OpenScape Fault Management V9

Größe: px
Ab Seite anzeigen:

Download "OpenScape Fault Management V9"

Transkript

1 Fault V9 Überwachen Sie den Betriebszustand Ihres Kommunikationsnetzes auf einen Blick. Bearbeiten Sie aufgetretene System- und Fehlermeldungen sofort und schaffen Sie so schnelle Abhilfe im Fehlerfall. Garantieren Sie optimale VoIP-Sprachqualität mit dem voll integrierten Performance. Kein Unternehmen ist in der Lage, mit Einschränkungen in der internen und externen Kommunikation wettbewerbsfähig zu agieren. Bereits geringe Störungen innerhalb des Kommunikationsnetzes eines Unternehmens können zu gravierenden Auswirkungen auf die Geschäftsprozesse führen. Es ist deshalb unabdingbar, den Betriebszustand dieser Kommunikationstechnik permanent zu überwachen, bereits den geringsten Anzeichen von auftretenden Störungen nachzugehen und für sofortige Abhilfe zu sorgen. Fault nimmt Ihnen dabei viel Arbeit ab. Die Suite unterstützt die vielfältigen tätigkeiten in einem Sprach- und Datennetz auf komfortable und effiziente Weise. - Applikationen Die Konvergenz von Daten- und Sprachnetzen bei gleichzeitiger Steigerung der Komplexität stellt das Bedürfnis nach einheitlicher und einfacher Administration in den Vordergrund. Die -Applikationen stehen als wesentliche Bausteine der Architektur zur Verfügung. Fault Fault sorgt für erhöhte Verfügbarkeit und Betriebssicherheit der Kommunikationssysteme und Netzkomponenten. Es bietet eine Vielzahl von weiteren Funktionen, um den Betrieb auf wirtschaftliche Weise sicherzustellen. Bestehende HiPath FM Systeme können kostengünstig hochgerüstet und weitere Netzkomponenten in das Überwachungskonzept eingebunden Fault ist das einzige Netzüberwachungsprodukt, das die HiPath/ Produktfamilie, Voice sowie beliebige Hard- und Software anderer Hersteller unterstützt. User Application Suite User unterstützt die Administration der Kommunikationsressourcen und stellt die Datenkonsistenz sicher. Ein objektorientierter und modularer Aufbau, der Zugang über Web- Browser und Standardschnittstellen erlauben die rasche Abarbeitung der Transaktionen von jedem Ort aus. Auf Inventory Bereitstellung und Konfiguration Benutzer- Ressourcen Open SOA Services Zugangskontrolle und Alarme Common Platform North-/South- Schnittstellen Fault Grafische Multi-Level- Topologieansicht Überwachung aller Netzwerkelemente Automatische Erkennung Integration beliebiger IP-Geräte Mehrmandantenfähig Performance Zentrale Administration der QoS-Parameter QoS-Überwachung Datenanalyse auf E2E-Basis Engpass-Analyse SLA-basierte Alarme User Benutzer-Bereitstellung über Firmenverzeichnis Template-basierte Benutzererstellung (ONS, Voice Mail, usw.) Single Sign-On Accounting Verbindungserfassung und -abrechnung Bestandserfassung und -abrechnung Betriebserfassung und -abrechnung Verkehrsmessung Deployment Service Konfigurationsmanagement Plug&Play-Gerätemanagement Zertifikatsverteilung (TLS-Bereitstellung) QoS-Parameteradministration Unified -Lösung für Automatisierung, Transparenz und Steuerung

2 diese Weise sind die Antwortzeiten kurz, Administrationskosten sinken, Aufgaben werden schnell und vor allem fehlerfrei ausgeführt. Accounting Accounting ermittelt und verrechnet auf Basis von Verbindungsdaten aus den verschiedenen Kommunikationssystemen im Netz die Kommunikationskosten und ordnet sie den Verursachern zu. Unabhängig ob es sich dabei um traditionelle Voiceoder um Voice-over-IP-Verbindungen handelt. Zusätzlich bietet Accounting Statistiken zur Kontrolle des Kommunikationsaufkommens. Die Kommunikation eines Unternehmens wird dadurch bezüglich Verkehrslast und Kosten transparent. Performance Performance ist eine -Anwendung, die umfassende Funktionen zur Verwaltung und Überwachung aller QoS-bezogenen VoIP-Komponenten in einem Sprachund Datennetz bietet. Die Anwendung erlaubt es, alle Kommunikationssysteme und Netzkomponenten zu überwachen, die in die Echtzeitkommunikation (Sprache, Fax, Video) eingebunden sind und das Sprach- und Datennetz nutzen. Performance bietet umfangreiche Auswertungsmöglichkeiten für QoS-Parameter (Quality of Service) in IP-basierten Telefonienetzen. Anhand der von den verschiedenen Endpunkten gesendeten QoS-Daten können Berichte erstellt werden, die Aufschluss über die Sprachqualität in einem IP-Netz geben. Ferner können Service Level Agreements (SLA) mit Hilfe von konfigurierbaren SLA-Kriterien überwacht Deployment Service Deployment Service verwaltet als zentrale Komponente Geräte und QoS-Parameter sowie die Software-Verteilung von IP-Geräten. Durch die Integration des Deployment Service in das Kundennetz kann die komplette IP-Gerätestruktur inventarisiert und verwaltet Fault Mit Fault wird die primäre Forderung nach einer ausfallsicheren Kommunikation in idealer Weise unterstützt. Die Betriebszustände der einzelnen Elemente des Kommunikations- und Datennetzes werden permanent erfasst und übersichtlich dargestellt. Das modulare Konzept stellt die richtige Kombination von Anwendungen und Funktionen für jeden Ausbau des Sprach- und Datennetzes sicher. Es schützt dadurch die Investitionen in die Kommunikationsinfrastruktur auf lange Sicht. Fault signalisiert bereits erste Anzeichen einer Störung in einem übersichtlichen grafischen Netzspiegel, mit Priorität und Ort des Fehlers. Ausgegeben wird eine Vielzahl von weiteren Informationen, die zur umgehenden Fehlerbehebung beitragen. Und dies noch lange bevor die Netz-Teilnehmer Störungsauswirkungen bemerken. Fault erlaubt die Überwachung der Kommunikationsressourcen auch ohne umfangreiches Expertenwissen durch einfache grafische Bedienoberfläche und umfangreiche Supportfunktionen. Fault ist in Java programmiert, womit der Einsatz auf nahezu allen gängigen Betriebssystemen und Rechnerplattformen ermöglicht wird. Mobilität wird dem Anwender durch Internet-Zugang mit Web-Browser geboten. Fault trägt dazu bei, dass ein sicherer Betrieb des Kommunikationsnetzes gewährleistet ist und die Wettbewerbsfähigkeit Ihres Unternehmens erhalten bleibt. Modular erweiterbar durch Aktivierung von Technologie Plug-ins Fault Fault kann über optionale Gateways in übergeordnete systeme (z. B. HP OpenView, IBM Netcool) und Trouble Ticket-Systeme (z. B. Remedy ARS, OS Service Workbench) integriert Fault überwacht die Sprach- und Datenkommunikation über Leitung, LAN und Wireless selbst in verschiedenen Domänen. Der Status von Systemen und Netzwerken sowie wichtigen kritischen Betriebsmitteln kann auf dem grafischen Display mit einem Blick erfasst Fault findet und integriert mit der Funktion Auto Discovery und einstellbaren Filtern beliebige Elemente des IP-Netzes. Fault führt intelligente Voranalysen von Events durch, reagiert automatisch auf SNMP- Traps und berichtet zeitgesteuert über Events und Systemparameter. Durch die Trendüberwachung von Systemmanagement-Parametern kann schnell auf kritische Engpässe reagiert Fault erlaubt in verteilter Konfiguration die Überwachung von Zweigniederlassungen. Integriertes Performance Das Performance Plug-in stellt eine Erweiterung zu Fault dar. Daten, die für VoIP-Leistung und -Qualität relevant sind, werden erfasst und online ausgewertet. Wenn die VoIP-Leistung im Netzwerk abnimmt, gibt das Performance Alarme und Ereignisse aus. Darüber hinaus bietet das Performance Plug-in eine Funktion zur Erstellung von Berichten zu Leistungs- und QoS-Daten sowie eine detaillierte E2E-Anrufanalyse. Voice HiPath 4000 HiPath 3000 HiPath MIB Systemverwaltung Layer 2 Enterprise MIB Fault V9 Leicht erweiterbar durch Plug-ins

3 Systemfunktionen Client-Server-Architektur Der Server verwaltet sämtliche Informationen sowie die angemeldeten Clients. Er überwacht die Zugriffe auf die Managed Objects. Der Client stellt die im Server verwalteten Informationen grafisch dar. Client Access Der Client kann sowohl mittels einer Java-Einzelplatzanwendung als auch über einen Web-Browser auf Fault zugreifen. Dadurch ist die Anwendung von nahezu jedem Ort aus betreibbar. Single Point of Access Diese Funktion ermöglicht den Zugriff auf andere Applikationen der einzelnen Element Manager, um beispielsweise Änderungen an der Konfiguration des Kommunikationssystems vorzunehmen. Plattformunabhängig Die auf Java basierte Software des Fault erlaubt den Betrieb auf einer Vielzahl von Hardware- und Betriebssystem-Plattformen. Systemadministration Verwaltete Objekte Nach automatischer Erkennung der Netzelemente in einer Netzdomäne kann ausgewählt werden, welche der Elemente durch Fault überwacht werden sollen. Die von Fault zu überwachenden Netzelemente werden mittels ausgewählter Attribute als Managed Objects im Server verwaltet. Die Verwaltung umfasst nicht nur die verschiedenen Netzknoten, sondern auch die Verbindungen zwischen diesen. Benutzer/Ressourcen- Verknüpfung Der Anwender-Zugriff auf die im Server gespeicherten Informationen ist durch Login und Passwort geschützt. Die grafische Benutzerverwaltung ermöglicht ein komfortables Einrichten, Modifizieren und Löschen von Benutzern. Rechteverwaltung Jedem Benutzer können abhängig von seinen Aufgaben individuelle Zugriffsrechte oder eine frei definierte Benutzergruppe zugewiesen Zur weiteren Vereinfachung sind sechs Benutzerprofile mit festen Rechten vordefiniert. Workflow-Engine Die Workflow-Engine des Fault ermöglicht die Konfiguration automatischer Prozesse zur Steuerung und Problembehebung in einem Rechenzentrum wie z. B. das Starten und Stoppen von Diensten oder virtuellen Instanzen. Unter anderem werden Automatisierungskomponenten bereitgestellt für VMWare, Active Directory, DX-Union, Data Bases, Power Shell, usw. Topologie- Autodiscovery Die Topologie eines Netzes wird von Fault automatisch erkannt und in einer hierarchischen Baumstruktur angeordnet. Wenn neue Daten durch Discoveries vorliegen, werden diese automatisch eingebracht. Die Topologie wird entsprechend angepasst. Einstellbare Filter definieren die Objektgruppen, Netzwerksegmente oder IP-Adressbereiche, die festgestellt werden sollen. MIB-Integration Die optimale Unterstützung verschiedener Netzkomponenten durch das Fault wird durch unterschiedliche Plug-ins sichergestellt. Standard-IP-Komponenten werden mittels IP Manager vorzugsweise auf Basis der SNMP MIB II, Server und Applikationen über Host Rechenzentrum Fault Clients (Mobil/Desktop) Internet/Intranet Enterprise Team-Applikationen Enterprise Telefonie-Plattformen KMB: Business Office LAN IP-Geräte: Telefon- und Video-Endpunkte Gateways und Session Border Controller Applikationen und Server von Fremdherstellern IP-Netzwerk, Router und Switche Fault V9 Konfigurationsbeispiel

4 Resources integriert. Für HiPath/ Produkte wird auf Basis ihrer spezifischen MIB eine erweiterte Funktionalität zur Verfügung gestellt. Weitere MIBs von Unify oder Third- Party-Produkten können einfach über das Enterprise MIB Plug-in geladen Sogar Festplattenbelegung, CPU-Last usw. von Netzkomponenten ohne oder mit unzureichender eigener MIB können über die Systemverwaltung im Fault überwacht Topologie-Viewer Die Netz-Topologie in ihrer hierarchischen Struktur wird sowohl in Form von Maps und Submaps, als auch in Form eines Navigationsbaumes durch den Topologie-Viewer dargestellt. Jeder Knoten d. h. jedes Objekt wird in den Submaps durch ein Symbol angezeigt. Zusätzlich werden die logischen Verbindungen zwischen den Objekten und die Übergänge zu externen Systemen mit Angaben zur Anzahl der physischen Verbindungen dargestellt. Der Topologie-Viewer ermöglicht eine beliebige Platzierung der Symbole in den Submaps und die Auswahl von Hintergrundbildern. Map-/Submapverwaltung Bei einer Map handelt es sich um eine Sammlung von Submaps, die die hierarchische Struktur eines verwalteten Objektes (z. B. ein Netzwerk) anzeigt. Es können gleichzeitig mehrere Maps mit einer Vielzahl von Submaps existieren. Mit Hilfe von Submaps lassen sich verschiedene Ansichten (Views) generieren. Eine Map definiert das Erscheinungsbild aller hierin enthaltenen Ansichten (Submaps). Persönliche Submaps Über die automatisch generierten Maps und Submaps hinaus besteht auch die Möglichkeit, sich individuelle Submap-Hierarchien und Baumstrukturen einzurichten. Eine auf die jeweilige Aufgabe hin optimierte Darstellung der Netz-Topologie ist damit gewährleistet. Jeder Objekttyp ist durch ein eindeutiges Symbol gekennzeichnet. Auf diese Weise lässt sich in der Netzwerkdarstellung schnell zwischen z. B. Netzwerken und Teilnetzen, Netzwerkknoten (wie z. B. Systemen) und Routern sowie zwischen Applikationen, Drittanbietersystemen, logischen Verbindungen und Leitungen unterscheiden. Das Erscheinungsbild dieser Symbole kann selbstverständlich individuell angepasst Layer 2 Manager Plug-in Die Kenntnis der physikalischen Netztopologie ist für eine schnelle Fehleranalyse und Fehlerbehebung von großer Bedeutung. Das Layer 2 Manager Plug-in dient dazu, die vom IP-Manager ermittelte und dargestellte Layer 3-Struktur von Netzwerken um eine Sicht aus der Perspektive der Netzzugangsschicht (OSI Layer 1-2) zu erweitern. Kontext-sensitives Popup-Menü Durch Anklicken eines Symbols oder einer Submap werden kontext-sensitive Popup-Menüs angeboten, deren Inhalte sich individuell durch das jeweilige Objekt, die jeweilige Submap oder auch durch die Zugriffsrechte des Benutzers ergeben. Zoom-Wahl Eine optimale Anpassung an die jeweilige Fenstergröße der Darstellung von Symbolen/Netzen erfolgt automatisch. Ebenso kann durch Zoomfunktion die Darstellung in großen Bereichen den individuellen Bedürfnissen angepasst Kooperatives Arbeiten Jede Änderung, die ein Benutzer in der Einstellung einer Submap vornimmt, ist unverzüglich für alle anderen angemeldeten Benutzer sichtbar. Mobile Client Der Mobile Client ermöglicht den Zugriff auf wichtige in Fault enthaltene Verwaltungsinformationen. Mit dem Mobile Client können Sie Ereignisse aufrufen und zu den IP-Knoten von Fault navigieren. Es werden Smartphones mit Apple ios und Android Betriebssystemen unterstützt. VMware Monitoring VMware Monitoring ist Teil der Systemverwaltung und erscheint als ein VMware Performance-Monitor. Der VMware Performance-Monitor basiert auf Open-Source VMware Virtual Infrastructure (vsphere) Java, das als Schnittstelle für die Kommunikation mit dem vcenter Server dient. Die Überwachungslösung deckt insbesondere folgende Aspekte ab: Kurzinformation zum vcenter- Bestand Statuswerte der Host-Systeme Statuswerte der virtuellen Maschinen Symbolverwaltung Navigationsbaum und Topologie-Viewer

5 Alarm- Status-Darstellung Der jeweilige Status der Netzelemente kann in feinen Abstimmungen durch die Farbe seiner Symbole signalisiert Für jedes Objekt können bis zu sechs verschiedene Zustände dargestellt Der Status eines Objekts kann auf die darüber liegenden Maps übertragen werden, sodass auch dann sofort auf hochpriore Alarmmeldungen reagiert werden kann. Dies gilt auch, wenn das gestörte Objekt nicht als solches in der Topologie direkt dargestellt wird, sondern durch das Netzsymbol. Summenstatus-Indikation Mithilfe der Gesamtstatusanzeige eines Netzsymbols lässt sich feststellen, wie viele Teilsysteme in diesem Netzwerk den relevanten Alarmstatus aufweisen. Schwellwert-Überwachung Aus dem Sammeln von MIB-Werten können bei Überschreitung konfigurierbarer Schwellwerte interne Events erzeugt Auf diese Weise kann z. B. eine Überschreitung der CPU-Last oder der Betriebszeiten gemeldet Applikations-Überwachung Fault kann den Betrieb von Applikationen auf Servern und Workstations im Netz überwachen. Mobile Reaktion auf Alarme Vordefinierte Aktionen werden bei Empfang von spezifischen Alarmen automatisch ausgeführt. Sogar unterschiedliche Zeitzonen können dabei berücksichtigt Als Aktionen stehen zur Verfügung: Versenden von SMS Versenden von Starten eines beliebigen Programms auf dem Fault Server. Fehlermanagement Event-Logging Auch wenn der Benutzer nicht angemeldet ist, werden wichtige System-, Störungs- und Alarmmeldungen, sowie andere Ereignisse aus dem Netz, sogenannte Events, als Ereignisprotokoll erfasst und gespeichert. Event Correlation Engine Die Event Correlation Engine untersucht die Beziehungen aller Ereignisse und fasst Ereignismengen zu einem neuen, aussagekräftigen Ereignis zusammen. Die Regeln für die Event Correlation können grafisch erzeugt Sie erlauben die Definition von automatischen Antworten, z. B. zur Fehlerbehebung. Event Browser Durch den Event Browser werden die erfassten Ereignisse übersichtlich dargestellt sowie deren Dringlichkeit gekennzeichnet. Über das Popup-Menü können weitere Informationen zu dem Objekt abgefragt werden, von dem das Ereignis gemeldet wurde. Eine Filterung nach Ereignistyp oder Dringlichkeit bietet zusätzliche Übersichtlichkeit. Verteiltes Fault Das OSc FM-2-OSc FM Gateway ermöglicht den Aufbau einer hierarchischen, verteilten FM Manager Konfiguration. Verschiedene Slave FM-Systeme z. B. Systeme, die in den geografisch getrennten Zweigstellen eines Kunden angesiedelt sind können über das OSc FM-2-OSc FM Gateway an einen zentralen Master-FM Manager angeschaltet Service Workbench Service Workbench ist eine effiziente und leistungsfähige Service-Prozess- -Lösung für das Fault. Events können automatisch in Tickets der Service Workbench überführt In Zusammenarbeit mit dem ECE ist die Definition von ticketspezifischen Workflows möglich, die auch auf die vom ECE gebotenen Automatisierungsfunktionen zugreifen können. Event Gateway Event Gateway ist ein effizientes und einfaches Werkzeug, um Fault mit Umbrella Systemen und Service Tools zu verbinden. Trap Forwarder Unterschiedlich strukturierte Event- Typen werden automatisch in ein SNMP-Trap-Format überführt und zu einem oder mehreren - Systemen weitergeleitet. ARS Ticket Creator Über das Modul ARS Ticket Creator integriert Event Gateway das Fault im Workflow Automation Tool Remedy Action Request System. Der ARS Ticket Creator kombiniert Fault- und Service-/Prozess- durch gezielte automatische Erstellung von Action Request System Tickets aus Events. Event Browser

6 Systemverwaltung Die Systemverwaltung ermöglicht eine dedizierte Überwachung kritischer Betriebsmittel wie Applikationen, Systeme und System-Ressourcen. Die Systemverwaltung ist als offene Plattform konzipiert, in die auch kundenspezifische Überwachungsfunktionen integriert werden können. Control Center Das Control Center bietet einen übersichtlichen Gesamtstatus des Kundennetzes bzw. eine Kundenkonfiguration auf einen Blick in Form von Charts und dynamischen Objektlisten. Online Data Export Über das Online Data Export Module (ODEM) können bestimmte Daten des Fault in eine externe Datenbank exportiert und danach für kundenspezifische Analysen weiterverarbeitet Report Manager Der Report Manager erstellt Berichte zu den in Fault aufgetretenen Ereignissen; hierzu gehören z. B. Statusänderungen von Objekten und die Messung der überwachten Systemparameter. Hardware-/Software- Informationsabfrage/-suche Soweit die Elemente im Netz die Informationen liefern, können über Fault z. B. Abfragen über aktivierte Funktionen oder über die Hardware der Elemente erfolgen. Systemvoraussetzungen Unterstützte Umgebung Bitte informieren Sie sich immer in den neuesten Freigabemitteilungen über den Supportstatus. Kommunikationsserver und Access Points Voice Branch SBC HiPath/ 4000 (direkt oder über HiPath 4000 Manager) AP 1100, AP3xxx, SoftGate HiPath 3000 Office Business HiPath HG 3550, RG 8700, RG 8300 Mediatrix 1400/1600/2400/4400 Comdasys 1600/2600/3600/4600 Unternehmensnetz Events Fault Event Gateway Harmonisierte Event-Behandlung Endgeräte und Clients optipoint 400 standard optipoint 410/420 optipoint 600 office OpenStage/ DeskPhone IP optipoint WL2 opticlient 130 Applikationen Common Portal UC Applications Media Server Deployment Service Xpressions Contact Center Alarm Response Xpert Accounting HiPath/ User HiPath Accounting HiPath CAP Trap Forwarder Ticket Creator Umbrella System Service Tools Service Workbench Remedy Action Request System

7 Unterstützte Betriebssysteme FM Server Standard-PC Äquivalent zu 2 GHz Intel CPU Arbeitsspeicher: min. 8 Gbyte RAM Auflösung: min x 768 Pixel Festplatte: mindestens 20 Gbyte freier Festplattenspeicher für die Applikation + 1 MByte für jedes verwaltete Objekt LAN: TCP/IP Schnittstellen SNMP V1, V2c und V3 IP V4 und IP V6 http und https WMI SSH SOAP (VMware über SOAP) Software-Anforderungen Microsoft Windows 2008 R2 Microsoft Windows 7 (Service Pack 1) Microsoft Windows 8.1 Microsoft Windows 2012 R2 Suse Linux Enterprise Server 11 Java Runtime System (32/64 Bit): Oracle JRE 1.8 for Windows (bei 2012 R2 nur 64 Bit) Java Runtime System: Oracle oder IBM JRE Bit für Linux FM Client Standard-PC Äquivalent zu 2 GHz Intel CPU Arbeitsspeicher: mindestens 4 Gbyte RAM Auflösung: min x 768 Pixel Festplatte: mindestens 10 MByte freier Festplattenspeicher LAN: TCP/IP Software-Anforderungen Microsoft Windows 2008 R2 Microsoft Windows 7 (Service Pack 1) Microsoft Windows 8.1 Microsoft Windows 2012 R2 Browser: Microsoft Internet Explorer 11 Mozilla Firefox 31.7 Java Runtime System (32/64 Bit): Oracle JRE 1.8 (bei 2012 R2 nur 64 Bit)

8 Copyright Unify Software and Solutions GmbH & Co. KG, 11/2015 Mies-van-der-Rohe-Str. 6, München/Deutschland Alle Rechte vorbehalten. Sachnummer: A31002-F3090-D Die Informationen in diesem Dokument enthalten lediglich allgemeine Beschreibungen bzw. Leistungsmerkmale, die je nach Anwendungsfall nicht immer in der beschriebenen Form zutreffen oder sich durch Weiterentwicklung der Produkte ändern können. Eine Verpflichtung, die jeweiligen Merkmale zu gewährleisten besteht nur, sofern diese ausdrücklich vertraglich zugesichert wurden. Liefermöglichkeiten und technische Änderungen vorbehalten. Unify,, OpenStage und HiPath sind eingetragene Marken der Unify Software and Solutions GmbH & Co. KG. Alle anderen Marken-, Produkt- und Servicenamen sind Marken oder eingetragene Marken ihrer jeweiligen Inhaber. unify.com

OpenScape Fault Management V8

OpenScape Fault Management V8 OpenScape Fault V8 Überwachen Sie den Betriebszustand Ihres Kommunikationsnetzes auf einen Blick. Bearbeiten Sie aufgetretene System- und Fehlermeldungen sofort und schaffen Sie so schnelle Abhilfe im

Mehr

HiPath Fault Management HiPath FM. Können Sie den Betriebszustand Ihres Kommunikationsnetzes auf einen Blick überwachen?

HiPath Fault Management HiPath FM. Können Sie den Betriebszustand Ihres Kommunikationsnetzes auf einen Blick überwachen? HiPath FM Können Sie den Betriebszustand Ihres Kommunikationsnetzes auf einen Blick überwachen? Auftretende System- und Fehlermeldungen sofort bearbeiten und Fehler beheben? Kein Unternehmen ist in der

Mehr

Information. Communication for the open minded. Siemens Enterprise Communications www.siemens.de/open

Information. Communication for the open minded. Siemens Enterprise Communications www.siemens.de/open Information HiPath Fault Management HiPath FM Können Sie den Betriebszustand Ihres Kommunikationsnetzes auf einen Blick überwachen? Auftretende System- und Fehlermeldungen sofort bearbeiten und Fehler

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

OpenScape Personal Edition

OpenScape Personal Edition Programm starten Im Start-Menü OpenScape Desktop Client Programm beenden Auf 1 am rechten Rand des Hauptfensters Anmelden Um sich am Programm anzumelden: Die Umschalttaste gedrückt halten und im Start-Menü

Mehr

Enterprise Control Center. Systemvoraussetzungen V2.1

Enterprise Control Center. Systemvoraussetzungen V2.1 Enterprise Control Center ONE Automation Platform Systemvoraussetzungen V2.1 Version: 2.1 Stand: 2015-09 Automic Software GmbH ii Copyright Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen

Mehr

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

SaniVision WebApps Allgemeine Informationen

SaniVision WebApps Allgemeine Informationen WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend

Mehr

windream für Microsoft Office SharePoint Server

windream für Microsoft Office SharePoint Server windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,

Mehr

User Manual Data 24. Login und Layout

User Manual Data 24. Login und Layout User Manual Data 24 Login und Layout Auf der Loginseite www.kern.data24.ch geben Sie Ihren Benutzernamen sowie Ihr Kennwort in die beiden Felder ein. Mit Klick auf den Button «Anmeldung» werden Ihre Daten

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Mail-Server mit GroupWare

Mail-Server mit GroupWare Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff

Mehr

quickterm 5.6.2 Systemvoraussetzungen Version: 1.1

quickterm 5.6.2 Systemvoraussetzungen Version: 1.1 quickterm 5.6.2 Systemvoraussetzungen Version: 1.1 26.04.2016 Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server 3 2 Systemvoraussetzungen quickterm Client 5 3 Systemvoraussetzungen

Mehr

OpenScape Fault Management V10

OpenScape Fault Management V10 Fault V10 Überwachen Sie den Betriebszustand Ihres Kommunikationsnetzes auf einen Blick. Bearbeiten Sie aufgetretene System- und Fehlermeldungen sofort und schaffen Sie so schnelle Abhilfe im Fehlerfall.

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Perceptive Document Composition

Perceptive Document Composition Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

JUNG Facility-Pilot Visualisierungs-Server Version 1.1

JUNG Facility-Pilot Visualisierungs-Server Version 1.1 Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 1.1 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 2 ERSTER START...3 2.1 ANMELDUNG...3 2.2 BENUTZER

Mehr

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3 Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

Dokumentation QuickHMI Runtime Manager

Dokumentation QuickHMI Runtime Manager Dokumentation QuickHMI Runtime Manager Version 4.0 Indi.Systems GmbH Universitätsallee 23 D-28359 Bremen info@indi-systems.de Tel. + 49 421-989703-30 Fax + 49 421-989703-39 Inhaltsverzeichnis 1 Vorwort...

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

Technical Note 0606 ewon

Technical Note 0606 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0606 ewon M2Web - 1 - Inhaltsverzeichnis 1 Allgemeines...

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD...

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

P-touch Transfer Manager verwenden

P-touch Transfer Manager verwenden P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

PKV- Projektanlage Assistent

PKV- Projektanlage Assistent Desk Software & Consulting GmbH PKV- Projektanlage Assistent Edith Freundt DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924 98-0 Fax: +49 (0) 2774/924 98-15 info@desk-firm.de

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

CADEMIA: Einrichtung Ihres Computers unter Mac OS X

CADEMIA: Einrichtung Ihres Computers unter Mac OS X CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 28.01.2016 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung

Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung Viessmann Group, Allendorf 26. November 2015 Carlsen, Andreas, Abteilungsleiter ECM R&D ECLISO Anwendertag 2015 26.November 2015 09:50 10:00

Mehr

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Mittwoch, 15. Oktober

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Kurzanleitung ejax Online-Demo

Kurzanleitung ejax Online-Demo Dieser Leitfaden führt Sie in 12 Schritten durch die Module der Online Demo-Version des ejax Management Systems. Übersicht und Navigation Schritt 1 Nach der Anmeldung und dem Start der Anwendungsoberfläche

Mehr

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen Your Data. Your Control WebGUI CMIS GW (JSON) GDS2 API (JSON) WebDAV GDS core Moderne Software Architektur Object-Store

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Anwendungsbeispiel: X-Tools und EIB/KNX

Anwendungsbeispiel: X-Tools und EIB/KNX CMS X-Tools Anwendungsbeispiel: X-Tools und EIB/KNX Erfassung und Verarbeitung der Betriebsparameter einer kompletten EIB/KNX Installation Web: Email: www.pionsys.com office@pionsys.com V 02.00.DE - Seite

Mehr

ALLGEMEINE INFORMATIONEN

ALLGEMEINE INFORMATIONEN Webexposee ALLGEMEINE INFORMATIONEN Mit den Webexposee Produkten können Sie Ihre in der Imago Immobiliendatenbank gespeicherten Immobilien schnell und unkompliziert in Ihre eigene Homepage integrieren

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Integriertes Dokumentenmanagement. www.pbu-cad.de info@pbu-cad.de

Integriertes Dokumentenmanagement. www.pbu-cad.de info@pbu-cad.de Integriertes Dokumentenmanagement Dokumente webbasiert und integriert verwalten RuleDesigner bietet eine modular aufgebaute, integrierte und bereichsübergreifende Umgebung für das Dokumentenmanagement

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

TISIS - Industrie 4.0. Ereignis, Ort, Datum

TISIS - Industrie 4.0. Ereignis, Ort, Datum - Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Effiziente Administration Ihrer Netzwerkumgebung

Effiziente Administration Ihrer Netzwerkumgebung Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Basis APplication Server V6.7 BAPS

Basis APplication Server V6.7 BAPS Basis APplication Server V6.7 BAPS Vertriebsfreigabe H4K V6 und V6 R2, OSV V7 (Stand 6.5.2013) Inhalt 1. Produktbeschreibung... 3 1.1 BAPS... 3 1.2 Bestandteile... 4 1.2.1 CSTA Treiber... 4 1.2.2 FAMOS

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Zielgruppe Kunde und GemDat Informatik AG Freigabedatum 5. April 20 Version 1.43 Status Freigegeben Copyright 20 by GemDat Informatik AG

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

ECDL Europäischer Computer Führerschein. Jan Götzelmann. 1. Ausgabe, Juni 2014 ISBN 978-3-86249-544-3

ECDL Europäischer Computer Führerschein. Jan Götzelmann. 1. Ausgabe, Juni 2014 ISBN 978-3-86249-544-3 ECDL Europäischer Computer Führerschein Jan Götzelmann 1. Ausgabe, Juni 2014 Modul Präsentation Advanced (mit Windows 8.1 und PowerPoint 2013) Syllabus 2.0 ISBN 978-3-86249-544-3 ECDLAM6-13-2 3 ECDL -

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015

u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 12/16/15 1 Revisionsverlauf Version Datum Änderung 1.0 11/2015 Erstausgabe 1.01 12/2015 Ergänzungen Entry Version Kontaktadresse Weidmüller

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

f Link Datenbank installieren und einrichten

f Link Datenbank installieren und einrichten f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...

Mehr