Lösung. Database. DB2 MS SQL Server Informix Sybase Oracle VSAM IMS/DB DL/1. Integration verteilter Datenbanken als Grundlage für e-business.

Größe: px
Ab Seite anzeigen:

Download "Lösung. Database. DB2 MS SQL Server Informix Sybase Oracle VSAM IMS/DB DL/1. Integration verteilter Datenbanken als Grundlage für e-business."

Transkript

1 ecurity. W A R U Integration verteilter Datenbanken als Grundlage für e-business. ösung Database VAM IM/DB D/1 DB2 M Q erver Informix ybase Oracle Universelle Datenbank-Integration Universeller Zugriff auf alle relationalen Datenbanken und hierarchischen Datenbestände über die tandardschnittstellen ODBC und JDBC mit direktem Import der Daten in Anwendungsprogramme.

2 Windows 95 Windows 98 Windows N Windows 2000 Windows XP Windows 3.1x CP/IP über AnyNet Gateway CP/IP APPC HOBink NA tack (nur WIN32) M NA erver IBM Client Access/400 IBM APPC Networking ervices IBM Personal Communications IBM Communications erver Novell Netware for AA DB2 O/2 VM O/390 DB2 V.5 UDB (Universal Database) AIX MV AIX Windows N V O/400 O/2 O/390 Windows N MV dows-programm, z. B.: Office-Produkte (Kompatibilität zu Mffice 2000 und Mffice XP mit HOBink ) Analyse ools Business-Intelligence ools Data Mining ools. HOBink Der ODBC-reiber eq ODBC HOBink in nahe liegender Vergleich: Die operativen Unternehmensdaten und Gold. Beide sind wertstabile Rohstoffe, unverzichtbar für vollkommen unterschiedliche ndprodukte. HOBDB online CIC HOBink in der Praxis: VAM IM-DB (D/1) Datenimport und -verarbeitung in Windows-Programme. Voraussetzung: Unterstützen der ODBC- chnittstelle durch das jeweilige Win- ntwickeln eigener Anwendungsprogramme Diese können mit HOBink über die chnittstellen ODBC 3.5 und mbedded Q auf Datenbanken zugreifen. Installation und Administration in Netzwerken erleichtert HOBink durch Unterstützung der Novell Directory ervices (ND). Mittelständische Unternehmen ebenso wie Global Player benötigen heutzutage operative Daten in ools und Anwendungsprogrammen und das zeitnäher und vollständiger als je zuvor. Völlig unabhängig davon, wo und wie diese Daten vorgehalten werden. Denn: Aus dem Rohstoff Daten werden durch Analyse und Auswertung Informationen für Planung, trategie und ntscheidungen unverzichtbar. Untersuchungen weisen nach, dass weltweit etwa 70% aller Daten auf IBM Mainframes und davon der weitaus größte eil als VAM und D/1 vorgehalten werden. Die HOB ösung stellt sicher, dass der Rohstoff Daten genutzt werden kann. gal, von wo er abzurufen ist. Und das, im Vergleich zu anderen Ansätzen, sowohl einfacher, als auch sicherer.

3 k HOBink nützliche eatures: Unterstützung von arge Objekts (OBs) bis 2 GB für schnellen Import langer exte und Bilder, Grafiken, on und ilme. Mengenbegrenzung der aufgerufenen Daten. Vergabe definierter Konfigurationsparameter durch den Administrator. Netzwerkinstallation DNless Connection: Die Information für den Verbindungsaufbau wird aus der Applikation mitgegeben. abellenauswahl über Wildcards rationeller, weil gezielter Aufruf nur der tatsächlich benötigten abellen. Beschränkung auf lesenden Zugriff. Mittels entsprechender Rechtevergabe auf Client-eite durch den Administrator wird eine die icherheit beeinträchtigende ücke geschlossen. rstmals echte Data ource Names (DN) Datei rechnerübergreifender insatz durch Unabhängigkeit von der Registry. Passwort-Änderung im ogin-menü mit automatischer peicherung im Host-ystem ohne Administrator-ingriffe. ecurity: Verschlüsseln (/) und Komprimieren mit HOBink ecure (Option). Windows-/ O/2-Client (ODBC - HOBink ) Java Applet HOBink J- Client mit Web-Browser Das 3-ier-Modell: PC (WIN 32) mit HOBDB und HOBin Web-erver HOBink J-D Zugriff auf mehrere DBM-erver über ein Gateway. Die trecke zwischen Gateway und DBM (Q*N / CP/IP) ist offen; ohne Komprimieren und Verschlüsseln

4 M Q erver mit HOBDB connect HOBink Der JDBC-reiber HOBink J- neue eatures: als Gateway connect nk ecure Oracle erver mit HOBDB connect DB2/400 DB2/AIX (UDB) DB2/2 (UDB) DB2/Windows N (UDB) DB2/Windows 2000 (UDB) Unterstützung von arge Objects (OBs) bis 2 GB für schnellen Import langer exte, Bilder, Grafiken, on und ilme. Data ource (D)-Verbesserungen. ie können jetzt für HOBink J- angelegt und geändert werden (z. B. mit einem Programmiertool). Das bisher nötige Ändern Datenquelle im Quellcode der Applikation entfällt. Connection Pooling: Die von einem Client aufgebaute und wieder beendete Verbindung wird jetzt im Connection Pooling hinterlegt. Bei einem neuen Verbindungsaufbau wird auf sie zugegriffen auch, wenn dieser von einem neuen Client kommt. Vorteil: bessere Performance durch Reduzieren des zeitintensiven Verbindungsaufbaues. Die physikalische Verbindung zur Datenbank kann automatisch auch zeitgesteuert geschlossen werden. ecurity: Verschlüsseln (/) und Komprimieren mit HOBink ecure (Option). DB2 (MV bzw. O/390) DB2 (V & VM) VAM und D/1 (mit HOBDB online) Das 2-ier-Modell: Wirtschaftlichkeit, höhere Performance und mehr icherheit (durchgängiges Komprimieren und Verschlüsseln) zwischen DBM-erver und Client.

5 k J- Web-erver Datenbank-erver HOBink J- in der Praxis: Datenimport und -verarbeitung über CP/IP Plattformunabhängiger insatz aller JDBC-fähigen Programme. Web-Browser Der insatz von ervlets CP/IP HOBink J- Java-ervlet DBM (Database Management ystem) Web-erver ntwickeln eigener Anwendungsprogramme Jedes die JDBC-chnittstelle unterstützende Java-Programm, kann für die Datenpflege eingesetzt werden. Java- Applets oder -Applikationen aus eigener ntwicklung beispielsweise mit Inprise JBuilder oder ymantec Visual Cafe for Java können über JDBC 3.0 API vom Web-erver aus auf die Datenbank zugreifen. Web-Browser lädt HOBink J- vom Web-erver Network Client lädt HOBink J- vom NC-erver CP/IP Der insatz von Applets HOB Database Gateway xtension NA DBM (Database Management ystem) NC-erver Applikation, Applet oder ervlet? HOB Kunden können die für sie geeignetste Variante einsetzen. Häufig fällt die ntscheidung für die ervlet-variante. Dabei erfolgt die Programm-Ausführung auf dem erver ohne Belastung des Client-Rechners. Nur der Web-erver ist zu konfigurieren. ervlets sind schneller in der Ausführung als CGI-Programme. ervlets ermöglichen im peicher persistente Objekte für den Zugriff von Applikationen auf Datenbanken ist die Verbindung nur einmalig herzustellen.

6 Komprimiert: Das Wichtigste über reiber, Protokolle, Nutzen. HOBink Charakteristik: ODBC 3.5 reiber für den Zugriff von Windows-PCs auf alle Datenbanken mit -Architektur. chnittstellen: ODBC 3.5 (Unterstützung der xtended Q Grammar ODBC evel 2 API) und mbedded Q. Verbindungen: 1. NA/APPC: Die NA-Verbindung PC/ Host erfolgt über ein APPC-ubsystem. 2. CP/IP: Über native CP/IP zu UDB- Datenbanken oder über IBM AnyNet NA over CP/IP zu AIX/6000, MV/ A, O/2, O/400 und Windows. Unterstützte Datenbanken: DB2 für MV bzw. O/390, zo, DB2 für V & VM, DB2/400, DB2/AIX (UDB), DB2/2 (UDB), DB2/Windows N. Zusammen mit HOBDB connect alle weiteren ODBC-fähigen Datenbanken. Zusammen mit HOBDB online auch VAM, D/1 und IM/DB. Nutzen: 1. Nur ein reiber für alle Datenbank- ysteme. 2. Man kann alle die ODBC-chnittstelle unterstützenden Windows-Programme einsetzen; z. B. Office-Produkte Analyse ools Business- Intelligence ools Data Mining ools. 3. Man kann eigene Datenbank-Anwendungen entwickeln (z. B. mit M Visual Basic oder Delphi). HOBink J- Charakteristik: Multi-threaded JDBC yp4 reiber für den Datenbank-Zugriff mit allen JDBC-unterstützenden Java-Applets und -Applikationen. Installation auf dem Web-erver oder lokal chnittstellen: JDBC 3.0 (unterstützt alle JDBC Klassen). Verbindungen: Über alle CP/IP-Netze. ollen Host- Datenbanken in einer NA-Umgebung ohne CP/IP angesteuert oder über CP/IP nicht vom DBM unterstützt werden, kann die HOB Gateway xtension diese ücken schließen. Unterstützte Datenbanken: DB2 für O/390 (UDB), DB2/AIX (UDB), DB2/2 (UDB), DB2/400 ab V.4.2, DB2/Windows N (UDB). Mit der HOB Database Gateway xtension zusätzlich DB2 für V & VM, DB2 für MV und DB2/400 bis V.4.2. Mit HOBDB online am Host und HOB Database Gateway xtension zusätzlich VAM unter CIC (MV, O/390, V), D/1 (IM) unter CIC (MV, O/390), D/1 unter CIC (V). In Verbindung mit HOBDB connect auch M Q erver und Oracle. Nutzen: 1. Nur ein reiber für alle Datenbanksysteme. 2. Man kann alle die JDBC-chnittstelle unterstützenden Java-Programme einsetzen. Datenbank-Protokolle im Vergleich: 100% IBM 142% Microsoft Q erver 171% Oracle Q *Net % HOB + HOBink ecure * Vergleichsbasis: Identische Abfrage aller ysteme. Das dafür jeweils erforderliche Datenvolumen ist in Prozent ausgewiesen, bezogen auf IBM als Richtwert mit 100 Prozent. Identische Abfragen - aber unterschiedliche Übertragungsmengen 3. Man kann eigene Java-Applikationen oder -Applets beispielsweise mit Inprise JBuilder, ymantec Visual Cafe for Java u. a. entwickeln. 4. Das ool zum esten: J-DBrowser. Damit können ie auch im Batchbetrieb prüfen, ob die ösung mit HOBink J- hinsichtlich Performance, Handling usw. für Ihre insatzzwecke geeignet ist. Optional: HOBink ecure Modulares, plattformunabhängiges Konzept, alle wichtigen Verschlüsselungsalgorithmen eingeschlossen der neue tandard A/256 Bit effiziente Komprimierungsfunktion, Zertifikate erstellen und verwalten diese ecurity-ösung ist aufgrund der vielfältigen Konfigurationsmöglichkeiten nahezu universell einsetzbar. ine ausführliche Beschreibung enthält unsere ecurity-dokumentation (siehe Rückseite). Das Protokoll schont Ressourcen durch Reduktion der auszutauschenden Datenmenge in Verbindung mit der Komprimierungsfunktion von HOBink ecure ergibt sich ein hohes insparpotenzial.

7 Komprimiert: Das Wichtigste über Host-/erver-Komponenten. HOBDB connect Charakteristik: erver-gateway für die Integration unterschiedlicher Plattformen auf erver- wie Client-bene über die ODBC- bzw. JDBC- chnittstelle. erver-plattformen: Windows N 3.51/4.0, Windows 2000, Windows 2003, olaris (32 Bit), olaris (64 Bit), AIX, inux. Unterstützte Datenbanken: M Q erver, Oracle, ybase, Informix, Adabas u. a., sofern sie ODBC unterstützen. Verbindung: Zwischen Clients und dem erver mit HOBDB connect über CP/IP. Nutzen: rweiterte insatzmöglichkeiten für HOBink und auch HOBink J- durch Integration von Q-basierten DBM. IBM DB2 () Windows 95/98 Windows N/ 2000/XP CP/IP CP/IP MV MV O/390 VAM CIC VAM IM-DB (D/1) Windows 3.1x O/2 ubsystem APPC/NA CP/IP V VAM V CIC VAM D/1 eq ODBC HOBink HOBDB online HOBDB online Charakteristik: CIC-ransaktions-programm, das auf dem Host (CIC unter MV bzw. O/390 oder CIC unter V) installiert wird. Nutzen: PC-Zugriff auf VAM- und D/1 (IM)- Datenbestände in Verbindung mit ODBC-fähige Datenbank- Applikation HOBink HOBink unter Windows oder O/2. Abfragen: Mit dem Datenbank-tandard Q. Verbindungen: 1. über APPC/NA (unter Win 32 HOBink NA tack erforderlich). 2. über ODBC: Anwendungsprogramme -Verschlüsselung Komprimieren HOBink ecure bzw. Programme für das ntwickeln eigener DB-Anwendungen müssen die ODBC-chnittstelle unterstützen. Die Programme sind identisch mit denen unter HOBink. Q-Anweisungen: Verarbeitet werden statische und auch dynamische Q- Anweisungen ebenso wie hostseitige tored Procedures. HOBDB connect DBM HOBink J- JDBC-fähige Datenbank- Applikation CP/IP-Netz

8 Intelligent oftware olutions: Mit HOB zu sicheren ntscheidungen über I-Investitionen durch Dokumentation Information est. ecurity. W A R U Integration aller erver/ Hosts und Clients mit zentraler Administration. ecurity. W A R U Web-to-any-erver Windows erminal erver Database Host/erver inux/unix Integration Kryptografie Virtual Private Networking ecurity. W A R U erver-based Computing: Plattformunabhängigkeit für Windows erminal erver Web-to-any-erver ecurity. ösung ösung HOBink J-erm Unix 3270 HOB nterprise Access DAP W A R U VPN W 5250 Web-to-any-erver: Zugang aller Clients aus einer Anwendung zu allen ervern. Zentrale Konfiguration7Administration und DAP-Unterstützung, asy Print, High ecurity: HOBink J-erm einfach besser. I Infrastruktur optimieren: Zugriff auf alle Daten-/ Applikationsserver (zeries, ieries, Windows erminal erver, inux-/unix-erver) mit zentraler Administration, multipler DAP-Unterstützung und High ecurity. inux I ecurity mit Konzept: plattformunabhängig, für Internet und Intranet. ecurity icherheit im Netz Application erver Computing bis zu Web-to-Host durch Autorisierung, Authentifizierung, Administration, Verschlüsselung. Unternehmensweit. Über alle Plattform- und ystemgrenzen. High ecurity: Das plattformübergreifende ecurity-konzept: -basierend, 256 Bit-Verschlüsselung, Komprimierung, Zertifikatserstellung/-verwaltung, Proxy-insatz. HOBink ecure weniger icherheit ist nicht sicher genug. nterprise I Praxis Integrieren. Konsolidieren. Optimieren. HOBink und HOBCOM ermöglichen das Nutzen von Daten und Applikationen aller Host-/erver-ysteme mit zentraler Administration und High ecurity. Praxis-Beispiele: in informativer Überblick auf alle HOB oftware-ösungen und ihren insatz in I-Umgebungen mit allen Host-/erver-ystemen, Client- Plattformen und Netzwerk-Verbindungen. HOB oftware: ösungen, die so kein anderer Hersteller zu bieten hat. ecurity. ösung W A R U ecurity I ecurity mit dem universellen VPN Gatewayund Client-Konzept VPN HOBink VPN: Die oftware-ösung mit dem besseren Konzept entwickelt von HOB. ie ist flexibel, verhindert Probleme bei Hardware-rweiterungen, ist interoperabel, unterstützt und integriert DAP-erver in die zentrale Konfiguration und Administration mit HOB nterprise Access. Virtual Private Network: Die reine oftware-ösung von HOB bringt in der Praxis viele Vorteile: Gateway- und Client- Komponente, feste/variable IP-Adressen, Interoperabilität, Verschlüsselung, zentrale Konfiguration/Administration, DAP-Anbindung usw. HOBink VPN so müssen bessere ösungen sein. Optimierungs erver-based-computing Windows erminal erver Computing: Die erste und einzige plattformunabhängige, RDP-basierende ösung: Zentrale Administration, DAP-Unterstützung, Universal Printer upport, Web ecure Proxy für mehr icherheit. HOBink JW hat anderen Wichtiges voraus. ecurity. ösung Java W A R erminal ervices U Windows ösung Mac O X inux hinclients HOBCOM: Mainframes für Internet/Intranet- Umgebungen optimieren. Host HOBCOM für /390 und zo-mainframes: Ohne aufwändige Umstellungen erweitert HOBCOM die Mainframe-unktionalität in heterogenen Umgebungen mit Internet/Intranet-Anbindung, durch DAP-Unterstützung, mehr Druckmöglichkeiten, verbessertes ession-handling, C-GUI und vieles mehr. HOBCOM: Diese Host-oftware optimiert die Mainframe- unktionalität in Internet-/Intranet-Umgebungen. Nach 20 Jahren ständiger Weiterentwicklung, parallel zu den volutionsstufen der IBM Mainframes, ist heute HOBCOM unverzichtbar für wichtige Anwendungsbereiche. HOBCOM. Weil Mainframes Zukunft haben. nhanced Windows erminal erver Computing optimieren: Unterstützung von RDP4/RDP 5.x mit plattformunabhängiger Multi-User- Anbindung an alle geschäftskritischen Datenbestände und Applikationen auf Windows erminal ervern. Ausbau-Komponenten für zentrale Administration, universelle DAP- Unterstützung und High ecurity. Unix tand 5/2003 Irrtümer und Änderungen vorbehalten. HOB GmbH & Co. KG el ax chwadermühlstraße Cadolzburg -Mail marketing@hob.de support@hob.de elefon Hotline ax Hotline Auslandsniederlassungen: indhoven, Malta, Paris, Wien, Minneapolis

Lösung. Web-to-any-Server. Linux. Unix WTS 5250. Integration aller Server/ Hosts und Clients mit zentraler Administration.

Lösung. Web-to-any-Server. Linux. Unix WTS 5250. Integration aller Server/ Hosts und Clients mit zentraler Administration. ecurity. W A R U Integration aller erver/ Hosts und Clients mit zentraler Administration. Web-to-any-erver ösung DAP VPN Unix 3270 W 5250 I Infrastruktur optimieren: Zugriff auf alle Daten-/ Applikationsserver

Mehr

Lösung. Server-based-Computing. Server-based Computing: Plattformunabhängigkeit für Windows Terminal Server SSL. Java

Lösung. Server-based-Computing. Server-based Computing: Plattformunabhängigkeit für Windows Terminal Server SSL. Java ecurity. W A R U erver-based Computing: Plattformunabhängigkeit für Windows erminal erver ösung erver-based-computing Java erminal ervices nhanced Windows inux Mac O X Windows erminal erver Computing optimieren:

Mehr

SSL. Security. Lösung. IT Security mit Konzept: plattformunabhängig, für Internet und Intranet. Integration. Communication. Security.

SSL. Security. Lösung. IT Security mit Konzept: plattformunabhängig, für Internet und Intranet. Integration. Communication. Security. ecurity. W A R U I ecurity mit Konzept: plattformunabhängig, für Internet und Intranet. ecurity ösung icherheit im Netz Application erver Computing bis Web-to-Host durch Autorisierung, Authentifizierung,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

VPN. Security. Lösung. IT Security mit dem universellen VPN Gatewayund Client-Konzept. Integration. Communication. Security.

VPN. Security. Lösung. IT Security mit dem universellen VPN Gatewayund Client-Konzept. Integration. Communication. Security. ecurity. W A R U I ecurity mit dem universellen VPN Gatewayund Client-Konzept ecurity VPN ösung HOBink VPN ist die modulare oftware-ösung mit umfangreicher ecuritypolicy einsetzbar als VPN Gateway und

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

NAS 322 NAS mit einem VPN verbinden

NAS 322 NAS mit einem VPN verbinden NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter: Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Anleitung zur Updateinstallation von ElsaWin 4.00

Anleitung zur Updateinstallation von ElsaWin 4.00 Anleitung zur Updateinstallation von ElsaWin 4.00 Seite 1 von 16 Inhaltsverzeichnis 1. Voraussetzungen... 3 2. Update 4.0... 4 3. Clientupdate... 13 Seite 2 von 16 1. Voraussetzungen Eine ElsaWin 3.9X

Mehr

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1 Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Installationsanleitung adsl Einwahl unter Windows 8

Installationsanleitung adsl Einwahl unter Windows 8 adsl Einwahl unter Windows 8 adsl Einwahl mit Ethernet-Modem unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

HOB WebSecureProxy Universal Client

HOB WebSecureProxy Universal Client HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy Universal Client Juli 2011 HOB WebSecureProxy

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Oracle APEX Installer

Oracle APEX Installer Version 2.11 Installationsanleitung Kontakt Sphinx IT Consulting Aspernbrückengasse 2 1020 Wien, Österreich T: +43 (0)1 59931 0 F: +43 (0)1 599 31 99 www.sphinx.at marketing@sphinx.at Inhalt 1 Voraussetzungen

Mehr

3. Stored Procedures und PL/SQL

3. Stored Procedures und PL/SQL 3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

File Sharing zwischen Mac und PC über Crossover-Kabel

File Sharing zwischen Mac und PC über Crossover-Kabel apple 1 Einführung File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh Laptop und einem Windows PC austauschen? Mit Mac OS X können Sie auf freigegebene

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE Version 1.0 Stand April 2013 DER MAGIX Um die MAGIX Academic Suite im Netzwerk zu installieren, z. B. für einen Klassenraum oder ein Medienlabor, benötigen Sie für jedes enthaltene Programm einen speziellen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Software Group DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Data Management CEBIT 2003 IBM ist der führende Datenbankanbieter Kundenakzeptanz fördert Wachstum

Mehr

Leitfaden Installation des Cisco VPN Clients

Leitfaden Installation des Cisco VPN Clients Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr