Zugriffsschutz für Web Services - eine Krankenhausfallstudie

Größe: px
Ab Seite anzeigen:

Download "Zugriffsschutz für Web Services - eine Krankenhausfallstudie"

Transkript

1 Zugriffsschutz für Web Services - eine Krankenhausfallstudie Manuel Koch 2 Roman Kober 2 Cristian Oancea 2 Johannes Bernarding 1 1 Abteilung Medizinische Informatik, Universitätsklinikum Benjamin Franklin, FU Berlin 2 Institut für Informatik, FU Berlin Enleitung Neue Entwicklungen von Hard- und Softwarekomponenten im Bereich interner und externer Internetanwendungen ermöglichen zunehmend den Einsatz neuer Dienste und den Zugriff auf verteilte Ressourcen. Eine für den Arzt wichtige Funktionalität ist hierbei der Zugriff auf Wissensdatenbanken, der es während der Visite oder anderer ärztlicher Tätigkeiten erlaubt, Zusatzinformationen einzuholen. Beim Einsatz von Web Service-Funktionalitäten muss ein Zugriffsschutz für das Gesamtsystem realisiert werden. Sowohl die Anfrage als auch die Antwort des Web Services werden mit dem auf XML-basierenden Simple Object Transfer Protocol (SOAP) beschrieben. Sicherheitsaspekte und Standards für Web Services sind aktueller Forschungsgegenstand, so dass es noch wenige Werkzeuge zur Spezifikation und vor allem zum Durchsetzen von Zugriffsschutzpolitiken gibt. In zwei Beispielanwendungen soll die konkrete Spezifikation des Zugriffsschutzes innerhalb des ärztlichen Arbeitsflusses untersucht und realisiert werden: Web Service Medikamente: Dieser Dienst bietet Informationen zu Medikamenten an, wie sie in der Roten Liste zu finden sind. Darüber hinaus können Wirkstoffkonflikte, Allergiekonflikte, Wirkstoff- bzw. Medikamentalternativen etc. abgefragt werden. Der Dienst ist ein Prototyp für den Zugriff auf verteilte Wissensdatenbanken mit medizinischen Grundund Spezialwissen. Web Service Patientenakte: Dieser Dienst bietet Teilmengen der Informationen zu Patienten an, die in einer elektronischen Patientenakte gespeichert sind. Ziel ist die Realisierung eines gesicherten Austausches der Patienteninformationen zwischen verschiedenen Krankenhäusern, so dass vorher erfolgte Untersuchungen schnell für weitere Behandlungen zur Verfügung stehen. In datenschutzrelevanten Web Services wie beispielsweise bei der Patientenakte dürfen berechtigte Ärzte auf sensible Patienteninformationen anderer Krankenhäuser zugreifen. Hierbei sind verschiedene Zugriffslevel zu definieren, die geeignet spezifiziert und vom System umgesetzt werden müssen. In der Arbeitsgruppe wurde mit der Infrastruktur RACCOON eine Beschreibungssprache entwickelt, mit der sich Zugriffsschutzpolitiken in verteilten System spezifizieren lässt. Insbesondere wird eine dynamische Zugriffsverwaltung ermöglicht, die, bedingt durch die hohe Fluktuation bei den ärztlichen Kräften, eine wichtige Forderung an jedes System ist. Wir zeigen in diesem Artikel, wie die fehlenden Sicherheitskonzepte und werkzeuge zur Gewährleistung der Sicherheit für Web Services mittels RACCOON zur Verfügung gestellt werden können und wie so ein unbefugtes Ausführen der medizinischen Web Services der Fallstudie verhindert wird. Die Benutzung von RACCOON zur Gewährleistung des Zugriffsschutzes sowohl für Web Services als auch andere verteile Krankenhausapplikationen ermöglicht ein einheitliches

2 Zugriffsschutzmodell und einheitliche Managementwerkzeuge. Sie erleichtert somit die Sicherheitsadministration. Hiermit wurde eine einheitliche IT-Infrastruktur zum Durchsetzen von spezifizierten Politiken geschaffen. Der Artikel ist wie folgt gegliedert: Zunächst stellen wir die beiden von uns benutzten Web Services vor und der anschließende Abschnitt präsentiert die Architektur der Fallstudie. Die nächsten beiden Abschnitte befassen sich mit dem Zugriffsschutz für Web Services. Zunächst zeigen wir, wie sich eine Zugriffsschutzpolitik spezifizieren lässt, danach zeigen wir, wie sich diese in einem verteilten System durchsetzen lässt. Eine Zusammenfassung des Artikels und dessen Ergebnisse schließt den Artikel ab. Web Services im Krankenhaus Web Services erlauben ein standardisiertes Zusammenarbeiten von Anwendungen verschiedener Organisationen über das Internet, wobei die Kommunikation über ein standardisiertes und auf XML basierendem Protokoll, dem Simple Object Access Protocol (SOAP), erfolgt. Dieses Protokoll erlaubt, Web Services unabhängig von Plattform und Programmiersprache zu beschreiben. Web Services können einfache Operationen realisieren, wie das Ermitteln des aktuellen Wertes eines Wechselkurses, aber auch komplexe Geschäftssysteme, welche Informationen aus verschiedenen Quellen erfragen und kombinieren. Wir betrachten in diesem Artikel einen Medikamenten- und einen Patientenakten-Web Service. Die Schnittstellen mit den Web Service Operationen zeigt Abbildung 1. Die Operationen des Medikamentenservices haben folgende Bedeutung: registrieren(): Mit dieser Operation meldet sich ein Krankenhaus für den Web Service an. Erst nach einer erfolgreichen Anmeldung können die anderen Operationen genutzt werden. zeigeinfo(): Zeigt die gesamten Informationen zu einem Medikament an. Die Informationen zu Medikamenten sind mit denen in der Roten Liste vergleichbar. suchemedikamente(): Gibt alle Medikamente an, die einen bestimmten Wirkstoff enthalten. ermittlekonflikte(): Gibt alle Medikamente an, die zu einem bestimmten Medikament in Konflikt stehen. ermittlewirkstoffkonflikte(): Gibt alle Wirkstoffe an, die zu einem bestimmten Wirkstoff in Konflikt stehen. suchealternative(): Gibt eine Liste von Medikamenten aus, die alternativ zu einem Medikament eingesetzt werden können. empfehlemedikament(): Schlägt eine Liste von Medikamenten vor, die zur Behandlung von bestimmten Symptomen geeignet sind. Der Medikamentenservice geht über eine einfache Abfrageschnittstelle zu einer Wissensdatenbank wie der Roten Liste hinaus, da auch Operationen existieren, die Anwendungslogik beinhalten. Zum Beispiel die Ermittlung von Konflikten zwischen Medikamenten bzw. Wirkstoffen oder die Ermittlung von Medikamentalternativen.

3 Abbildung 1 Mit dem Patientenaktenservice bietet ein Krankenhaus anderen Krankenhäusern an, die Patientenakten ihrer Patienten einzusehen. Die Operationen des Patientenaktenservices haben folgende Bedeutung: registrieren(): Mit dieser Operation meldet sich ein Krankenhaus für den Web Service an. Erst nach einer erfolgreichen Anmeldung können die anderen Operationen genutzt werden. deregistrieren(): Mit dieser Operation meldet sich ein Krankenhaus vom Service ab. registrieredoktor(): Ärzte dürfen nur auf die Akte eines Patienten eines anderen Krankenhauses zugreifen, wenn sie den Patienten in ihrem Krankenhaus behandeln. Mit der Operation registrieredoktor() wird ein Doktor für einen Patienten registriert. deregistrieredoktor(): Der Arzt wird für einen Patienten abgemeldet. listepatientenakten(): Gibt eine Liste aller Patientenakten aus. suchepatientenakte(): Sucht die Patientenakte zu einem bestimmten Patienten. liesakte(): Zeigt den Inhalt einer Patientenakte an. Es darf nur ein Arzt eine Akte eines Patienten lesen, für den er vorher registriert wurde. Architektur Die Architektur unserer Web Service Fallstudie setzt auf einer CORBA-basierten Krankenhausanwendung auf, die in [B KK02, BKL03] ausführlich beschrieben ist. Zentraler Bestandteil der Architektur ist ein durch einen CORBA-Server realisiertes Krankenhausinformationssystem, welches die elektronischen Patientenakten hält und verwaltet. Ärzte und Pflegepersonal des Krankenhauses, falls geeignete Zugriffsrechte vorhanden sind, können sich die Akten mittels einer Klientensoftware ansehen und ergänzen. Die Klientensoftware kann dabei ebenfalls auf mobilen Geräten, wie einem PDA, laufen. Die im vorigen Abschnitt beschriebenen Web Services sind in diese CORBA-basierte Infrastruktur integriert (siehe Abbildung 2): Der Medikamenten Web Service wird von einem externen Anbieter zur Verfügung gestellt, welcher sich um die Wartung der Medikamenteninformationen und deren Bereitstellung kümmert. Krankenhaus A registriert sich für den Medikamentenservice beim externen Anbieter, woraufhin die

4 Ärzte und das Pflegepersonal von Krankenhaus A diesen Service benutzen können. Den Ärzten und dem Pflegepersonal muss ein geeigneter SOAP-Klient zur Verfügung gestellt werden, mit dem sie auf den Service zugreifen können. Der Patientenaktenservice wird von einem Krankenhaus B angeboten und erlaubt anderen Krankenhäusern auf die Akten von Patienten des Krankenhauses B zuzugreifen. Dadurch kann beispielsweise Krankenhaus A die Krankengeschichte eines Patienten einsehen, der vorher schon im Krankenhaus B behandelt wurde und somit eine bessere Behandlung gewährleisten. Krankenhaus A kann den Patientenservice allerdings nur nutzen, wenn es sich vorher bei Krankenhaus B für den Service registriert hat, z.b. im Falle von miteinander kooperierenden Krankenhäusern. Auch hier muss den Ärzten im Krankenhaus A ein SOAP-Klient bereitgestellt werden, der den Zugriff auf den Patientenservice übers Internet erlaubt. Krankenhaus B Web Service Patientenakte Arzt/Pflege Klient Web Service Medikament C O R B A Externer Anbieter S O A P Abbildung 2 Die Verwaltung, Wartung und Modifikation der Patientenakten liegt allein bei Krankenhaus B. Die Informationen für den Web Service Patientenakte stammen vom internen Krankenhausinformationssystem. Da das Krankenhausinformationssystem durch einen CORBA- Server realisiert wird, muss der Web Service Patientenakte über CORBA mit dem CORBA-Server kommunizieren, um die Informationen zu einer Akte zu ermitteln. Daher muss die Implementierung des Web Services Patientenakte einen CORBA-Klient enthalten, der die Informationen der Patientenakten vom Krankeninformationssystem holt (siehe Abbildung 3). Krankenhaus B C O R B A Web Service Patientenakte Corba-Klient Abbildung 3

5 Zugriffsschutzspezifikation für die Krankenhaus - Web Services Der Zugriff auf den Medikamenten- und Patientenakten-Web Service ist nur berechtigten Personen zu erlauben. Der Anbieter des Medikamenten-Web Services wird beispielsweise nur seinen Kunden einen Zugriff erlauben. Auf den Patientenakten-Web Service dürfen nur bestimmte Krankenhäuser zugreifen und hier auch nur bestimmtes Personal. Die Zugriffsschutzanforderungen können in der View Policy Language (VPL) beschrieben werden, welcher das View-based Access Control (VBAC) Modell zugrunde liegt [Brose02, Brose01]. Zentrale Konzepte des VBAC Modells sind Views und Rollen. Eine View beschreibt eine Menge von Zugriffsrechten für den Aufruf von Web Service-Operationen. Eine View könnte beispielsweise die Rechte zum Aufrufen der Operationen registrieren() und deregistrieren() des Patientenakten-Web Service enthalten. Die Rollen dienen als Verbindung zwischen den Views und den Benutzern. Ein Benutzer kann eine Web Service-Operation ausführen, wenn er bzw. sie eine Rolle besitzt, der eine View mit dem benötigten Zugriffsrecht zugeordnet ist. Die Rollen in unserer Fallstudie sind Krankenhausverwaltung, Arzt und Pflegepersonal. Die Krankenhausverwaltung bestimmt, ob die Web Services genutzt werden sollen. Sie registriert das Krankenhaus für den Medikamenten- bzw. Patientenakten-Web Service. Nachdem die Krankenhausverwaltung sich für die Web Services registriert hat, können die Ärzte und das Pflegepersonal diese Services nutzen. In welcher Weise diese Nutzung besteht, wird im folgenden mit der VPL beschrieben. Eine View wird in VPL mit dem Schlüsselwort View eingeleitet, gefolgt vom Viewnamen. Danach wird mittels des Schlüsselwortes controls der Web Service spezifiziert, zu dem die Operationen der View gehören. Eine View darf nur Operationen zu einem Web Service enthalten, d.h. Operationen zu mehreren Web Services dürfen nicht in einer View vermischt werden. Die View MedRegistrierung beinhaltet das Recht zum Aufrufen der Operation registrieren() des Web Services Medikamentenservice. Eine Rolle, welcher die View MedRegistrierung zugeordnet wird, kann somit die Operation registrieren() aufrufen, nicht jedoch die anderen Operationen des Medikamentenservice, falls nicht weitere Views für diese Rolle existieren. View MedRegistrierung controls Medikamentenservice { registrieren } Die View MedNutzung gibt die Rechte zum Aufrufen der restlichen Operationen des Medikamentenservice. View MedNutzung controls Medikamentenservice { } zeigeinfo suchemedikamente ermittlekonflikte ermittlewirkstoffkonflikte suchealternative empfehledokument

6 Die View PAktenRegistrierung betrifft den Patientenaktenservice. Sie gibt das Recht zum Aufrufen der Operationen registrieren(), deregistrieren(), registrieredoktor() und deregistrieredoktor(). Im Gegensatz zu den bisherigen Views, modifizieren die Operationen dieser View den Sicherheitszustand. Der von uns betrachtete Sicherheitszustand besteht aus einer Menge von Paaren (DoktorID, AktenID). Zur Modifizierung des Sicherheitszustandes existieren die Aktionen add, remove und exists. Die Operation add fügt dem Sicherheitszustand ein Paar (doktorid, aktenid) zu, die Operation remove entfernt ein oder möglicherweise mehrere Paare aus der Menge und die Operation exists prüft, ob ein Paar in der Menge enthalten ist. Wir haben uns bemüht, dass die Operationen zur Modifikation des Sicherheitszustandes möglichst einfach sind und nicht zur Implementierung der Anwendungslogik genutzt werden können. Dadurch haben wir eine saubere Trennung zwischen Sicherheits- und Anwendungslogik. Das Aufrufen der Operation registrieredoktor() erzeugt eine Aktion zur Modifikation des Sicherheitszustandes. Dies wird mittels des Schlüsselwortes action gefolgt von der Modifikationsoperation spezifiziert. Im Falle der Operation registrieredoktor() wird ein neues Paar, definiert durch die Parameter der Operation, zugefügt. Bei der Operation deregistrieredoktor() werden alle Paare entfernt, die die DoctorID betreffen, welche der Operation als Parameter übergeben wurde. Dabei ist der zweite Wert des Paares (DoctorID, AktenID) nicht relevant, gekennzeichnet durch das Zeichen _. View PAktenRegistrierung controls Patientenaktenservice { } registrieren deregistrieren registrieredoktor(paktenid,doktorid) action add(doktorid,aktenid) deregistrieredoktor(doktorid) action remove(doktorid,_) Die View PAktenNutzung gibt die Rechte zum Zugriff auf die Patientenakten. Sie erlaubt das Aufrufen der Operationen listepatientenakten(), suchepatientenakte() und liesakte(). Im Gegensatz zu allen bisherigen Operationen, darf die Operation liesakte() nicht mit allen möglichen Parametern aufgerufen werden. Wir fordern, dass nur derjenige Arzt die Akte eines Patienten einsehen darf, der von ihm aktuell behandelt wird. Eine Einschränkung eines Rechtes zum Aufrufen einer Operation wird mit dem Schlüsselwort if spezifiziert. Die Bedingung für die Operation liesakte() fordert, dass der Parameter DoctorID mit der ID des Aufrufers der Operation (spezifiert durch caller) übereinstimmt und der Sicherheitszustand ein Paar für den Arzt und die angeforderte Patientenakte enthält. Diese Bedingung gewährleistet, das Ärzte nur Patientenakten von Patienten lesen, für die sie registriert wurden. View PAktenNutzung controls Patientenaktenservice { } listepatientenakten suchepatientenakte liesakte( AktenID, DoktorID ) if caller = DoktorID and exists (DoktorID, AktenID)

7 Die Operationen listepatientenakten() und suchepatientenakte() können hingegen unabhängig vom aktuellen Sicherheitszustand aufgerufen werden. Somit können Ärzte beispielsweise auch nach Patientenakten von Patienten suchen, für die sie nicht registriert sind. Sie dürfen die Akten dann allerdings nicht einsehen. Views werden Rollen zugeordnet. Hierbei wird zum einen die initiale Zuordnung spezifiziert als auch die Möglichkeiten der dynamischen Änderung von Viewzuordnungen. Die initiale Zuordnung der Views wird für unser Beispiel wie folgt spezifiziert: role Krankenhausverwaltung holds MedRegistrierung, PAktenRegistrierung Arzt, Pflegepersonal Die Rolle Krankenhausverwaltung besitzt die Views MedRegistrierung und PAktenRegistrierung (spezifiziert mittels des Schlüsselwortes holds). Die Krankenhausverwaltung bestimmt, ob und wann die Services registriert werden. Die Rollen Arzt und Pflegepersonal besitzen anfänglich keine Views. Ihnen werden erst nach der Registrierung der Web Services entsprechende Views zugeordnet. Die dynamische Zuordnung von Views wird mit Schemas beschrieben. Ein Schema wird mittels des Schlüsselwortes schema spezifiziert, gefolgt vom Schemanamen und dem Schlüsselwort observes, welches den Web Service spezifiziert, für den das Schema gilt. Für jede Operation des Web Services können (müssen aber nicht) assigns und removes Ausdrücke spezifiziert werden. Ein assigns- Ausdruck spezifiziert die Zuordnung einer View zu Rollen, ein removes-ausdruck das Entfernen einer View von Rollen. Im Schema MedServiceAnmeldung wird beim Aufruf der Operation registrieren() (d.h. nachdem sich das Krankenhaus beim Medikamentenservice angemeldet hat) die View MedNutzung den Rollen Arzt und Pflegepersonal zugeordnet. Im Besitz dieser View, können Ärzte und das Pflegepersonal nun den Medikamentenservice benutzen. schema MedServiceAnmeldung observes Medikamentenservice { registrieren assigns MedNutzung to Arzt, Pflegepersonal } Im Schema PaAktenAnmeldung wird bei der Operation registrieren() die View PAktenNutzung der Rolle Arzt zugefügt. Danach können Ärzte eine Liste der Patientenakten abfragen und nach Patientenakten suchen. Das Lesen einzelner Patientenakten ist nun ebenfalls möglich, allerdings nur wenn der Arzt für die entsprechende Akte registriert ist. Meldet sich ein Krankenhaus mittels der Operation deregristieren() vom Patientenaktenservice ab, wird die View PAktenNutzung den Ärzten wieder entzogen (spezifiziert durch den removes-ausdruck). schema PaAktenAnmeldung observes Patientenaktenservice { registrieren assigns PAktenNutzung to Arzt deregistrieren removes PAktenNutzung from Arzt }

8 Durchsetzen der Zugiffsschutzpolitik mit RACCOON Nachdem die Zugriffsschutzpolitik mit der VPL spezifiziert wurde, muss sie im laufenden Systembetrieb auch durchgesetzt werden. Hierzu wurde die Infrastruktur RACCOON entwickelt, die mit einer in VPL spezifizierten Zugriffsschutzpolitik konfiguriert wird [B rose01b]. Graphische Managementwerkzeuge dienen dem Administrator zur Verwaltung der Zugriffsschutzpolitik [Noffke01]. Die RACCOON-Infrastruktur wurde für den Einsatz in CORBA-Umgebungen konzipiert. Wir zeigen im folgenden, wie RACCOON ebenfalls zum Durchsetzen der Zugriffsschutzpolitik für Web Services eingesetzt werden kann. Die RACCOON-Infrastruktur verwaltet die in einer VPL-Zugriffsschutzpolitik spezifizierten Rollen auf einem Rollen-Server, die Views und Schemas auf einem Politik-Server (siehe Abbildung 4). Die Zugriffsschutzentscheidungen werden von RACCOON auf der Basis dieser beiden CORBA-Server gefällt. Wenn sich ein Benutzer im System authentifiziert, bekommt er/sie alle seine/ihre Rollenzertifikate vom Rollen-Server. Beim Aufruf einer Operation eines Zielobjektes, welches sich auf einem CORBA-Server befindet, werden die Rollenzertifikate mit dem Aufruf übertragen. Dieser Aufruf wird durch einen CORBA-Interceptor abgefangen und zum Zugriffsschutzentscheidungsobjekt weitergeleitet. Dieses Objekt entscheidet auf der Basis der gesendeten Rollenzertifikate und der aktuellen Politik, die sich auf dem Politik-Server befindet, ob der Aufruf der Operation für den Klienten erlaubt ist oder abgelehnt wird. Wenn ein Aufruf erlaubt ist, leitet der Interceptor den Aufruf an das Zielobjekt auf dem Server weiter, ansonsten wird der Aufruf abgelehnt. Abbildung 4 Die beschriebene RACCOON-Infrastruktur wird jetzt ebenfalls zum Durchsetzen der Zugriffsschutzpolitik in Web Services-Umgebungen benutzt. Es muss dazu der Interceptor modifiziert werden, da er im Falle von Web Services SOAP-Nachrichten abfangen muss anstelle von CORBA- Aufrufen. Daher haben wir einen Interceptor geschrieben, der SOAP-Nachrichten abfängt und diese dann (genauso wie der CORBA-Interceptor) an die RACCOON-Infrastruktur weiterleitet. Entsprechend der RACCOON-Zugriffsschutzentscheidung wird die SOAP-Nachricht dann weitergeleitet oder abgelehnt.

9 Abbildung 5 zeigt die Integration in die RACCOON-Infrastruktur. Zentrales Element ist der Interceptor für die SOAP-Nachrichten. Dieser basiert auf dem Handler-Konzept, welches von der SOAP-Implementierung Axis [A xis] bereitgestellt wird. Die Web Services sind auf einem Tomcat Web Server [Tomcat] installiert. Sendet ein SOAP-Klient (in unserer Fallstudie Teil des Arzt- und Pflegepersonalklienten) eine SOAP-Nachricht zu einem Web Service, fängt der SOAP-Interceptor die Nachricht ab. Der SOAP-Interceptor implementiert einen CORBA-Klienten, der mit der RACCOON- Infrastruktur zum Zwecke der Zugriffsschutzentscheidung kommunizieren kann. Web Server (Tomcat) Arzt/Pflege Klient SOAP SOAP- Interceptor (Axis) Web Service CORBA RACCOON Abbildung 5 Zusammenfassung und Ergebnisse Wir haben an zwei Beispielen gezeigt, wie sich Web Services im Krankenhaus einsetzen lassen. Web Services können zum einen zur Integration einer internen Krankenhausanwendung mit einer Anwendung dienen, die von einem externen Anbieter über das Internet angeboten wird (Medikamentservice). Zum anderen kann die Zusammenarbeit zwischen Krankenhäusern über das Internet realisiert werden und die Datenquellen mehrerer Krankenhäuser können einfach integriert werden (Patientenaktenservice). Die Patientenakten eines Krankenhauses müssen von anderen Krankenhäusern nicht lokal gehalten werden. Es kann die aktuelle Akte übers Internet angefordert werden, in dem Moment, in dem sie gebraucht wird. Der Verwaltungsaufwand liegt allein bei dem Krankenhaus, welchem die Patientenakte gehört, das Krankenhaus, welches den Patientenakten-Web Service nutzt hat keinen Wartungsaufwand. Die Integration erfolgt dabei immer durch das standardisierte SOAP-Protokoll. Wir haben die Zugriffsschutzanforderungen der vorgestellten Web Services betrachtet und gezeigt, wie sich die Anforderungen mit der View Policy Language in einer Zugriffsschutzpolitik spezifizieren lassen. Zum Durchsetzen der spezifizierten Zugriffsschutzpolitik haben wir die RACCOON- Infrastruktur genutzt, welche auch für die interne Krankenhausanwendung zur Zugriffsschutzverwaltung eingesetzt wird. Wir haben die Implementierung vorgestellt, die es ermöglicht, die RACOON-Infrastruktur zum Durchsetzen von Web Services zu nutzen. Durch die Integration des RACCOON-Zugriffsschutzmodells in Web Service-Umgebungen kann für die Spezifikation der Zugriffsschutzanforderungen der internen Anwendung als auch für die Web Service-Anwendungen ein gemeinsames Zugriffsschutzmodell verwendet werden. Dies vereinfacht dem Sicherheitsadministrator die Verwaltung des Systems durch einheitliche Managementwerkzeuge und verringert die Wahrscheinlichkeit von Administrationsfehlern. Dies erhöht die Gesamtsicherheit des Systems.

10 Referenzen Axis BKK02 BKL03 Brose01 Brose01b Brose02 FKO03 OMG00 Noffke01 Tomcat Apache. Axis. J. Bernarding., M. Koch, R. Kober, Handhabbare Zugriffsschutzverwaltung in verteilten Krankenhaussystemen mit Raccoon, in Proc. 7. Telematik im Gesundheitswesen (TELEMED2002), 2002 G. Brose, M. Koch, K.-P. Löhr, Entwicklung und Verwaltung von Zugriffsschutz in verteilten Objektsystemen - eine Krankenhausfallstudie, in Praxis der Informationsverarbeitung und Kommunikation (PIK), PIK 26 (2003) 1, 2003 G. Brose, Access Control Management in Distributed Systems, Dissertation, Freie Universität Berlin, 2001 G. Brose, Raccoon An infrastructure for managing access control in CORBA. In Proc. International Conference on Distributed Applications and Interoperable Systems (DAIS), Kluwer, 2001 G.Brose, ManageableAccess Control for CORBA. Journal of Computer Security, 4: , 2002 T. Fink, M. Koch, C. Oancea, Specification and Enforcement of Access Control in Heterogeneous Distributed Applications. In Proc. International Conference on Web Services ICWS-Europe 2003, LNCS 2853, pages , Springer Verlag, 2003 OMG. The Common Object Request Broker: Architecture and Specification, Revision 2.4., 2000 N. Noffke, Entwurf und Implementierung eines Rollendienstes für die Zugriffskontrolle in CORBA. Diplomarbeit, Freie Universität Berlin, 2001 Apache. Tomcat.

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Anleitung für Autoren auf sv-bofsheim.de

Anleitung für Autoren auf sv-bofsheim.de Anleitung für Autoren auf sv-bofsheim.de http://www.sv-bofsheim.de 1 Registrieren als Benutzer sv-bofsheim.de basiert auf der Software Wordpress, die mit einer Erweiterung für ein Forum ausgestattet wurde.

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Der elektronische Lesesaal umfasst derzeit über 3.400 digitale Dokumente aus dem Bereich der deutschen Kultur und Geschichte im östlichen

Mehr

Guideline. Facebook Posting. mit advertzoom Version 2.3

Guideline. Facebook Posting. mit advertzoom Version 2.3 Guideline Facebook Posting mit advertzoom Version 2.3 advertzoom GmbH advertzoom GmbH Stand November 2012 Seite [1] Inhalt 1 Facebook Posting Schnittstelle... 3 1.1 Funktionsüberblick... 3 2 Externe Ressource

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Leichtathletik Datenverarbeitung Handbuch

Leichtathletik Datenverarbeitung Handbuch http://ladv.de/handbuch Februar, 2014 Leichtathletik Datenverarbeitung Handbuch Berechtigungsverwaltung für Vereine Entwickler Marc Schunk Julian Michel Pascal Burkhardt Handbuch Dolf Klein Copyright Leichtathletik

Mehr

Anleitung zum LPI ATP Portal www.lpi-training.eu

Anleitung zum LPI ATP Portal www.lpi-training.eu Anleitung zum LPI ATP Portal www.lpi-training.eu Version 1.0 vom 01.09.2013 Beschreibung des Anmeldevorgangs und Erklärung der einzelnen Menüpunkte. Anmeldevorgang: 1. Gehen Sie auf die Seite http://www.lpi-training.eu/.

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Mailverteiler. HowTo. Erstellen von Mailverteilern im mytum Portal. Version 1.0. preliminary

Mailverteiler. HowTo. Erstellen von Mailverteilern im mytum Portal. Version 1.0. preliminary Mailverteiler HowTo Erstellen von Mailverteilern im mytum Portal Version 1.0 preliminary TUM WWW & Online Services Richard-Wagner-Strasse 18 D-80333 München E-Mail: info@ze.tum.de Mailverteiler HowTo i

Mehr

ELSTER Daten versenden

ELSTER Daten versenden ELSTER Daten versenden Hauptmenü: Über den Haupt-Menüpunkt ELSTER gelangen Sie zu allen wichtigen Funktionen rund um ELSTER. - Verfügbarkeit: Sie können hierüber die Verfügbarkeit der ELSTER-Server für

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

E-Rechnung: Einfach, bequem und sicher zahlen

E-Rechnung: Einfach, bequem und sicher zahlen Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Zuger Kantonalbank empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher und papierlos. Dabei können Sie die E-Rechnung im E-Banking

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer

PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer Für eine reibungslose Zusammenarbeit fordert Opel von jedem seiner Zulieferunternehmen, dass es für das General Motors-Zulieferer-Portal

Mehr

Bedienung des Web-Portales der Sportbergbetriebe

Bedienung des Web-Portales der Sportbergbetriebe Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Microsoft Office 365 1 Einleitung

Microsoft Office 365 1 Einleitung Microsoft Office 365 1 Einleitung Dank des CAMPUS-Vertrags zwischen der Pädagogischen Hochschule Wallis und Microsoft kann die PH allen Studierenden und Mitarbeitenden Office 365 ProPlus anbieten. Das

Mehr

White Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release

White Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release White Paper Fabasoft Folio Zugriffsdefinitionen 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

E-Rechnung Einfach, bequem und sicher zahlen.

E-Rechnung Einfach, bequem und sicher zahlen. E-Rechnung Einfach, bequem und sicher zahlen. Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Nidwaldner Kantonalbank (NKB) empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner:

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner: Daniela Richter, Marco Habschick Stand: 21.02.2013 Verbundpartner: Inhaltsverzeichnis 1. Allgemeines...3 2. Zugang zur Gründungswerkstatt...4 3. Login...5 4. Meine Werkstatt...6 5. Businessplan...7 5.1.

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

MULTIWEB Banking. Installation und Update unter Windows

MULTIWEB Banking. Installation und Update unter Windows MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Nutzerhandbuch Zentrale Klassenverwaltung

Nutzerhandbuch Zentrale Klassenverwaltung Nutzerhandbuch Zentrale Klassenverwaltung Nutzerhandbuch Zentrale Klassenverwaltung...1 1. Allgemeines...2 2. Startseite...2 3. Posteingang...2 4. Klassenübersicht...3 4.1. Klassendetailansicht...4 4.2.

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Outlook und Outlook Express

Outlook und Outlook Express 1 von 8 24.02.2010 12:16 Outlook und Outlook Express Bevor Sie anfangen: Vergewissern Sie sich, dass Sie eine kompatible Version von Outlook haben. Outlook 97 wird nicht funktionieren, wohl aber Outlook

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland

Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen Aufgrund des immensen Mangels an Spenderorganen

Mehr

myfactory.go! - Verkauf

myfactory.go! - Verkauf Tutorial: Belegfluss im myfactory Verkauf Belegarten und ihre Nutzung Achten Sie darauf, ausgehend vom ersten erstellten Kundenbeleg, einen durchgehenden Belegfluss einzuhalten. So stellen Sie die ordnungsgemäße

Mehr

Physiotherapiepraxis-Lastenheft

Physiotherapiepraxis-Lastenheft Physiotherapiepraxis-Lastenheft Inhaltsverzeichnis 1 Zielbestimmung... 2 2 Produkteinsatz... 3 3 Produktfunktionen... 4 4 Produktdaten... 7 5 Produktleistungen... 9 6 Ergänzungen... 10 1 Zielbestimmung

Mehr

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten Präventionsforum+ Erfahrungsaustausch HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch Stand: 11.09.2014 Änderungen vorbehalten Anlage zum Endnutzer-Handbuch Handout Gruppen-Administratoren

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr