HÖHERE TECHNISCHE BUNDESLEHRANSTALT WIEN 3, RENNWEG 89B Höhere Abteilung für Informationstechnologie Höhere Abteilung für Mechatronik DIPLOMARBEIT

Größe: px
Ab Seite anzeigen:

Download "HÖHERE TECHNISCHE BUNDESLEHRANSTALT WIEN 3, RENNWEG 89B Höhere Abteilung für Informationstechnologie Höhere Abteilung für Mechatronik DIPLOMARBEIT"

Transkript

1 HÖHERE TECHNISCHE BUNDESLEHRANSTALT WIEN 3, RENNWEG 89B Höhere Abteilung für Informationstechnologie Höhere Abteilung für Mechatronik Projektnummer: 3R IT Wien, im September 2015 Antrag um Genehmigung einer Aufgabenstellung für die DIPLOMARBEIT Schuljahr: 2015/16 Anzahl Beiblätter: 19 Thema: FireVPN Aufgabenstellung: Die grundlegende Idee von FireVPN ist es, eine Applikation zu erstellen, welche es ohne viel Aufwand und Fachkenntnis eine End-zu-End-Verbindung über ein VPN-Netzwerk herzustellen. Dabei soll auch die Verwendung hinter Firewalls berücksichtigt werden. Das Ziel ist es, die vorhandenen VPN-Dienste und NAT-Traversal-Methoden zu analysieren und gemeinsam, weitestgehend möglich in eine Desktop-Anwendung einzubinden. Optional ist der Verbindungsaufbau ohne dedizierten Server, sowie verschiedene Netzwerk-Topologien. Kandidatinnen/Kandidaten: Klasse Individ. Betreuung Unterschrift KandidatInnen Projektleiterin/Projektleiter Viktor Besin 5DN HOR Stellv. Projektleiterin/Projektleiter Alexander Mark 5DN LUG Elias Eckenfellner 5DN DRU Betreuerinnen/Betreuer: Hauptbetreuerin/Hauptbetreuer: Unterschrift August Hörandl Hauptbetreuung Stellvertreterin/Stellvertreter: Matthias Drucks Werner Lugschitz Als Diplomarbeit zugelassen Datum... AV Dr. Gerhard Hager Datum.. LSI DI Judith Wessely-Kirschke

2 Executive Summary Objectives The main goal is the development of a software, which allows the setup of an end-toend connection over a virtual private network with little effort. Depending on the result of an analysis of available VPN services and technique of NAT traversal, the features should be implemented if possible. Risks The top risk is that there different implementations which so not work like we have planned. Therefore we have to analyze exactly what methods and interfaces we need. Milestones (Table of the most important milestones) Date Milestone Topics are analyzed to exactly define the goals Implementation done Testing done Submission of the correction copy Budget and Resources We expect that there are no costs for this project. If costs arise anyway, the project team or any partner will cover them. Diplomarbeit Antrag Seite 2 von 20

3 Inhaltsverzeichnis 1 PROJEKTIDEE AUSGANGSSITUATION BESCHREIBUNG DER IDEE PROJEKTZIELE HAUPTZIELE OPTIONALE ZIELE NICHT ZIELE INDIVIDUELLE AUFGABENSTELLUNGEN DER TEAMMITGLIEDER IM GESAMTPROJEKT PROJEKTORGANISATION GRAFISCHE DARSTELLUNG (EMPOWERED PROJEKTORGANISATION) PROJEKTTEAM PROJEKTUMFELDANALYSE GRAFISCHE DARSTELLUNG BESCHREIBUNG DER WICHTIGSTEN UMFELDER RISIKOANALYSE BESCHREIBUNG DER WICHTIGSTEN RISIKEN RISIKOPORTFOLIO RISIKO GEGENMAßNAHMEN MEILENSTEINLISTE PROJEKTRESSOURCEN PROJEKTRESSOURCEN: SOLL IST VERGLEICH PERSONELLE RESSOURCEN BUDGET GEPLANTE EXTERNE KOOPERATIONSPARTNER GEPLANTE VERWERTUNG DER ERGEBNISSE Diplomarbeit Antrag Seite 3 von 20

4 1 Projektidee 1.1 Ausgangssituation In der derzeitigen Situation ist Sicherheit ein Hauptkriterium. Die meisten Unternehmen, aber auch Privatanwender benutzen hierzu die Technik des Virtual Private Network (VPN). Dies bringt viele Vorteile mit sich, jedoch ist die Konfiguration dieser Dienste oftmals langwierig und für Nichtfachleute nicht realisierbar. Hinzu kommt, dass die Nutzung über Netzwerke mit einer Firewall ohne Port-Forwarding nicht möglich ist. 1.2 Beschreibung der Idee Die grundlegende Idee von FireVPN ist es, eine Applikation zu erstellen, welche es ermöglicht mit wenig Aufwand und Fachkenntnis eine End-zu-End-Verbindung über ein VPN-Netzwerk herzustellen. Dazu ist es notwendig, dass vorhandene Dienste (wie OpenVPN und Ähnliche) analysiert und dokumentiert werden. Eine dieser Dienste wird dazu verwendet, das Virtual Private Network aufzubauen. Dabei soll es die Möglichkeit geben zwischen verschiedenen Netzwerktypen zu wählen. Client-zu-Client, Client-zu-Netzwerk und Netzwerk-zu-Netzwerk sollen dadurch unterstützt werden. Um zu gewährleisten, dass die Verbindung auch über Netzwerke mit NAT-Firewalls hergestellt werden kann, wird die Technik des NAT-Traversal verwendet. FireVPN unterscheidet sich von anderen VPN-Applikationen durch die Einfachheit und Schnelligkeit den Dienst einzurichten. Diplomarbeit Antrag Seite 4 von 20

5 2 Projektziele 2.1 Hauptziele RE-M 1 Analyse der vorhandenen Dienste Eine Analyse der vorhandenen VPN-Dienste ist durchgeführt. Verfügbare VPN-Dienste werden durch Nutzung und Konfiguration getestet, analysiert und schriftlich festgehalten. Dabei wird auf Kompatibilität, Funktionalität und Schwierigkeitsgrad der Konfiguration unter den Betriebssystemen Windows (Version 7/8/8.1) und Debian-basierten Linux geachtet. RE-M 2 Analyse von NAT-Traversal Eine Analyse der Möglichkeiten für NAT-Traversal ist durchgeführt. Die vorhandenen Lösungsmöglichkeiten werden recherchiert und ihre Technik wird ausreichend dokumentiert und begründet ob diese geeignet sind. Beachtet wird jedoch auch, dass manche Firewalls NAT-Traversal nicht unterstützen. RE-M 3 Logik der Herstellung und Zusammenführung der Verbindungen Möglichkeiten für den erfolgreichen Verbindungsaufbau zum gewünschten Partner sind ausgearbeitet. Um eine erfolgreiche End-zu-End-Verbindung aufzubauen bedarf es einer guten Verbindungsverwaltung. Durch die Recherche und Tests wird eine Dokumentation für die Logik erstellt, welche einem Dienst den Verbindungsaufbau ermöglicht. Diplomarbeit Antrag Seite 5 von 20

6 RE-M 4 Applikation Eine Client-Applikation, welche die analysierten Möglichkeiten einbindet, ist vorhanden. Die gewählte Programmiersprache ist zu den Betriebssystemen Windows (Version 7/8/8.1) und Debian-basierten Linux kompatibel. a) Die Technik des NAT-Traversal ist in die Client-Applikation eingebunden. b) Des Weiteren ist eine Server-Applikation vorhanden, welche den ersten Verbindungspartner für NAT-Traversal darstellt. c) Die Technik des VPN zum Aufbau eines Peer-to-Peer-Netzwerks ist in die Client-Applikation eingebunden. d) Eine geeignete Verwaltung der Verbindungen ist in die Client- und Server- Applikation eingebunden. Durch die vorhandenen Dokumentationen werden, wenn vorhanden die richtigen Lösungsalternativen und Möglichkeiten ausgewählt und umgesetzt. RE-M 5 Git als Versionsverwaltung und Projektwebseite Git wird für die Versionierung und Sicherung des Quellcodes verwendet. Dieser wird als Open-Source angeboten. a) Ein Git-Server (wie Github) ist für das Projektteam eingerichtet und funktionsfähig. b) Eine Projektwebsite ist vorhanden und über den Git-Server erreichbar. RE-M 6 IPv6 Kompatibilität Die Anwendung ist mit dem IPv6-Standard kompatibel. Das Toredo/Miredo-Protokoll von Microsoft oder ein ähnlicher Tunneling- Mechanismus soll analysiert werden um es, wenn möglich in die Applikation einzubinden. Dadurch soll der Verbindungsaufbau durch IPv6 möglich sein. Die Applikation soll zwei IPv6 Inseln über ein IPv4 Netz (Internet) verbinden. Diplomarbeit Antrag Seite 6 von 20

7 2.2 Optionale Ziele RE-O 1 Kein dedizierter Server benötigt Es wird kein dedizierter Server für NAT-Traversal benötigt, welcher zusätzlich zu unserer Anwendung eingerichtet werden muss. Stattdessen findet der benötigte Informationsaustausch mit öffentlich verfügbaren Cloud-Services und Websites statt. RE-O 2 Verschiedene Netzwerktypen Neben der End-zu-End-Verbindung stehen Konfigurationen für Routing und Zugriff auf das Netzwerk der Hosts zur Verfügung und sind als Erweiterung in die Applikation integriert. a) Eine Möglichkeit für einen Punkt-zu-Netzwerk-Aufbau ist in die Applikation eingebunden. b) Eine Möglichkeit für einen Netzwerk-zu-Netzwerk-Aufbau ist in die Applikation eingebunden. Der von der Applikation verwendete Dienst wird auf Lösungsmöglichkeit für Routing analysiert. RE-O 3 Integration und Release Die Anwendung ist in den verwendeten VPN-Dienst eingearbeitet und kann als Integration-Patch eingereicht werden. Der Source-Code wird analysiert und wenn notwendig angepasst, um ein Zusammenspiel mit unserer Anwendung zu gewährleisten. Diplomarbeit Antrag Seite 7 von 20

8 2.3 NICHT Ziele RE-N 1 Support Es werden Updates bereitgestellt und nachhaltiger Support für Benutzer ist vorhanden. RE-N 2 Kommerzielles Produkt Das Produkt wird kommerziell vermarket und für die Nutzung werden Gegenleistungen verlangt. Diplomarbeit Antrag Seite 8 von 20

9 2.4 Individuelle Aufgabenstellungen der Teammitglieder im Gesamtprojekt Viktor Besin Applikation Frontend und Logik der Applikation Aufgabenstellung Auflistung der einzelnen Ziele und Anforderungen RE-M 3 Logik der Herstellung und Zusammenführung der Verbindung RE-M 4b Applikation RE-M 4d Applikation RE-M 5b Projektwebseite RE-O 1 Kein dedizierter Server benötigt RE-O 2 Verschiedene Netzwerktypen RE-O 3 Integration und Release Elias Eckenfellner VPN Analyse und Implementierung von VPN Technologien Aufgabenstellung Auflistung der einzelnen Ziele und Anforderungen RE-M 1 Analyse der vorhandenen Dienste RE-M 4c Applikation RE-M 5 Git als Versionsverwaltung und Produktwebseite RE-O 1 Kein dedizierter Server benötigt RE-O 2 Verschiedene Netzwerktypen RE-O 3 Integration und Release Alexander Mark NAT-Traversal Analyse und Implementierung des NAT-Traversal Aufgabenstellung Auflistung der einzelnen Ziele und Anforderungen RE-M 2 Analyse von NAT-Traversal RE-M 4a Applikation RE-M 6 IPv6 Kompatibilität RE-O 1 Kein dedizierter Server benötigt RE-O 2 Verschiedene Netzwerktypen RE-O 3 Integration und Release Diplomarbeit Antrag Seite 9 von 20

10 3 Projektorganisation 3.1 Grafische Darstellung (Empowered Projektorganisation) Diplomarbeit Antrag Seite 10 von 20

11 3.2 Projektteam Funktion Name Kürzel HB August Hörandl HOR HB Stv. Matthias Drucks DRU NB Werner Lugschitz LUG PL Viktor Besin BES PL Stv. Alexander Mark MAR PMA Elias Eckenfellner ECK HB Hauptbetreuer HB Stv. Hauptbetreuer Stellvertreter NB Nebenbetreuer PL Projektleiter PL Stv. Projektleiter Stellvertreter PMA Projektmitarbeiter Diplomarbeit Antrag Seite 11 von 20

12 4 Projektumfeldanalyse 4.1 Grafische Darstellung Diplomarbeit Antrag Seite 12 von 20

13 4.2 Beschreibung der wichtigsten Umfelder # Bezeichnung Beschreibung Bewertung 1 PL Besin Leitet das Projekt und arbeitet aktiv mit. + 2 PL-Stv. Mark Leitet das Projekt stellvertretend und arbeitet aktiv mit. + 3 PMA Eckenfellner Arbeitet aktiv am Projekt mit. + 4 Betreuer Hörandl 5 Betreuer Drucks 6 Betreuer Lugschitz 9 LSI Proprietäre Implementierungen Diverse Sicherheitsmechanismen Gibt den Projektmitarbeitern sinnvolle Tipps und unterstützt diese. Gibt den Projektmitarbeitern sinnvolle Tipps und unterstützt diese. Gibt den Projektmitarbeitern sinnvolle Tipps und unterstützt diese. Die Landesschulinspektorin kann das Projekt sowohl genehmigen, als auch ablehnen. Verschiedene Implementierungen verhalten sich nicht gleich und müssen genau analysiert werden. Sicherheitsmechanismen können den Verbindungsaufbau als Angriff erkennen / Diplomarbeit Antrag Seite 13 von 20

14 5 Risikoanalyse 5.1 Beschreibung der wichtigsten Risiken # Bezeichnung Beschreibung des Risikos P A RF 11 Proprietäre Implementierungen 10 Technische Standards 7 Andere Fächer Diverse Sicherheitsmechanismen Verschiedene Betriebssysteme 9 Google Drive Verschiedene Implementierungen verhalten sich nicht gleich und müssen genau analysiert werden. Kann als einfache Schnittstelle genutzt werden, kann jedoch problematisch werden, wenn diese eingehalten werden müssen Können benötigtes Wissen bereitstellen oder zu viel Zeit in Anspruch nehmen Sicherheitsmechanismen können einen Verbindungsaufbau als Angriff erkennen Jedes Betriebssystem verhält sich anders und benötigt andere Konfigurationen Dient als Backup und Dokumentenablage, hat Kompatibilitätsprobleme mit Word Diplomarbeit Antrag Seite 14 von 20

15 5.2 Risikoportfolio Eintrittswahrscheinlichkeit Proprietäre Implementierungen 10 - Technische Standards 7 Andere Fächer 13 - Diverse Sicherheitsmechanismen 12 Verschiedene Betriebssysteme h 9 Google Drive Schadensausmaß Diplomarbeit Antrag Seite 15 von 20

16 5.3 Risiko Gegenmaßnahmen # Bezeichnung Gegenmaßnahme 7 Andere Fächer 9 Google Drive 10 Technische Standards 11 Proprietäre Implementierungen Gutes Zeitmanagement um Aufgaben so früh wie möglich zu erledigen. Automatisiertes Backupsystem einrichten, welches regelmäßig eine Kopie des Google Drive Ordners erstellt. Sich im Vorhinein mit dem Standard auseinandersetzen und entscheiden ob es geeignet ist. Genaue Analyse verschiedener Implementierungen erstellen Verschiedene Betriebssysteme Diverse Sicherheitsmechanismen Genaue Analyse der Eigenschaften verschiedener Plattformen. Testing und Analyse. Diplomarbeit Antrag Seite 16 von 20

17 6 Meilensteinliste Datum Meilenstein Themengebiete sind für den Beginn der Umsetzung ausreichend analysiert Diplomarbeitsantrag ist abgegeben Produktwebseite ist online Kurzinfo für die HTL-Homepage ist erstellt 1 Woche vor 1.TOFT Diplomarbeitsplakat ist erstellt Umsetzung mit fortlaufenden Testing ist abgeschlossen Test Szenarien sind abgearbeitet Februar/März 2016 März 2016 Abgabe des Korrekturexemplares Abgabe des Bibliotheksexemplares Diplomarbeit Antrag Seite 17 von 20

18 7 Projektressourcen 7.1 Projektressourcen: Soll Ist Vergleich Beim Soll-Ist Vergleich wird eruiert, welche Ressourcen (Infrastruktur, Hardware, Software, Know How, Experten,...) vorhanden sind. Falls nicht ausreichend vorhanden, hat dies Auswirkungen auf die Risikoanalyse und/oder auf die Arbeitspakete des Projektstrukturplans. Arten von Ressourcen: Software, Hardware, Infrastruktur, Know How SOLL Bereich IST Risiko (X) PSP (X) Technische Geräte ausreichend Know How Hole Punching nicht ausreichend X X Know How VPN nicht ausreichend X X 7.2 Personelle Ressourcen # Teammitglied Personenstunden 1 Viktor Besin Elias Eckenfellner Alexander Mark 140 SUMME Budget Auflistung der Aufwände für die Durchführung der Diplomarbeit Voraussichtlich fallen für dieses Projekt keine Kosten an Kostendeckung Falls trotzdem Kosten anfallen sollten, werden Sponsoren gesucht, welche die Kosten decken, ansonsten wird das Projektteam die Kosten übernehmen. Diplomarbeit Antrag Seite 18 von 20

19 8 Geplante externe Kooperationspartner Es sind keine Kooperationspartner geplant. Diplomarbeit Antrag Seite 19 von 20

20 9 Geplante Verwertung der Ergebnisse Nach Abschluss der Diplomarbeit wird unser Produkt als Open-Source auf dem gewählten Git-Server zur Verfügung stehen. Diplomarbeit Antrag Seite 20 von 20

Ansuchen um Zulassung zur Diplomarbeit

Ansuchen um Zulassung zur Diplomarbeit Ansuchen um Zulassung zur Diplomarbeit Maturajahrgang: 2016 Projektnummer: Projektthema (Arbeitstitel): FireVPN Projektteam: Schülerin/Schüler Klasse Individuelle/r Betreuer/in Unterschrift Projektleiterin/Projektleiter

Mehr

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen

Mehr

HÖHERE TECHNISCHE BUNDESLEHRANSTALT WIEN 3, RENNWEG 89B

HÖHERE TECHNISCHE BUNDESLEHRANSTALT WIEN 3, RENNWEG 89B HÖHERE TECHNISCHE BUNDESLEHRANSTALT WIEN 3, RENNWEG 89B Höhere Abteilung für Informationstechnologie Ausbildungsschwerpunkt Internet und Medientechnik Projektnummer: 3R IT 15 01 Wien, im September 2014

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Computer installieren war gestern!

Computer installieren war gestern! Computer installieren war gestern! Auf Grund der steigenden Komplexität von IT-Systemen sind heutzutage viele Benutzer mit der Installation und Konfiguration von Computern überfordert. Speziell Benutzergruppen

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Systemvoraussetzungen Informationscenter IFC

Systemvoraussetzungen Informationscenter IFC Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

Itworks. N e t z w e r k e We know how.

Itworks. N e t z w e r k e We know how. Itworks 2 N e t z w e r k e We know how. obwohl Computer schon lange aus der modernen Arbeitswelt nicht mehr wegzudenken sind, ist der Umgang mit ihnen noch immer eine Herausforderung. Durch die weltweite

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Tritt beim Aufruf ein Fehler aus, so wird eine MessageBox mit dem Fehlercode und der Kommandozeile angezeigt.

Tritt beim Aufruf ein Fehler aus, so wird eine MessageBox mit dem Fehlercode und der Kommandozeile angezeigt. WinCC UniAddIn Motivation Add-ins für WinCC können in VBA und VB6 programmiert werden. Andere Entwicklungsumgebungen werden nicht standardmäßig unterstützt. Die Entwicklung in VBA hat den Nachteil, dass

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Projektstart für Auftraggeber und Entscheider. Bern, 27. August 2013

Projektstart für Auftraggeber und Entscheider. Bern, 27. August 2013 Projektstart für Auftraggeber und Entscheider Bern, 27. August 2013 Wir machen Wir machen Sie sicherer. Sie sicherer. Agenda 01 Wie beschreibe ich die Ziele des Projektes 02 Was ist in der Startphase wichtig

Mehr

Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203

Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Achim Eckert 1/12 Am 3. Oktober 2002 ist die Betriebssicherheitsverordnung in Kraft getreten. Auch für den Gerüstbauer und den

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

TERRA Kasse Backup Service

TERRA Kasse Backup Service TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration

Mehr

Transferprojekt zum Projektmanagement Fachmann /-frau GPM/IPMA Level D

Transferprojekt zum Projektmanagement Fachmann /-frau GPM/IPMA Level D Wirtschaft Gertraud Köppl Transferprojekt zum Projektmanagement Fachmann /-frau GPM/IPMA Level D (BSC) Examensarbeit Transferprojekt zum Projektmanagement Fachmann /-frau GPM/IPMA Level D Entwicklung

Mehr

Informationsblatt: Advoware über VPN

Informationsblatt: Advoware über VPN Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Einführungskurs MOODLE Themen:

Einführungskurs MOODLE Themen: Einführungskurs MOODLE Themen: Grundlegende Einstellungen Teilnehmer in einen Kurs einschreiben Konfiguration der Arbeitsunterlagen Konfiguration der Lernaktivitäten Die Einstellungen für einen Kurs erreichst

Mehr

Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin

Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin in Ausführung meiner gewählten Position als stellv. Vorsitzender des Bezirkselternausschusses Schule in Friedrichshain-Kreuzberg

Mehr

Lieferantenintegration via Open Catalog Interface (OCI)

Lieferantenintegration via Open Catalog Interface (OCI) Beschreibung Haben Sie schon einmal darüber nachgedacht, wie oft Ihre Mitarbeiter in Lieferantenkatalogen nach C-Artikeln suchen- und vor allem, welche Kosten damit verbunden sind? Nutzen Sie heute schon

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

FastViewer v3 bei der TechniData IT-Service GmbH

FastViewer v3 bei der TechniData IT-Service GmbH FastViewer v3 bei der TechniData IT-Service GmbH Benutzeranleitung für das Kundenmodul der Desktop Sharing Anwendung FastViewer Der Inhalt des vorliegenden Dokumentes ist geistiges Eigentum der Firma TechniData

Mehr

PKV- Projektanlage Assistent

PKV- Projektanlage Assistent Desk Software & Consulting GmbH PKV- Projektanlage Assistent Edith Freundt DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924 98-0 Fax: +49 (0) 2774/924 98-15 info@desk-firm.de

Mehr

Aufbau und Funktion eines VPN- Netzwerkes

Aufbau und Funktion eines VPN- Netzwerkes Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

MIT NEUEN FACHTHEMEN

MIT NEUEN FACHTHEMEN ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular

Mehr

Installationsbeschreibung Flottenmanager 7.1

Installationsbeschreibung Flottenmanager 7.1 Installationsbeschreibung Flottenmanager 7.1 1 Dieses Dokument dokumentiert die Installation des Flottenmanagers (Server und Clientseite). Damit der Flottenmanager betrieben werden kann, müssen folgende

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Leo Baumfeld. Risikoanalyse. Begleiter: ÖAR-Regionalberatung GmbH. Fichtegasse 2 A-1010 Wien. Tel. 01/512 15 95-17, Fax DW 10 Mobil: 0664/43 17 302

Leo Baumfeld. Risikoanalyse. Begleiter: ÖAR-Regionalberatung GmbH. Fichtegasse 2 A-1010 Wien. Tel. 01/512 15 95-17, Fax DW 10 Mobil: 0664/43 17 302 Instrument Risikoanalyse Begleiter: ÖAR-Regionalberatung GmbH Tel. 01/512 15 95-17, Fax DW 10 Mobil: 0664/43 17 302 e-mail: baumfeld@oear.co.at www.oear.at Wien, April 2009 Seite 1 Risikoanalyse Es lohnt

Mehr

AGB Teil 5 - Support. Supportleistungen, Supportpakete, Supportverträge

AGB Teil 5 - Support. Supportleistungen, Supportpakete, Supportverträge Thema AGB Teil 5 - Support Letzte Anpassung 17. Dezember 2013 Status / Version Final - V 1.0 Supportleistungen, Supportpakete, Supportverträge Summary Erstellung Dieser Teil der Allgemeinen Geschäftsbedingen

Mehr

Einleitung. Für wen ist dieses Buch

Einleitung. Für wen ist dieses Buch i Willkommen! Dieses Buch aus der Reihe Schritt für Schritt wurde so konzipiert, dass Sie mit dem Buch leicht und einfach die wesentlichen Aspekte beim Einsatz von vier der Microsoft Office 2016- Apps

Mehr

Ansuchen um Zulassung zur Diplomarbeit

Ansuchen um Zulassung zur Diplomarbeit Ansuchen um Zulassung zur Diplomarbeit Maturajahrgang: 2015 Projektnummer: Projektthema (Arbeitstitel): Visuelle Darstellung des Schulnetzes Projektteam: Schülerin/Schüler Klasse Schwerpunkt Unterschrift

Mehr

Ansuchen um Zulassung zur Diplomarbeit

Ansuchen um Zulassung zur Diplomarbeit Ansuchen um Zulassung zur Diplomarbeit Maturajahrgang: 2015 Projektnummer: Projektthema (Arbeitstitel): Lernapp für die Volksschule Projektteam: Schülerin/Schüler Klasse Schwerpunkt Unterschrift Projektleiterin/Projektleiter

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Nutzung der Internetmarke Version/Datum V 14.00.08.300 Mit der Software WISO Mein Büro können Sie Ihr Guthaben (oder auch E-Porto )

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Dokumentation QuickHMI Runtime Manager

Dokumentation QuickHMI Runtime Manager Dokumentation QuickHMI Runtime Manager Version 4.0 Indi.Systems GmbH Universitätsallee 23 D-28359 Bremen info@indi-systems.de Tel. + 49 421-989703-30 Fax + 49 421-989703-39 Inhaltsverzeichnis 1 Vorwort...

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Bewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde

Bewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde Bewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde Die Allianz für Beteiligung setzt sich dafür ein, dass alle Personengruppen der

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

NetzWerkSYsteme Debian + VMWare 2013/14

NetzWerkSYsteme Debian + VMWare 2013/14 NetzWerkSYsteme Debian + VMWare 2013/14 HTBL Krems IT Mag. Ing. Thomas Höllerer Version 0.1 Inhaltsverzeichnis 1 Einleitung 1 2 Vorbereitung 1 3 Dokumentation 1 4 Übungsumgebung 3 4.1 Verwendete Betriebssysteme

Mehr

Internet und e-mail Datensicherung für Frankfurter Schulen mit einem Bandlaufwerk unter MS Windows NT Server Frage:

Internet und e-mail Datensicherung für Frankfurter Schulen mit einem Bandlaufwerk unter MS Windows NT Server Frage: Datensicherung für Frankfurter Schulen mit einem Bandlaufwerk unter MS Windows NT Server Frage: Wie wird unter einem Windows NT Server die Datensicherung für Frankfurter Schulen auf einem Bandlaufwerk

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Dienste aus dem RZ. Managed Serverhosting Managed Services Integratives Hosting

Dienste aus dem RZ. Managed Serverhosting Managed Services Integratives Hosting Dienste aus dem RZ Managed Serverhosting Managed Services Integratives Hosting Folie 1 Agenda Managed Serverhosting Managed Services Integratives Hosting Folie 2 Managed Serverhosting Bereitstellung virtualisierter

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf

Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Dokumentenmanagement jw GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Stand: 25.01.2005 GmbH, http://www.jwconsulting.eu 1 von 6 25.01.05 Dokumentenmanagement Das Dokumentenmanagement der Firma jw GmbH

Mehr

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Alle Informationen zu Windows Server 2003 Übersicht der Produkte Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Pflichtenheft. Projektteam. Rexford Osei - Frey Michael Weichert Thomas Thutewohl. Pflichtenheft Seite 1 von 7

Pflichtenheft. Projektteam. Rexford Osei - Frey Michael Weichert Thomas Thutewohl. Pflichtenheft Seite 1 von 7 Pflichtenheft Projektteam Rexford Osei - Frey Michael Weichert Thomas Thutewohl Pflichtenheft Seite 1 von 7 Inhaltsverzeichnis Allgemeines Seite 3 Projektteam, Auftraggeber, Betreuer Projektbeschreibung

Mehr

Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus

Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Es stehen drei unterschiedliche Modi für die individuellen Anforderungen zur Verfügung: 1. Servermodus Es besteht ein ständiger Zugriff auf

Mehr

Update-News. Perigon Neuerungen 2015.3

Update-News. Perigon Neuerungen 2015.3 Update-News Perigon Neuerungen 2015.3 Dokumentennummer: UN-2015.3 Programmversion: 2015.3 Ausgabedatum Dokument: 20. August 2015 Letzte Aktualisierung: 21. August 2015 root-service ag Telefon: 071 634

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Zugang Gibbnet / Internet unter Mac OS X

Zugang Gibbnet / Internet unter Mac OS X Zugang Gibbnet / Internet unter Inhalt 1 Inhalt des Dokuments... 2 1.1 Versionsänderungen... 2 2 ab Version 10.5... 3 2.1 Info für erfahrene Benutzer... 3 2.2 Einstellungen Internetbrowser und Netzwerk

Mehr