Verschlüsselte Kommunikation in Java

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselte Kommunikation in Java"

Transkript

1 Verschlüsselte Kommunikation in Java Seminararbeit im Studiengang Informatik von Hanspeter Schwendener, Ralf Wittich, Reto Knupp Eingereicht bei: Prof. Dr. phil. Heinrich Zimmermann Dozent im Fach Seminararbeit Enterprise Computing Regensdorf, 30. Juni 2012

2 Abstract Daten welche über öffentliche Kanäle übertragen werden stellen ein potentielles Ziel für Angreifer dar. Um den unbefugten Zugriff zu erschweren stehen Verschlüsselungsmethoden zur Verfügung. Wie ist es möglich, ohne sich hinsichtlich der Programmiersprache einzuschränken, eine sichere Verbindung zwischen zwei Softwarekomponenten aufzubauen? Es wird untersucht wie eine solche Verbindung in der Praxis realisiert werden kann. Anhand einer Passwort Manager Anwendung, welche in Java programmiert wird, wird eine konkrete Implementierung mit Java Secure Socket Extension (JSSE) unter Verwendung von Advanced Encryption System (AES) aufgezeigt. Data transmitted over public channels are potential targets for being attacked. In order to protect those data from unauthorized access, a variety of encryption methods are available. How is it possible to establish a secure connection between two software components and at the same time remain independent of a certain programming language? The subject of this thesis is to investigate how this can be realized. A concrete solution is demonstrated by implementing a Password Manager application in Java based on Java Secure Socket Extension (JSSE) and Advanced Encryption System (AES).

3 Inhaltsverzeichnis Abkürzungen... II 1 Einleitung Eingesetzte Verschlüsselungstechnologien JSSE Was ist JSSE? Warum JSSE mit Sockets? Sichere Kommunikation mit JSSE Advanced-Encryption-Standard (AES) Implementierung der Verschlüsselung mit JSSE Vergleich TCP Kommunikation (offen / verschlüsselt) Software Dokumentation Anforderungen Funktionale Anforderungen Nichtfunktionale Anforderungen GUI-Skizzen Client Server Use cases Client Server Entwurfsmodell Fachklassen Client Server Datenmodell Datenbankschema Fazit Abbildungsverzeichnis Tabellenverzeichnis Literaturverzeichnis Anhang A1 Terminplan Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite I

4 Abkürzungen AES DES DSA ER GUI JDK JSSE RMI SSL SWT TCP TLS WPM Advanced-Encryption-Standard Data Encryption Standard Digital Signature Algorithm Entity Relationship Grafische Benutzeroberfläche Java Development Kit Java Secure Socket Extension Remote Method Invocation (entfernter Methodenaufruf) Secure Socket Layer Standard Widget Toolkit Transfer Control Protocol Transport Layer Security Webbasierter Password Manager Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite II

5 1 Einleitung Diese Seminararbeit ist Teil der Vertiefungsrichtung Enterprise Computing und gilt als Vorstufe für die kommende Bachelor-Arbeit. Sie dient der Evaluation einer verschlüsselten Datenübertragung. Es handelt sich dabei um eine wissenschaftliche Arbeit, welche zum einen, ein Softwareprodukt beinhaltet, dass den gestellten Anforderungen entspricht. Auf der anderen Seite soll die Arbeit die Frage beantworten wie eine verschlüsselte Datenübertragung heutzutage realisiert werden kann. Es soll einen einfachen Weg mit den gegebenen Werkzeugen und bekannten Protokollen aus dem Bereich Enterprise Computing gefunden und angewandt werden. Die gewonnen Erkenntnisse in diesem Bereich sollen dann auch in weiteren, zukünftigen Projekten wiederverwendet werden können. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 1

6 2 Eingesetzte Verschlüsselungstechnologien Für die Datenhaltung und Kommunikation werden Verschlüsselungstechnologien benötigt die effizient und sicher sind. Für die Kommunikation wird JSSE verwendet. Die Daten auf der Serverseite werden mit dem AES verschlüsselt und in einer Derby Datenbank abgelegt. Die einzelnen Technologien werden nun im Detail erklärt. 2.1 JSSE In den nachfolgenden Kapiteln wird erläutert, was genau JSSE beinhaltet und welche Technologien dabei zum Einsatz kommen. Weitere werden die Gründe aufgezeigt, welche zur Wahl von JSSE geführt haben Was ist JSSE? Java Secure Socket Extension ist ein Framework in Java, welche die sichere Übertragung von Daten über das Internet ermöglicht. Dieses Framework basiert, wie es der Name schon sagt, auf einer sicheren Socket-Verbindung. Für die sichere Verbindung wird in JSSE auf die Protokolle TLS/SSL der Sicherheitsschicht zurückgegriffen. Im Referenz Guide von Oracle über JSSE wird das Ganze sehr treffend formuliert: The Java Secure Socket Extension (JSSE) enables secure Internet communications. It provides a framework and an implementation for a Java version of the SSL and TLS protocols and includes functionality for data encryption, server authentication, message integrity, and optional client authentication. [1, p. 2] Warum JSSE mit Sockets? Mit Sockets ist es möglich einen De-facto-Standard zu nutzen welcher mit verschiedenen Programmiersprachen kompatibel ist, Voraussetzung ist lediglich deren Verwendung von Sockets [2, pp ]. Durch die zusätzliche Anwendung einer Verschlüsselungstechnologie, wie zum Beispiel AES, ist dieser Standard auch für öffentliche Netze geeignet. Mit JSSE gibt es hierfür eine Technologie welche diese Möglichkeiten kombiniert. Mit Remote Method Invocation (RMI) wäre es möglich gewesen Custom Socket Factories mit SSL zu integrieren [3, p. 1]. Jedoch wäre die Kompatibilität zu anderen Programmiersprachen hierbei nicht gewährleistet gewesen Sichere Kommunikation mit JSSE Standardmässig werden in Java Daten unverschlüsselt über das Netzwerk gesendet. Durch JSSE gibt es eine Technologie welche aktuelle Verschlüsselungsmethoden für Socket Kommunikation verwendet. JSSE implementiert Transport Layer Security (TLS) Transport Layer Security (TLS) TLS ist eine Spezifikation für die Sicherheitsschicht die sich zwischen dem Transport Control Protocol (TCP) und der Anwendungsschicht befindet [4, p. 4]. TLS basiert auf der Spezifikation von SSL 3.0 welches ursprünglich von Netscape entwickelt wurde. Die Version 1.0 von SSL wurde nie publiziert, Version 2.0, welche im Jahre 1995 released wurde, hatte einige sicherheitstechnische Mängel welche 1996 zu Version 3.0 geführt haben. Drei Jahre später wurde die Version 1.0 von TLS definiert. Durch einige Anpassungen ist die Version nicht Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 2

7 kompatibel zu SSL 3.0. TLS ist abwärtskompatibel, allerdings ist dies verbunden mit den entsprechenden negativen Folgen für die Sicherheit. [5, p. 3] Diese SSL Protokolle kommen zur Anwendung: TLS-Record-Protokoll: Hier werden die Algorithmen bereitgestellt welche für die Authentifikation sowie Verschlüsselung notwendig sind. Zur Verschlüsselung stehen unter anderem DES, Triple-DES sowie AES zur Verfügung. Alert-Protokoll: Handling von Warnmeldungen und Fehlermeldungen Change-Cipher-Protokoll: Veranlasst die Initialisierung der gewählten Algorithmen Handshake-Protokoll: Sorgt für den Aufbau einer sicheren Verbindung (wird unter Aufbau einer sicheren Verbindung erläutert) Der Schlüsselaustausch wird mittels Diffie-Hellman-Algorithmus realisiert, welcher den Austausch eines geheimen Schlüssels über einen unsicheren Kanal ermöglicht [1, p. 8]. Anschliessend findet die Kommunikation mittels symmetrischer Verschlüsselung statt [6, p. 69] Schlüssel und Zertifikate Um die Schlüssel und die Zertifikate zu verwalten gibt es die Java Development Kit (JDK) Anwendung keytool. Sie gibt dem Administrator oder Benutzer die Möglichkeit neue Schlüssel zu erstellen und zu verwalten. Zuordnungen von Zertifikaten zu vertrauenswürdigen Anbietern werden ebenfalls vom keytool verwaltet. Für die Schlüssel wie Zertifikate werden von JSSE jeweils lokale Datenbanken verwendet. Der Client verwendet den Keystore um seine privaten Schlüssel sowie Zertifikate abzulegen. Der Truststore wird als Ablageort für die vertrauenswürdigen Zertifikate verwendet. [4, p. 13] Die Standardverschlüsselung, welche das keytool verwendet, ist der Digital Signature Algorithm (DSA) [7, p. 16] Aufbau einer sicheren Verbindung Bei dem TLS Handshake wird über eine unsichere Verbindung ein sicherer Session Key ausgetauscht. Der TLS Handshake kann in 4 Phasen eingeteilt werden. Hier eine gekürzte Übersicht über den Ablauf. Zu Beginn besitzten der Client und der Server jeweils den eigenen Private und Public Key. Phase 1: Der Client generiert eine zufällige Zahl (RNc) und sendet diese mit den unterstützten TLS Version und einer Liste der verfügbaren Verschlüsselungs- und Komprimierungsmethoden an den Server. Anschliessend generiert der Server ebenfalls eine zufällige Zahl (RNs) und sendet sie mit der gewünschten Verschlüsselungsmethode an den Client. Phase 2: Der Server sendet sein Zertifikat, welches den Public Key des Servers enthält, an den Client und meldet den Bedarf nach dem Clientzertifikat an. Der Client überprüft das Serverzertifikat. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 3

8 Phase 3: Der Client sendet sein Zertifikat, welches den Public Key des Clients enthält. Der Server überprüft das Zertifikat. Der Client generiert einen Hash der bisherigen Kommunikation und signiert ihn mit seinem Private Key. Der Server überprüft nun den Hash und die Signatur. Der Client generiert aus einer zufälligen Zahl und dem Public Key des Servers das Pre-Master Secret (PMS) und sendet es an den Server. Nun können beide Seiten aus dem RNc, RNs und PMS den Session Key generieren. Phase 4: Der Handshake wird beendet. Von nun an findet die Kommunikation über eine Symmetrische, mit dem Session Key verschlüsselte Verbindung statt. Quelle: SSL_handshake_with_two_way_authentication_with_certificates.svg Abbildung 1: TLS Handshake Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 4

9 2.2 Advanced-Encryption-Standard (AES) Der Advanced Encryption Standard gilt als der Nachfolger vom Data Encryption Standard (DES). AES wurde offen entwickelt und viel diskutiert, was bei den Anwendern zu grossem Vertrauen geführt hat. Bei Verschlüsselungsstandards soll die Verschlüsselung selbst die Sicherheit gewährleisten, der Algorithmus darf frei zugänglich und somit bekannt sein. Der verwendete Algorithmus heisst Rijndael, welcher nach den beiden Entwicklern Joan Daemen und Vincent Rijmen benannt wurde. Der Vorteil des Rijndael Algorithmus ist die hohe Geschwindigkeit gegenüber DES, zudem lässt er sich leicht parallelisieren. Wie bei DES werden nur einfache Bit-Operationen sowie zyklische Verschiebungen ausgeführt, dies ermöglicht eine effiziente Hardwareimplementierung. [6] 2.3 Implementierung der Verschlüsselung mit JSSE Will man JSSE in einer Applikation verwenden, so sind diverse Schritte notwendig. Diese Schritte werden als erstes schematisch im folgenden Diagramm dargestellt. Laden der Keystore aus dem entsprechenden File Laden der Truststore aus dem entsprechenden File Holen und initialisieren der KeyManagerFactory mit der geladenen Keystore Holen und initialisieren der TrustManagerFactory mit der geladenen Keystore Holen des KeyManager mit der Factory Holen des TrustManager mit der Factory SSLContext erzeugen und initialisieren mit dem Key-und TrustManager Holen der SSLServerSocketFactory aus dem Kontext Holen der SSLSocketFactory aus dem Kontext Erzeugen des SSLServerSocket aus der Factory Erzeugen des SSLSocket aus der Factory Abbildung 2: Implementierungsschritte Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 5

10 Nachfolgend werden nun die einzelnen Schritte noch im Code gezeigt: 1. Laden der Key- und Truststore. Die Keystore beinhaltet dabei den privaten Schlüssel und die Truststore die vertrauenswürdige Zertifikate. Das Handling zum Laden ist in beiden Fällen gleich. Sowohl die Keystore als auch die Truststore werden in Java gleich behandelt. FileInputStream is = new FileInputStream(new File( pathkeystore )); KeyStore ks = KeyStore.getInstance( "JCEKS" ); ks.load(is, password.tochararray()); FileInputStream is = new FileInputStream(new File( pathtruststore )); KeyStore ts = KeyStore.getInstance( "JCEKS" ); ts.load(is, password.tochararray()); 2. Holen und initialisieren der Factories: KeyManagerFactory kmf = KeyManagerFactory.getInstance( "SunX509" ); kmf.init(ks, password.tochararray()); TrustManagerFactory tmf = TrustManagerFactory.getInstance( "SunX509" ); tmf.init(ts); 3. Holen der Managers: KeyManager[] keymanagers = kmf.getkeymanagers(); TrustManager[] trustmanagers = tmf.gettrustmanagers(); 4. Erzeugen und initialisieren des Kontextes: SSLContext context = SSLContext.getInstance( "TLS" ); context.init(keymanagers, trustmanagers, null); 5. Socket-Factories vom Kontext holen: SSLSocketFactory sslsf = context.getsocketfactory(); SSLServerSocketFactory sslssf = context.getserversocketfactory(); 6. Aus den entsprechenden Factories können danach die Sockets erzeugt werden: SSLSocket sslsocket = (SSLSocket) sslsf.createsocket(serveraddress, serverport); SSLServerSocket sslssocket = (SSLServerSocket) sslssf.createserversocket(1250); Mit den vorhandenen sicheren Sockets kann danach die sichere Übertragung von Daten gestartet werden. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 6

11 2.4 Vergleich TCP Kommunikation (offen / verschlüsselt) Um die Verschlüsselung zu überprüfen, wurde die TCP Kommunikation mit einem Netzwerk-Sniffer (Wireshark Version 1.6.7) am ausprogrammierten Passwort Manager analysiert. Bei der offenen Kommunikation können die übermittelten Daten problemlos mitgelesen werden. Für einen Angreifer ist es möglich einen unverschlüsselten Stream zu manipulieren, also die Daten nicht nur mitzulesen, sondern auch zu verändern. Beispielsweise kann er ein richtiges Passwort mitschreiben und ein falsches an den Server weitergeben. Somit wäre der Benutzer von der Anwendung ausgeschlossen und der Angreifer kann neue Zugangsdaten definieren die nur ihm bekannt sind. Abbildung 3: Offene TCP Kommunikation Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 7

12 Abbildung 4: Offener TCP Stream Wenn der TCP Stream ausgelesen wird, ist die Übermittlung in Klartext zu erkennen. Selbst ein Laie kann, vorausgesetzt er hat den Stream bereits, übermittelte Passwörter oder andere Informationen auslesen. Nachfolgend sehen wir nun die verschlüsselte TCP Kommunikation, in welcher nun keine Klartextinformationen mehr zu sehen sind. Abbildung 5: Verschlüsselte TCP Kommunikation Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 8

13 Abbildung 6: Verschlüsselter TCP Stream In einem verschlüsselten TCP Stream ist es einem Angreifer mit heutigen Mitteln so gut wie unmöglich die Daten auszulesen oder zu manipulieren. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 9

14 3 Software Dokumentation 3.1 Anforderungen Die Anforderungen wurden abgeleitet aus der abgegebenen Aufgabestellung. Zu implementieren ist ein webbasierter Password Manger, auch WPM genannt. Das heisst, es soll ein System entwickelt werden, mit dem Passwörter verwaltet werden können. Die Applikation soll dabei als verteilte Client- Server-Anwendung realisiert werden. Ein weiterer zentraler Punkt ist die sichere Verwaltung und Übertragung der Daten. Passwörter sind sensible Daten und es kann erheblicher Schaden entstehen, wenn sie in falsche Hände gelangen. Daher ist dieser Bereich besonders wichtig. Nachfolgend werden die einzelnen funktionalen und nichtfunktionalen Anforderungen nochmals aufgelistet und ergänzt, beziehungsweise präzisiert Funktionale Anforderungen Login Der Zugang zum Client des Passwort Managers soll über ein einziges zentrales Masterpasswort gesichert werden. Für alle verbundenen Clients wird das gleiche Masterpasswort verwendet. Eine Benutzerregistrierung ist nicht gefordert und auch nicht vorgesehen. Dieses Passwort kann in jedem Client geändert werden und wird danach für alle übernommen. Dasselbe Masterpasswort wird auch für das Starten des Servers des Passwort Managers verwendet Passwort-Datensatz Die Einträge im Passwort Manager sollen folgende Daten beinhalten: Beschreibung für die Verwendung der Anmeldedaten Benutzername Passwort Gruppe: Die Einträge können nach Gruppen sortiert werden. Link: Webseite, welche die Anmeldedaten benötigt. Die Felder Beschreibung, Benutzername, Passwort und Gruppe sind Pflichtfelder. Der Link ist optional. Die Einträge sollen jederzeit bearbeitet oder gelöscht werden können. Auch neue Einträge sollen zu einem beliebigen Zeitpunkt gemacht werden können. Dazu werden entsprechende Bedienelement vorgesehen Darstellung der Datensätze Es bietet sich geradezu an, die Datensätze mit einer Tabelle darzustellen. Eine Tabelle wirkt immer sehr übersichtlich und kompakt. Damit können viele Daten auf einem sehr engen Raum dargestellt werden. Die Daten sollen nach einer beliebigen Kategorie (Link, Gruppe, etc.) sortiert werden können. Die Sortierung ist dabei in alphabetischer Reihenfolge vorgesehen. Aus Sicherheitsgründen soll es möglich sein, die Passwörter verdeckt darzustellen. Dies soll für jeden einzelnen Eintrag aktiviert oder deaktiviert werden können über den Bearbeiten- beziehungsweise Hinzufügen-Dialog. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 10

15 Suchfunktion Die Benutzeroberfläche soll eine Suchfunktion beinhalten, mit welcher die Passwort-Datensätze auf bestimmte Wörter oder Teile davon durchsucht werden können. Bei dieser Suchfunktion soll es möglich sein, nur über eine bestimmte Kategorie oder über alle Kategorien zu suchen. Dadurch soll eine möglichst effiziente und hilfreiche Suche möglich gemacht werden. Eine Suchfunktion mit Hilfe von regulären Ausdrücken ist nicht vorgesehen Protokollierung Sämtliche Änderungen an den Datensätzen sollen protokolliert und in einer Log-Datei abgespeichert werden. Dadurch soll die Nachvollziehbarkeit bei Veränderung der Daten gewährleistet werden. Die Protokollierung findet vorzugsweise auf dem Server statt Nichtfunktionale Anforderungen Client-Server-Architektur Die Applikation soll als Client-Server-Applikation ausgeführt werden. Dabei dient der Client für die Darstellung und der Bearbeitung der Daten. Er interagiert mit dem Benutzer über eine grafische Benutzeroberfläche, welche im folgenden Kapitel genauer spezifiziert wird. Der Client wird als eigenständige Applikation ausgeführt und programmiert. Als Programmiersprache dient Java. Die grafische Benutzeroberfläche wird in SWT programmiert. DB Server Serverseitig Clientseitig Synchronisation File Client Abbildung 7: Client-Server-Architektur Der Server wird ebenfalls mit Java entwickelt. Er soll mit einem minimalen GUI ausgestattet werden, welches auch in SWT geschrieben wird. Die Datenhaltung findet grundsätzlich auf dem Server statt. Dem Server ist eine Datenbank angehängt, in welcher die Daten abgelegt werden. Da gefordert wird, dass die Daten redundant gespeichert werden, müssen diese zusätzlich an einem zweiten Ort gespeichert werden. Hier bietet sich die Speicherung auf der Clientseite an. Hier sollen die Daten in einem File verschlüsselt abgelegt werden. Da nun der Client jederzeit den kompletten Datensatz zur Verfügung hat, kann die Kommunikation mit dem Server auf ein Minimum beschränkt werden. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 11

16 Die Idee ist, dass sich der Client in regelmässigen Abständen, beim Login, Logout oder wenn lokal eine Änderung gemacht wurde, beim Server meldet und die Datensätze abgleicht. Falls ja, schickt der Server dem Client die entsprechenden Änderungen, andernfalls wird die Kommunikation beendet. Für die verschlüsselte Kommunikation wird JSSE eingesetzt. Die Daten welche auf der Datenbank abgelegt sind, werden mittels AES verschlüsselt Performance Die Applikation soll möglichst performant sein. Die Aufgabenstellung beinhaltet keine konkreten Angaben. Wir legen deshalb fest, dass eine Antwortzeit von weniger als 1 Sekunde unter guten Bedingungen erwartet wird. Natürlich ist weniger besser Usability Das GUI der Applikation soll möglichst benutzerfreundlich und selbsterklärend gestaltet werden. Es sollte möglich sein, die Applikation ohne Bedienungsanleitung, rein intuitiv, richtig bedienen zu können. Auf Fehler, zum Beispiel in der Kommunikation mit dem Server, sollte der Benutzer hingewiesen werden, damit dieser immer nachvollziehen kann, was das Programm gerade macht. Fehlermeldungen sollen dabei verständlich formuliert sein. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 12

17 3.2 GUI-Skizzen Wie bereits erwähnt, werden sämtliche grafischen Benutzeroberflächen in SWT programmiert. Nachfolgend werden die einzelnen Teile genauer umschrieben Client Login Als erstes erscheint ein Login-Bildschirm, an dem man sich an der Applikation einloggen kann. Wie gefordert, ist für das Login ein Masterpasswort vorhanden. Des Weiteren muss die IP-Adresse des Servers bekannt sein. Hier kann eine IP-Adresse im Dezimal-Format oder als symbolischer Name eingegeben werden. Sobald diese Angaben eingegeben wurden, werden die Eingaben verifiziert. Ist beispielsweise das Passwort falsch, so erscheint die Fehlermeldung gemäss untenstehender Abbildung. Gesamthaft stehen dem Benutzer 3 Versuche zur Verfügung. Scheitern alle 3 Versuche, so wird das Programm automatisch geschlossen. Wurde keine korrekte IP-Adresse eingegeben, so erscheint ebenfalls eine Fehlermeldung. Wurden alle Eingaben korrekt gemacht, versucht sich der Client mit dem Server zu synchronisieren. Ist der Server nicht erreichbar, so kommt eine weitere Fehlermeldung. Danach wird das Hauptfenster des Passwort-Managers im Offline-Betrieb gestartet. Ist der Server erreichbar, so wird der Online-Betrieb direkt gestartet. Fehlermeldungen Abbildung 8: Login-Bildschirm für Client Passwort falsch eingegeben. Keine korrekte IP-Adresse eingegeben. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 13

18 Synchronisation mit dem Server gescheitert. Tabelle 1: Fehlermeldungen Hauptfenster Das Hauptfenster des Passwort-Managers ist grundsätzlich in vier Bereiche eingeteilt. In der Mitte ist eine Tabelle, welche das zentrale Element darstellt. Hier werden alle vorhandenen Passworteinträge übersichtlich aufgelistet. Die Tabelle kann beliebig nach Kolonnen sortiert werden. Auf der linken Seite befindet sich eine Baumstruktur, in welcher verschiedene Gruppen angewählt werden können, wodurch sich die Darstellung in der Tabelle verändert. Ist zum Beispiel die Gruppe Privat angewählt, so erscheinen nur noch die Einträge, welche mit Gruppe Privat eingetragen wurden. Wird die Gruppe alle angewählt, so erscheinen immer alle Einträge der Tabelle. Unten links sind Buttons zum Hinzufügen, Bearbeiten und Löschen von Einträgen. Auf der rechten unteren Seite besteht die Möglichkeit, in den Passwort-Einträgen nach bestimmten Begriffen zu suchen. Abbildung 9: Hauptfenster Client Auf der untersten Zeile befindet sich eine Statuszeile. Hier wird sichtbar, ob der Client mit dem Server verbunden ist (Online-Modus) oder nicht (Offline-Modus). Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 14

19 Hinzufügen eines neuen Passworteintrages Mit dem Hinzufügen-Button kann also ein neuer Eintrag in Tabelle vorgenommen werden. Der entsprechende Dialog ist in der folgenden Abbildung dargestellt. Mit Ausnahme des Linkes sind sämtliche Felder Pflichtfelder und müssen ausgefüllt werden, andernfalls kann der Eintrag nicht abgeschlossen werden. Fehlende Eingaben werden dann rot markiert, eine entsprechende Fehlermeldung wird in der vorgesehenen Statuszeile sichtbar. Die Eingaben werden lediglich darauf überprüft, dass Sie nicht leer sind. Eine weitere Inputvalidierung ist nicht vorgesehen. Abbildung 10: Passworteintrag hinzufügen Nachfolgend sind die Eingabefelder und ihre Bedeutung noch etwas genauer umschrieben. Eingabefeld Pflichtfeld Bedeutung Bezeichnung Ja Beliebige Bezeichnung für den Eintrag. Benutzername Ja Benutzername für die Anmeldung. Passwort Ja Passwort für die Anmeldung. Gruppe Ja Zuweisen des Eintrages in eine spezielle Gruppe. Folgende Gruppen stehen zur Auswahl: Privat, Schule oder Arbeit. Link Nein Die URL in welcher die Anmeldedaten verwendet werden. Dieses Feld kann auch leer stehen. Checkbox Nein Hier kann angewählt werden, ob das Passwort in der Übersicht sichtbar oder verdeckt sein soll. Tabelle 2: Eingabefelder für einen neuen Eintrag Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 15

20 Bearbeiten eines neuen Passworteintrages Ein bestehender Eintrag kann bearbeitet werden, indem man einen Eintrag aus der Tabelle auswählt und danach auf den Bearbeiten-Button drückt. Es erscheint dann der gleiche Dialog, wie der eben beschriebene Hinzufügen-Dialog. Abbildung 11: Passworteintrag bearbeiten Löschen eines neuen Passworteintrages Auch hier muss zuerst ein Eintrag aus der Tabelle selektiert werden. Dieser kann danach mit dem Löschen-Button gelöscht werden. Nach dem Bestätigen des Hinweises wird das Passwort definitiv gelöscht. Abbildung 12: Hinweis-Dialog zum Löschen Masterpasswort ändern Über die Menübar auf dem Hauptfenster soll es möglich sein einen Dialog aufzurufen, um das Masterpasswort für das Login zu ändern. Ein derartiger Dialog ist nachfolgend dargestellt. Er beinhaltet eine Statuszeile, welche den Benutzer informiert, was genau zu tun ist. Weiter sind 3 Eingabefelder vorhanden zur Eingabe des alten Passwortes, des neuen Passwortes und eines zur Bestätigung des neuen Passwortes. Sind die Benutzereingaben nicht korrekt, beispielsweise wenn das alte Passwort falsch eingegeben wurde, dann erscheint eine Fehlermeldung in der Statuszeile sobald der Passwort ändern -Button bestätigt wird. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 16

21 Abbildung 13: Dialog zum Ändern des Masterpasswortes Falls es beim Ändern des Masterpasswortes zu einem Fehler kommt, beispielsweise wenn keine Verbindung zum Server aufgebaut werden kann, so wird folgender Fehlermeldungsdialog erscheinen. Abbildung 14: Fehlermeldungsdialog beim Ändern des Masterpasswortes Konnte das Passwort ohne Fehler geändert werden, so erscheint folgender Dialog Server Abbildung 15: Dialog über erfolgreich geändertes Masterpasswort Für den Serverbereich ist aus zeitlichen Gründen nur ein minimales GUI vorgesehen. Es sind derzeit 2 GUIs geplant, eines für das Login und das andere zum Starten und Stoppen des Servers. Falls noch genügend Zeit vorhanden ist, kann dieser Teil allenfalls noch ausgebaut werden Login Als erstes erscheint auch hier ein Login-Bildschirm, an dem man sich an der Server-Applikation einloggen kann. Für das Login gilt ebenfalls das gleiche Masterpasswort wie für die Clients. Falls man das Passwort falsch eingibt, erscheint auch hier dieselbe Fehlermeldung. Gesamthaft stehen hier 3 Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 17

22 Versuche zur Verfügung, danach wird das Fenster geschlossen. Nach dem erfolgreichen Anmelden, erscheint das Hauptfenster des Servers. Abbildung 16: Login-Bildschirm für Server Abbildung 17: Fehlermeldung falsches Passwort Hauptfenster Das Hauptfenster besteht aus einem Logging-Bereich und 3 Buttons. Im Logging-Bereich sollen laufend Statusmeldungen über Aktionen auf dem Server aufgelistet werden. Abbildung 18: Hauptfenster Server Daneben gibt es Buttons zum Starten und Stoppen des Servers. Eine Statuszeile gibt Auskunft darüber, ob der Server am Laufen ist oder nicht. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 18

23 3.3 Use cases Client Diagramm Client anmelden Login Masterpasswort ändern Passwort hinzufügen Nicht angemeldeter Benutzer PW soll geändert werden Neuer Datensatz Eintrag veraltet Passwort bearbeiten Datensatz veraltet Sortierte Auflistung Passwort löschen Benutzer Datensatz finden Strukturierte Anzeige Datensätze sortieren Beenden Versionskontrolle / Autoreninfo Datensatz suchen Datensätze einer Gruppe anzeigen Programm beenden Versionsinformation anzeigen Abbildung 19: Client Use Case Diagram Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 19

24 Tabellen Name Login Beschreibung Anmelden am Client mittels Masterpasswort Auslöser Anforderung um auf das Programm zugreifen zu können Ergebnis Am Client angemeldet Akteure Nicht angemeldeter Benutzer Eingehende Informationen Serveradresse, Masterpasswort Vorbedingungen Client gestartet Nachbedingungen Benutzer angemeldet, synchron mit Server oder Offline Essenzieller Ablauf Benutzer gibt Serveradresse und Masterpasswort ein Bestätigung der Eingabe mit OK Client versucht mit Server zu synchronisieren Synchronisiert oder Offline Modus Tabelle 3: Use case Login Name Masterpasswort ändern Beschreibung Masterpasswort ändern Auslöser Masterpasswort muss geändert werden Ergebnis Neues Masterpasswort gesetzt Akteure Benutzer Eingehende Informationen Masterpasswort aktuell, Masterpasswort neu Vorbedingungen Angemeldet, Onlinemodus Nachbedingungen Benutzer abgemeldet, neues Masterpasswort gesetzt Essenzieller Ablauf Button Menü wird angewählt Menüpunkt Masterpasswort ändern wird angewählt Dialog Masterpasswort ändern wird eingeblendet Benutzer wird aufgefordert das aktuelle Masterpasswort sowie das neue Masterpasswort doppelt einzugeben Neues Masterpasswort übernehmen wenn das Masterpasswort korrekt und die beiden neuen Masterpasswörter identisch sind. Tabelle 4: Use case Masterpasswort ändern Name Passwort hinzufügen Beschreibung Ein neuer Eintrag wird erstellt Auslöser Zu verwaltender Datensatz benötigt Ergebnis Datensatz lokal erstellt Akteure Benutzer Eingehende Informationen Bezeichnung, Benutzername, Passwort, Gruppe, Link, Passwort sichtbar (boolean) Vorbedingungen Benutzer angemeldet Nachbedingungen Benutzer angemeldet, Eintrag lokal abgelegt Essenzieller Ablauf Button Hinzufügen wird angewählt Dialog Passworteintrag hinzufügen wird eingeblendet Benutzer wird aufgefordert die Daten einzugeben Button Hinzufügen oder Abbrechen wird angewählt Der Datensatz wird lokal abgelegt oder verworfen Tabelle 5: Use case Passwort hinzufügen Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 20

25 Name Passwort bearbeiten Beschreibung Ein bestehender Datensatz wird geändert. Auslöser Ein bestehender Eintrag ist veraltet. Ergebnis Aktualisierter Eintrag Akteure Benutzer Eingehende Informationen Bestehender Datensatz, veralteter Eintrag Vorbedingungen Benutzer angemeldet, veralteter Datensatz existiert Nachbedingungen Datensatz lokal aktualisiert Essenzieller Ablauf Benutzer wählt Datensatz Button Bearbeiten wird angewählt Dialog Passworteintrag ändern wird eingeblendet Benutzer ändert veralteten Eintrag Button Speichern oder Abbrechen wird angewählt Der Datensatz wird lokal geändert Tabelle 6: Use case Passwort bearbeiten Name Passwort löschen Beschreibung Ein bestehender Datensatz wird gelöscht. Auslöser Der bestehende Datensatz ist veraltet. Ergebnis Datensatz gelöscht Akteure Benutzer Eingehende Informationen Zu löschender Datensatz Vorbedingungen Benutzer angemeldet, veralteter Datensatz vorhanden Nachbedingungen Veralteter Datensatz gelöscht Essenzieller Ablauf Benutzer wählt Datensatz Button Löschen wird angewählt Dialog um Löschvorgang zu bestätigen erscheint Button Ja oder Nein wird angewählt Datensatz wird gelöscht oder nicht Tabelle 7: Use case Passwort löschen Name Datensätze sortieren Beschreibung Datensätze nach Kategorie alphabetisch sortieren Auslöser Sortierte Auflistung der Datensätze erwünscht Ergebnis Alphabetisch nach Kategorie sortierte Liste von Datensätzen Akteure Benutzer Eingehende Informationen zu sortierende Kategorie Vorbedingungen Benutzer angemeldet Nachbedingungen Datensätze nach gewünschter Kategorie sortiert Essenzieller Ablauf Benutzer klickt auf zu sortierende Kategorie Tabelle wird neu Aufgebaut, sortierung nach gewählter Kategorie Tabelle 8: Use case Datensätze sortieren Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 21

26 Name Datensatz suchen Beschreibung Datensätze werden nach Suchstring gefiltert dargestellt Auslöser Gewünschten Datensatz finden Ergebnis Datensätze die Filterkriterium entsprechen werden angezeigt Akteure Benutzer Eingehende Informationen gewünschte Kategorie, Suchstring, Suche aktiviert (bool) Vorbedingungen Benutzer angemeldet Nachbedingungen Datensätze die Suchstring in gewählter Kategorie enthalten werden angezeigt. Essenzieller Ablauf Suche aktivieren Auswahl der Kategorie Eingabe Suchstring Tabelle wird mit den passenden Datensätzen neu aufgebaut Tabelle 9: Use case Datensatz suchen Name Datensätze einer Gruppe anzeigen Beschreibung Datensätze werden bei Gruppenzugehörigkeit angezeigt Auslöser Strukturierte Datenablage Ergebnis Datensätze einer Gruppe werden angezeigt Akteure Benutzer Eingehende Informationen gewünschte Gruppe Vorbedingungen Benutzer angemeldet Nachbedingungen Datensätze, die gewählter Gruppe angehören, werden angezeigt. Essenzieller Ablauf Benutzer wählt Gruppe oder zugehöriges Symbol an Tabelle wird mit den zugehörigen Gruppen neu aufgebaut Tabelle 10: Use case Datensätze einer Gruppe anzeigen Name Versionsinformationen anzeigen Beschreibung Zeigt die benutzte Version und Autor von Passwort Manager an Auslöser Versionskontrolle / Autoreninformation Ergebnis Aktuell benutzte Version und Autor wird angezeigt Akteure Benutzer Eingehende Informationen - Vorbedingungen Benutzer angemeldet Nachbedingungen - Essenzieller Ablauf Benutzer wählt Menu Hilfe -> Versionsinformation oder Ctrl + v Dialog mit Version und Autor wird angezeigt Button Ok um den Dialog zu schliessen Tabelle 11: Use case Versionsinformationen anzeigen Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 22

27 Name Programm beenden Beschreibung Programm soll nach Benutzung beendet werden Auslöser Arbeit mit Password Manager beendet Ergebnis Passwort Manager wurde beendet Akteure Benutzer Eingehende Informationen - Vorbedingungen Benutzer angemeldet Nachbedingungen Erneuter Programmstart möglich Essenzieller Ablauf Benutzer wählt Menu Menü -> Schliessen oder Ctrl + s Programm wird geschlossen Server Tabelle 12: Use case Programm beenden Diagramm Server anmelden Login Server starten Nicht angemeldeter Benutzer Server zu Verfügung stellen Server nicht mehr benötigt Server stoppen Arbeiten abgeschlossen Beenden Administrator Abbildung 20: Server Use Case Diagram Tabellen Name Login Servermanager Beschreibung Anmelden am Servermanager mittels Masterpasswort Auslöser Anforderung um auf das Programm zugreifen zu können Ergebnis Am Servermanager angemeldet Akteure Nicht angemeldeter Benutzer Eingehende Informationen Masterpasswort Vorbedingungen Servermanager gestartet Nachbedingungen Administrator angemeldet, Hauptfenster geöffnet Essenzieller Ablauf Servermanager wird gestartet Anmelden Dialog wird angezeigt Admin gibt Passwort ein Anmelden oder Abbrechen wird betätigt Wenn das Passwort und Masterpasswort identisch sind wird das Hauptfenster angezeigt, sonst neu versuchen Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 23

28 oder Abbruch Tabelle 13: Use case Login Servermanager Name Server starten Beschreibung Serverinstanz wird gestartet Auslöser Server muss zur Verfügung gestellt werden Ergebnis Serverinstanz läuft Akteure Administrator Eingehende Informationen Betätigung Server starten Vorbedingungen Administrator angemeldet, Hauptfenster eingeblendet, Serverinstanz nicht gestartet Nachbedingungen Serverinstanz gestartet Essenzieller Ablauf Benutzer wählt Server starten Serverinstanz wird hochgefahren Meldung im Server log Tabelle 14: Use case Server starten Name Server stoppen Beschreibung Serverinstanz wird gestoppt Auslöser Arbeiten mit Serverinstanz abgeschlossen Ergebnis Serverinstanz gestoppt Akteure Administrator Eingehende Informationen Betätigung Server stoppen Vorbedingungen Administrator angemeldet, Hauptfenster eingeblendet, Serverinstanz gestartet Nachbedingungen Serverinstanz gestoppt Essenzieller Ablauf Benutzer wählt Server stoppen Serverinstanz wird beendet Meldung im Server log Tabelle 15: Use case Server stoppen Name Servermanager beenden Beschreibung Beenden des Servermanager Programmes Auslöser Arbeiten mit Server abgeschlossen Ergebnis Servermanager beendet Akteure Administrator Eingehende Informationen Betätigung Abbruch Vorbedingungen Administrator angemeldet, Hauptfenster eingeblendet Nachbedingungen Servermanager beendet Essenzieller Ablauf Benutzer wählt Abbruch Servermanager wird beendet Tabelle 16: Use case Servermanager beenden Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 24

29 3.4 Entwurfsmodell Fachklassen Als Fachklassen kommt eigentlich nur eine Klasse zur Anwendung, die Klasse PasswordEntry. Jeder Passworteintrag im Passwort Manager soll in dieser Klasse abgelegt werden Folgende Attribute muss diese Klasse beinhalten: Eingabefeld Datentyp Bedeutung EntryIndex int Index des Eintrages Description String Beschreibung zum Passworteintrag UserName String Benutzername für die Anmeldung Passsword String Passwort für die Anmeldung GroupIndex int Index für die Gruppenzugehörigkeit Link String Die URL, in welcher die Anmeldedaten verwendet werden PasswordVisible boolean Sichtbarkeit des Passwortes ChangedDate Date Datum und Uhrzeit der letzten Änderung Tabelle 17: Fachklassen PasswordEntry Die Klasse PasswordEntry enthält nebst dem Konstruktor Getter- und Setter-Klasse für sämtliche Attribute. Das Attribute EntryIndex kann dabei allerdings nur gelesen und nicht gesetzt werden. Es wird im Konstruktor mit einer programmweiten, einmaligen Nummer versehen. Nachfolgend ist das Fachklassendiagramm dargestellt. Abbildung 21: Fachklassen Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 25

30 3.4.2 Client Klassendiagramme Nachfolgend ist ein erster Entwurf des Klassendiagrammes als Übersicht dargestellt. Abbildung 22: Client Klassendiagramm Das Klassendiagramm gliedert sich grundsätzlich in folgende Bereiche: Grafische Benutzeroberfläche: PasswAdminView-Klasse Dialoge: PasswAdminLoginDialog-, PasswAdminDialoge- und PasswAdminChangeMasterPWDialoge-Klasse Verwaltung der Daten: DoPasswordAdmin-Klasse Synchronisation der Daten mit dem Server: SynchronizeThread-Klasse Kommunikation mit dem Server: PasswAdminClient-Klasse Nachfolgend werden die einzelnen Klassen in eigenen Klassendiagrammen noch etwas genauer dargestellt DoPasswAdmin-Klasse Diese Klasse übernimmt die eigentliche Verwaltung der Passwort-Daten. Methode zum Speichern, Bearbeiten und Löschen von Einträgen sind vorhanden. Ebenfalls ist die Sortierung der Daten und die Suchfunktion hier angesiedelt. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 26

31 Abbildung 23: Klasse DoPasswordAdmin SynchronizeThread-Klasse Dieses Klasse übernimmt die Synchronisation der Daten, das heisst der Abgleich zwischen den lokalen und den auf dem Server liegenden Daten. Damit diese Synchronisation zyklisch erfolgen kann, ist diese Klasse mit einem Thread implementiert. Abbildung 24: Klasse SynchronizeThread PasswAdminClient-Klasse Diese Klasse übernimmt die eigentliche verschlüsselte Kommunikation mit dem Server. Diese Klasse interagiert mit der Klasse SynchronizeThread. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 27

32 Abbildung 25: Klasse PasswAdminClient PasswAdminView-Klasse Diese Klasse stellt die eigentliche Darstellungs-Komponente des Client dar. Mit ihr wird die komplette Oberfläche für die Darstellung der Daten und Bedienung erzeugt. Ebenfalls reagiert diese Klasse auf entsprechende Benutzereingaben. Abbildung 26: Klasse PasswAdminView Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 28

33 3.4.3 Server Klassendiagramme Nachfolgend ist ein erster Entwurf des Server-Klassendiagrammes als Übersicht dargestellt. Abbildung 27: Server Klassendiagramm Das Klassendiagramm gliedert sich ähnlich wie beim Client in folgende Bereiche: Grafische Benutzeroberfläche: PasswAdminServerView-Klasse Dialog: PasswAdminServerDialog-Klasse Schnittstelle zur Datenbank: PasswAdminServerDatabase-Klasse Anbinden der Datenbank: PasswAdminDatabaseFacade-Klasse Kommunikation mit Clienten: PasswAdminServer-Klasse Nachfolgend werden die einzelnen Klassen in eigenen Klassendiagrammen noch etwas genauer dargestellt PasswAdminServer-Klasse Dies ist die Hauptklasse des Servers. Sie implementiert die main()-methode. Diese Klasse nimmt ebenfalls Verbindungsanfragen von Klienten entgegen. Sobald eine neue Verbindung zustande kommt, wird ein eigener Thread für die Kommunikation mit diesem Klienten erzeugt. Dies wird dann in der Klasse Task implementiert. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 29

34 Abbildung 28: Klasse PasswAdminServer PasswAdminServerDatabase-Klasse Diese Klasse dient als Schnittstellen-Klasse zwischen der Applikation und der eigentlichen Datenbank. Abbildung 29: Klasse PasswAdminServerDatabase PasswAdminServerView-Klasse Diese Klasse stellt die eigentliche Darstellungs-Komponente des Servers dar. Mit ihr wird die grafische Oberfläche erzeugt. Benutzereingaben werden direkt in dieser Klasse gehandelt. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 30

35 Abbildung 30: Klasse PasswAdminServerView Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 31

36 3.5 Datenmodell Wie bereits erwähnt sollen die Daten primär auf dem Server abgespeichert werden. Der Server beinhaltet eine Datenbank, auf welcher die Daten gespeichert werden. Zur redundanten Datenhaltung bietet sich an, dass auch der Client die Daten abspeichert. Dieser soll die Daten verschlüsselt in einem File ablegen. Dadurch ist der Client nicht an den Server gebunden und kann auch völlig autonom funktionieren. Dies wäre dann der sogenannte Offline-Modus. Hat der Client eine Verbindung zum Server, so werden die Daten synchronisiert. Hier würde es sich nun um den Online-Modus handeln. Damit beim Synchronisieren keine neuen Daten durch ältere überschrieben werden, wird jeweils der Zeitpunkt der Änderungen herangezogen. Dabei wird die neuste Änderung übernommen. Kommt es zu einem Konflikt, wenn beispielsweise zwei Datensätze zum gleichen Zeitpunkt geändert wurden, so haben die Daten des Servers Vorrang Datenbankschema Für die persistente Datenhaltung der Applikation setzen wir eine relationale Datenbank ein. Nachfolgend ist das Datenbankschema abgebildet. Abbildung 31: Datenbankschema Das Datenbankschema ist sehr einfach aufgebaut und beinhaltet lediglich eine Tabelle, welche sämtliche Passworteinträge beinhaltet. Auf die einzelnen Spalten wird hier nicht mehr eingegangen, da diese im Kapitel Fachklassen schon detailliert erwähnt wurden. Als Primarykey soll die Nummer des Tabelleneintrages dienen. Es handelt sich dabei um eine eindeutige und einmalige Nummer. Sie ist daher ideal dafür geeignet. Das Masterpassword für die Applikation soll ebenfalls direkt in dieser Tabelle abgelegt werden. Das Masterpassword könnte beispielsweise der erste Eintrag der Tabelle sein. Der Client würde dann diesen ersten Eintrag nicht auf dem GUI ausgeben. Hanspeter Schwendener, Ralf Wittich, Reto Knupp Seite 32

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Hier finden Sie die Beschreibung der letzten Änderungen und Aktualisierungen. Bei Fragen und Anregungen steht das EDI-Real-Team unter +43 732

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Anleitung Modul freie Plätze VAKA heiminfo.ch

Anleitung Modul freie Plätze VAKA heiminfo.ch Anleitung Modul freie Plätze VAKA heiminfo.ch Version: 1.0 / Januar 2010 1. Einleitung... 1 2. Login Verwaltungsbereich... 2 3. Allgemeine Anleitung... 3 4. Allgemeine Funktionen... 4 Speichern / Abbrechen...

Mehr

Datenaustausch mit Datenbanken

Datenaustausch mit Datenbanken Datenaustausch mit Datenbanken Datenbanken Einführung Mit dem optionalen Erweiterungspaket "Datenbank" können Sie einen Datenaustausch mit einer beliebigen Datenbank vornehmen. Der Datenaustausch wird

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Der große VideoClip- Wettbewerb von Media Markt.

Der große VideoClip- Wettbewerb von Media Markt. Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Der naldo-offline-handyfahrplan

Der naldo-offline-handyfahrplan Der naldo-offline-handyfahrplan Erste Schritte mit dem neuen naldo-offline-handyfahrplan Bedienungsanleitung Inhaltsverzeichnis: 1. Erster Programmstart 2. Die Programmbedienung 3. Favoriten 4. Meine Fahrten

Mehr

Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen...

Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... Inhalt 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... 4 Seite 1 von 7 meliarts 1. Allgemeine Informationen meliarts ist eine Implementierung

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

e-cargo Kurzeinführung: Neue Version ab 11.02.2013

e-cargo Kurzeinführung: Neue Version ab 11.02.2013 e-cargo Kurzeinführung: Neue Version ab 11.02.2013 Seite 1 Vorwort Am 11.02.2013 wurde eine neue Version von e-cargo veröffentlicht. Diese Kurzeinführung soll als Unterstützung im Umgang mit den neuen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Dokumentation PuSCH App. windows-phone

Dokumentation PuSCH App. windows-phone Dokumentation PuSCH App windows-phone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013 Access 2013 Susanne Weber 1. Ausgabe, 1. Aktualisierung, Juni 2013 Grundlagen für Anwender ACC2013 2 Access 2013 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren Sie was

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Auswertung erstellen: Liste mit E-Mail-

Auswertung erstellen: Liste mit E-Mail- Anleitung Auswertung erstellen: Liste mit E-Mail-Adressen Auswertung erstellen: Liste mit E-Mail- Adressen Das Beispiel Sie möchten für den Versand eines Newletters per E-Mail eine Liste der in mention

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Whitepaper. Produkt: address manager 2003. Outlook AddIn für den address manager email Zuordnung. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: address manager 2003. Outlook AddIn für den address manager email Zuordnung. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 Outlook AddIn für den address manager email Zuordnung Outlook AddIn für den address manager email Zuordnung - 2 - Inhalt

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

2.1 Grundlagen: Anmelden am TYPO3-Backend

2.1 Grundlagen: Anmelden am TYPO3-Backend 1 Grundlagen: Anmelden am TYPO3-Backend Zum Anmelden am TYPO3-Backend (dem Content Management System) tippen Sie in der Adresszeile Ihres Browsers (wir empfehlen Mozilla Firefox) hinter uni-bremen.de /typo3

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Handbuch zum Excel Formular Editor

Handbuch zum Excel Formular Editor Handbuch zum Excel Formular Editor Mit diesem Programm können Sie die Zellen von ihrer Excel Datei automatisch befüllen lassen. Die Daten können aus der Coffee Datenbank, oder einer weiteren Excel Datendatei

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

NTT DATA Helpdesk Benutzerhandbuch

NTT DATA Helpdesk Benutzerhandbuch NTT DATA Helpdesk Benutzerhandbuch Inhaltsverzeichnis 1 Login... 2 2 Helpdesk... 3 2.1 Homepage... 3 2.1.1 Ticketauswahl... 4 2.1.2 Tabellenvoreinstellungen... 4 2.1.3 Berichte, Auswahl der Einträge in

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr