auf einen FTP-Server im PUSH-Betrieb zu übertragen.

Mehr

DesignCAD 3D Max V23 Architekt

DesignCAD 3D Max V23 Architekt 70382-6 HB 02.10.13 09:50 Seite 1 DesignCAD 3D Max V23 Architekt Ø = Null O = Buchstabe Hotline: 0900 / 140 96 41 Mo.- Fr. 1200 bis 1800 Uhr. 0,44 Euro/Minute aus dem deutschen Festnetz, mobil ggf. abweichend.

Mehr

NEUES BENUTZERHANDBUCH

NEUES BENUTZERHANDBUCH NEUES BENUTZERHANDBUCH In diesem Handbuch leiten wir Sie durch die Grundlagen der Software. Bitte richten Sie Ihr Zeiterfassungsgerät ein und installieren/aktivieren Sie Ihre Software. Wenn Sie die Software

Mehr

Terminland Schritt für Schritt

Terminland Schritt für Schritt Einbindung von Terminland auf Smartphones und Tablets mit dem Betriebssystem Android Stand: 01.11.2013 Inhalt 1. Überblick... 2 2. Ermitteln der Internetadresse des Terminland-Terminplans... 2 3. Einbindung

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr

SF-RB- BackUp Benutzerhandbuch Das Datensicherungssystem zu SF-RB

SF-RB- BackUp Benutzerhandbuch Das Datensicherungssystem zu SF-RB SF-RB- BackUp Benutzerhandbuch Das Datensicherungssystem zu SF-RB SF-Software Touristiksoftware Telefon: +420/ 38 635 04 35 Telefax: +420/ 38 635 04 35 E-Mail: Office@SF-Software.com Internet: www.sf-software.com

Mehr

Kurzanleitung Visualisierungssoftware Easywave CCsoft

Kurzanleitung Visualisierungssoftware Easywave CCsoft ELDAT GmbH Im Gewerbepark 14 D-15711 Königs Wusterhausen Tel. + 49 (0) 33 75 / 90 37-0 Fax: + 49 (0) 33 75 / 90 37-90 Internet: www.eldat.de E-Mail: info@eldat.de Titel: Kurzanleitung Visualisierungssoftware

Mehr

Das Listen Abgleich Interface wird einfach über Doppelklick auf die Datei Listen-Abgleich-Interface.accde gestartet.

Das Listen Abgleich Interface wird einfach über Doppelklick auf die Datei Listen-Abgleich-Interface.accde gestartet. Anleitung Listen Abgleich Interface Was macht das Listen Abgleich Interface? Das Listen Abgleich Interface importiert und gleicht Excel Listen, welche beispielsweise aus Web Kontaktformularen, Adresszukäufen

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Anleitung zur VHS-Registrierung im KJP-Onlinesystem

Anleitung zur VHS-Registrierung im KJP-Onlinesystem Anleitung zur VHS-Registrierung im KJP-Onlinesystem Handbuch für die Mitarbeiter an Volkshochschulen Version: 1.0 Erstelldatum: 15. November 2011 Verfasser tops.net GmbH & Co. KG Tamás Lányi Holtorferstr.

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

ANWENDERHANDBUCH. Zutritts-Konfigurator PC IT Mini, Version 1.1.2. Hilfsprogramm für Anlagen mit dezentraler Zutrittskontrolle

ANWENDERHANDBUCH. Zutritts-Konfigurator PC IT Mini, Version 1.1.2. Hilfsprogramm für Anlagen mit dezentraler Zutrittskontrolle ANWENDERHANDBUCH Hilfsprogramm für Anlagen mit dezentraler Zutrittskontrolle Zutritts-Konfigurator PC IT Mini, Version 1.1.2 ahb_pcitmini_art0010411_1v2.doc 2 06/2005 Inhaltsverzeichnis Übersicht...2 Systemvoraussetzungen...3

Mehr

Benutzerhandbuch / Installationsanweisung

Benutzerhandbuch / Installationsanweisung Das innovative Notfall-Alarm-System für medizinische Einrichtungen Benutzerhandbuch / Installationsanweisung 1. Einleitung... 1.1 Allgemeine Hinweise zur Installation... 3 1.2 Technische Voraussetzungen...

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

Erste Schritte für Confixx Reseller

Erste Schritte für Confixx Reseller Erste Schritte für Confixx Reseller Inhalt 1. Einleitung... 3 1.1 Was ist Confixx?... 3 1.2 Wie melde ich mich an Confixx an?... 3 2. Allgemein... 5 2.1 Übersicht... 5 2.2 Servermeldungen... 5 2.3 Passwort

Mehr

Scalera Mailplattform Dokumentation für den Domänenadministrator

Scalera Mailplattform Dokumentation für den Domänenadministrator Scalera Mailplattform Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht werden. Kontakt Everyware

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr