Auditing-Funktionen für das IBM AS/400

Größe: px
Ab Seite anzeigen:

Download "Auditing-Funktionen für das IBM AS/400"

Transkript

1 Common Schweiz Auditing-Funktionen für das IBM AS/400 Andreas Woodtli Phone Fax Internet Seite 1 Agenda Die konventionellen Methoden Was ist Auditing Action Auditing Object Auditing Setup AS/400 Auditing Schritt für Schritt Mit Auditing von Sicherheitsstufe 30 nach 40 Auswertung der Auditing Daten Seite 2

2 Konventionelle Methoden QRPLOBJ Alte Versionen kompilierter Objekte mit REPLACE(*YES) werden in diese Bibliothek verschoben. Gilt nur bis zum nächsten IPL. Nachrichtenwarteschlange QSYSOPR Meldet viele interessante Informationen über Sicherheit und Systemmanagement. Auswertung schwierig. Protokoll QHST Mit DSPLOG kann das Systemprotokoll ausgewertet werden. Objektinformationen DSPOBJD Enthält Informationen über letzte Aenderung oder Sicherung, Datenträger. Wer das Objekt geändert hat, sieht man nicht. Joblog Bietet eine Menge an interessanter Informationen, ist aber abhängig vom LOGLVL. Auswertung schwierig. Client Access- oder FTP-Commands werden nicht im Joblog aufgezeichnet. Seite 3 Was ist Auditing Audit-Funktion ist Teil von OS/400 Verursacht keinen Overhead und ist schnell. Jedes Interface, das auf Systemressourcen zugreift, unterliegt dem Audit und kann nicht umgangen werden. Audit verwendet Journaling Journaling ist eine robuste OS/400-Funktion. Aufgezeichnete Informationen gehen nicht verloren und können nicht verändert werden. Audit Informationen können ausgewertet werden Informationen können in Datenbankdateien konvertiert und mittels Tools wie ODBC oder Query detailliert ausgewertet werden. Audit für Aktionen oder Objekt Ueberlegen Sie in Ruhe, welche Funktionen unter Audit aufgezeichnet werden sollen. Audit-Funktionen sind pro OS/400 Release unterschiedlich. Seite 4

3 Action Auditing Action Auditing = Vorfälle die aufgezeichnet werden Systemwert QAUDLVL Der Systemwert definiert die Aktionen, die für alle Benutzer des Systems aufgezeichnet werden. CHGUSRAUD Parameter AUDLVL Mit diesem Befehl können pro Benutzer zusätzliche Aktionen aufgezeichnet werden. Additiv zu Systemwert QAUDLVL. Beispiele *SAVRST *CREATE *DELETE *OBJMGT (Objekte) auf Systemebene *AUTFAIL (unberechtigter Zugriff) auf Systemebene *CMD (Befehle) für Poweruser und Programmierer Seite 5 Action Auditing Werte 1/2 Audit Wert QAUDLVL Systemwert AUDLVL in CHGUSRAUD Audit für Erfolglose Logon-Versuche und Zugriff auf Objekte *AUTFAIL ja nein ohne entsprechende Berechtigung *CMD nein ja Alle Befehle durch den Benutzer *CREATE ja ja Neue oder ersetzte Objekte *DELETE ja ja alle gelöschten Objekte Starten, beenden, anhalten, freigeben, abbreche *JOBDTA ja ja und ändern von Jobs *OBJMGT ja ja Move oder rename von Objekten Oeffnen von Mail und ändern des *OFCSRV ja ja Systemverteilerverzeichnisses *NETCMN ja nein Verletzung gegen den APPN Filter Support Zugriff auf ein Objekt durch adoptierte *PGMADP ja ja Berechtigung Seite 6

4 Action Auditing Werte 2/2 Audit Wert QAUDLVL Systemwert AUDLVL in CHGUSRAUD Audit für Zugriff auf ein Objekt durch adoptierte *PGMADP ja ja Berechtigung Nicht unterstützte MI Instruktion oder Interface *PGMFAIL ja nein verwendet durch ein Programm Drucken oder Senden einer Spooldatei an ein *PRTDTA ja nein fernes System *SAVRST ja ja Sichern oder Zurückspeichern von Objekten Security relevante Aktionen wie Programmänderunen zu adoptierten Rechten, *SECURITY ja ja Objekteigentümer und Benutzerprofilen Verwendung von Servicetools wie DMPIBJ *SERVICE ja ja oder STRSST Erstellen, Löschen, Lesen, Anhalten und Freigeben von *SPLFDTA ja ja Spooldateien Aenderungen der Systemantwortliste, Bereinigungs- und Sicherungsoptionen, *SYSMGT ja ja Ein- Ausschalten und ähnliche Funktionen Seite 7 Object Auditing Object Auditing = Benutzerzugriffe auf bestimmte Objekte CHGUSRAUD Parameter OBJAUD Gibt den Objektprotokollierungswert für den Benutzer an. Dieser Wert wird nur dann wirksam, wenn für das Objekt, auf das zugegriffen wird, der Wert *USRPRF für OBJAUD steht. CHGOBJAUD Parameter OBJAUD Gibt den Objektprotokollierungswert für Objekte an. Protokollierungskombination OBJAUD Werte für Benutzer *NONE *CHANGE *ALL OBJAUD *NONE keine keine keine Protokollierte Werte für *USRPRF keine change change and use Aktionen Objekte *CHANGE change change change *ALL change and use change and use change and use Seite 8

5 Schritt für Schritt Journal und Journalreceiver CRTJRNRCV JRNRCV(AUDIT/AUDITJ0001) TEXT('Audit journal + receiver') AUT(*EXCLUDE) CRTJRN JRN(QSYS/QAUDJRN) JRNRCV(AUDIT/AUDITJ0001) + MNGRCV(*USER) TEXT('Audit journal') AUT(*EXCLUDE) Systemwerte (Action Audit) CHGSYSVAL SYSVAL(QAUDLVL) VALUE('*AUTFAIL *SECURITY + *SYSMGT') Spezielle Benutzer und Objekte (Object Audit) CHGUSRAUD USRPRF(TEST) OBJAUD(*ALL) AUDLVL(*CMD + *SPLFDTA *JOBDTA) CHGOBJAUD OBJ(TESTLIB/*ALL) OBJTYPE(*ALL) OBJAUD(*USRPRF) Aktivierung Audit CHGSYSVAL SYSVAL(QAUDCTL) VALUE('*OBJAUD *AUDLVL') Als Alternative siehe auch Befehl CHGSECAUD Seite 9 Auswertung DSPJRN Auswertung nach Zeit, Benutzer, Job usw. Ausgabe an Bildschirm, *PRINT oder *OUTFILE Eintragsspezifische Tabellen IBM stellt Tabellengerüste zur Verfügung siehe QSYSxxJE Dateien in QSYS OS/400 Security Reference Manual Komplette Instruktionen für die Konfiguration des OS/400 Auditing im Kapitel 9 dieses Buches (SC ) Seite 10

6 Auswertung DSPJRN Beispiel 1 Display Journal Entries Journal : QAUDJRN Library : QSYS Type options, press Enter. 5=Display entire entry Opt Sequence Code Type Object Library Job Time 140 T OW EDB010 11:33: T CA EDB010 11:33: T OW EDB010 11:33: T CD QPADEV :47:12 F3=Exit F12=Cancel Seite 11 Auswertung DSPJRN Beispiel 2 Display Journal Entry Details Journal : QAUDJRN Library : QSYS Sequence : 2006 Code : T - Audit trail entry Type : CD - Command string Object : Library : Member : Flag : 0 Date : Time : 16:47:12 Count/RRN..... : 0 Program : QCMD Job : /WOO/QPADEV0002 User profile.... : WOO Ref Constraint... : No Commit cycle ID.. : 0 Trigger : No Entry specific data Column * 'CCHGUSRPRF QSYS2924 *CMD NCHGUSRPRF USRPRF(WOO' ') SPCAUT(*ALLOBJ *AUDIT *IOSYSCFG *JOBCTL *SAVSYS ' '*SECADM *SERVICE *SPLCTL)' Seite 12

7 Prüfjournaleinträge anzeigen DSPAUDJRNE Prüfjournaleinträge anzeigen (DSPAUDJRNE) Auswahl eingeben und Eingabetaste drücken. Journaleintragsarten ENTTYP AF + für weitere Werte Benutzerprofil USRPRF *ALL Zu durchsuchender Journalempf.: JRNRCV Start Journalempfänger.... *CURRENT Bibliothek Ende Journalempfänger.... Bibliothek Startdatum und Uhrzeit: FROMTIME Startdatum *FIRST Startzeit Enddatum und Uhrzeit: TOTIME Enddatum *LAST Endzeit Ausgabe OUTPUT *PRINT F3=Verlassen F4=Bedienerf. F5=Aktualisieren F12=Abbrechen F13=Verwendung der Anzeige F24=Weitere Tasten Ende Seite 13 Prüfjournaleinträge SpoolFile Spool-Datei anzeigen Datei..... : QPQUPRFIL Seite/Zeile 1/19 Steuerung.... Spalten Suchen..... * ABFRAGENAME.... QSECZR BIBLIOTHEKSNAME.. QSYS DATEI BIBLIOTHEK TEILDATEI FORMAT QASYZRJ4 QTEMP QASYZRJ4 QASYZRJ4 DATUM UHRZEIT :30: :30:11 SEITE 1 BENUTZER- OBJEKT- BIBLIOTHEKS- OBJEKT- JOB- JOB- JOB- ZEITMARKE PROFIL NAME NAME ART NAME BENUTZER NUMMER ZR WOO INZ WOO *PGM QPADEV0016 WOO ZR WOO MAINWOO WOO *MENU QPADEV0016 WOO * * * * * ENDE DES BERICHTS * * * * * F3=Verlassen F12=Abbrechen F19=Links F20=Rechts F24=Weitere Tasten Ende Seite 14

8 Auditing als Migrationshilfe Level 40 stoppt nicht unterstützte MI Instruktionen *PGMFAIL für QAUDLVL einschalten *PGMFAIL loggt die Verwendung von nicht unterstützten MI Instruktionen Journal analysieren und dokumentieren *PGMFAIL ausschalten wegen Grösse Journal Softwarehersteller beauftragen, eine Level-40 fähige Programmversion zu liefern Seite 15 Schlusswort Nichts ist sicher, ausser man kontrolliert es nun erhältlich: APOS Audit Module unter apos.ch Seite 16

Möglichkeiten von Security Toolkit für OS/400 Neue Menus Neue Befehle und deren Bedeutung

Möglichkeiten von Security Toolkit für OS/400 Neue Menus Neue Befehle und deren Bedeutung ITP-Verlag, Workshop, 4. Dezember 2000 Hotel Intercontinental Zürich Security Toolkit Andreas Woodtli awoodtli@apos.ch www.apos.ch Company Industriestrasse 14 CH-4658 Däniken Switzerland Phone ++41 62

Mehr

Strehle Software GmbH Am Sybillenstein 22 55232 Alzey

Strehle Software GmbH Am Sybillenstein 22 55232 Alzey Dokumentation Export Tabellen für Excel Stand: 25.06.2004 Autor: Joachim Strehle Die benötigten Module werden in einer ZIP-Datei geliefert, nach dem entzippen steht eine binäre AS/400 SAVF zur Verfügung.

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

A) Durchsuchen von Datenbanken im Internet durch Endnote

A) Durchsuchen von Datenbanken im Internet durch Endnote EINLEITUNG/ANWEISUNGEN ZU DIESEM TEXT Wir werden die obere Liste (File/ Edit usw.) benutzen, obwohl die meisten Funktionen auch möglich mit rechtem Mausklick, mit Kombinationen der Tastatur oder mit den

Mehr

FTP Communication Jobs

FTP Communication Jobs FTP Communication Jobs auf IBM iseries Administration Guide Stand: 20. April 2006 FTP Communication Jobs Seite 1 Zweck und Funktionen Die Anwendung FTP Communication Jobs ist ein Tool zur Steuerung periodischer

Mehr

SQL. Run. SQL Run - Handbuch. as Mika GmbH. it solutions for your system i

SQL. Run. SQL Run - Handbuch. as Mika GmbH. it solutions for your system i SQL Run SQL Run - Handbuch as Mika GmbH it solutions for your system i SQLRUN Beliebige SQL Statements auf Befehlsebene Inhaltsverzeichnis Programmbeschreibung... 2 1.1 Funktionalitäten... 2 1.1.1 Ausführen

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37. 44579 Castrop-Rauxel Germany. Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17

UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37. 44579 Castrop-Rauxel Germany. Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17 UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37 44579 Castrop-Rauxel Germany Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17 Bedienungsanleitung Artikel SUBFFTP http://www.ubf.de email: vertrieb@ubf.de

Mehr

Benutzerhandbuch www.lingo-europe.de Zusätzlich zum Benutzerhandbuch Version 201107L.01DE

Benutzerhandbuch www.lingo-europe.de Zusätzlich zum Benutzerhandbuch Version 201107L.01DE Benutzerhandbuch www.lingo-europe.de Zusätzlich zum Benutzerhandbuch Version 201107L.01DE Version 201111L.02DE 1 Musik-Wiedergabe (Die Wiedergabe der Musik erfolgt automatisch sobald Sie das Gerät einschalten,

Mehr

Installationshandbuch AS-SPOOL-ARCHIV Version 2.0

Installationshandbuch AS-SPOOL-ARCHIV Version 2.0 AS-SPOOL-ARCHIV Version 2.0 Inhaltsverzeichnis 1. Allgemeines... 4 1.1. Voraussetzung... 4 1.2. Datenträger... 4 2. Was wird installiert?... 5 3. Erstinstallation... 6 3.1. Installationsvorgang... 6 3.2.

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Inhaltsverzeichnis. v.2008 Job Center i

Inhaltsverzeichnis. v.2008 Job Center i Job Center v.2008 20331608 Inhaltsverzeichnis Was ist das JOB CENTER?...1 Das Fenster des JOB CENTERS...2 Konfigurationen...4 Layout konfigurieren...4 Fertige Jobs automatisch löschen und archivieren...4

Mehr

Version 9 Übertragung 7

Version 9 Übertragung 7 DATABOROUGH X-ANALYSIS INSTALLATION UND UPGRADE FÜHRER Version 9 Übertragung 7 Dieses Produkt- benötigt einen Sicherheitscode um es zu aktivieren. Für den Sicherheitscode, kontaktieren Sie bitte Databorough

Mehr

Plattformunabhängigkeit So macht s VEDA

Plattformunabhängigkeit So macht s VEDA Plattformunabhängigkeit So macht s VEDA Thomas Osterloh Bereichsleiter Anwendungsentwicklung 10 Jahre AS/point - Schloss Zweibrüggen 23.09.2005 Plattformunabhängigkeit So macht s VEDA Entscheidungsfindung

Mehr

DB2 Version 10 Kapitel IT-Sicherheit

DB2 Version 10 Kapitel IT-Sicherheit (*) IBM DB2 for z/os DB2 Version 10 Kapitel IT-Sicherheit (06_DB2V10_itsicherheit.pptx) (*) ist eingetragenes Warenzeichen der IBM International Business Machines Inc. 1 DB2 Version 10 IT Sicherheit DB2

Mehr

Von Keerthikan T. & Siyar Kolusari 10.12.2012

Von Keerthikan T. & Siyar Kolusari 10.12.2012 M226 OBJECT ORIENTIERT PROGRAMMIEREN Project Checkers An online multi-player Java Game Von Keerthikan T. & Siyar Kolusari 10.12.2012 Inhaltsverzeichnis 1. Projektbeschreibung 3 1.1. Inhalt 3 2. Ziele

Mehr

Mac OS X: Sicherung und Wiederherstellung der Daten mittels Disk Utility

Mac OS X: Sicherung und Wiederherstellung der Daten mittels Disk Utility Mac OS X: Sicherung und Wiederherstellung der Daten mittels Disk Utility Inhaltsverzeichnis 1 Einführung... 2 2 Sicherung der Daten eines Benutzerprofils... 2 3 Wiederherstellung der Daten eines Benutzerprofils...

Mehr

Handout zum Workshop

Handout zum Workshop Einleitung Handout zum Workshop Eine AS/400 / iseries ist im lokalen Netz sowie im Internet stets der Gefahr ausgesetzt, dass auf die enthaltenen Daten Personen zugreifen, die hierzu nicht berechtigt sind.

Mehr

AS-EDI-CONNECT P2PV2

AS-EDI-CONNECT P2PV2 AS-EDI-CONNECT P2PV2 Inhaltsverzeichnis 1. Installation von EDI CONNECT P2PV2... 3 1.1. Kontrolle der Definitionen... 3 1.2. Aktivieren des Protokolls P2PV2... 6 2. Active Notification installieren...

Mehr

Subversion. Einstieg in die. Versionskontrolle

Subversion. Einstieg in die. Versionskontrolle Versionskontrolle mit Subversion Einstieg in die Versionskontrolle Dipl.Ing.(FH) K. H. Marbaise Agenda Wozu Versionskontrolle? Was leistet Versionskontrolle? Historie zu Subversion Projekt Handling Installation

Mehr

nav@night Microsoft Dynamics NAV 2013 SOAP und OData Webservices mit.net nutzen Dipl.-Inf. (FH) Ingo Jansen

nav@night Microsoft Dynamics NAV 2013 SOAP und OData Webservices mit.net nutzen Dipl.-Inf. (FH) Ingo Jansen nav@night Microsoft Dynamics NAV 2013 SOAP und OData Webservices mit.net nutzen Agenda Microsoft Dynamics NAV 2013 Infrastruktur Konfiguration der Instanzen Zugriff auf Microsoft Dynamics NAV 2013 SOAP

Mehr

Kurzbedienungsanleitung

Kurzbedienungsanleitung Kurzbedienungsanleitung Achtung!!! Die zu wählende Rufnummern sind immer vollständig einzugeben, bevor der Hörer abgenommen bzw. die Taste betätigt wird. Eine automatische Wahl erfolgt nach 6 sec auch

Mehr

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet.

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet. 1. Konfiguration von Event Scheduler 1.1 Einleitung Im Folgenden wird die Konfiguration von Event Scheduler beschrieben. Sie erlauben den Zugriff auf das Internet werktags von 8-17:00 Uhr. Da Sie eine

Mehr

Bedienungsanleitung. Version 3.0 oder höher

Bedienungsanleitung. Version 3.0 oder höher Bedienungsanleitung Version 3.0 oder höher TABLE OF CONTENTS INHALTSVERZEICHNIS BEDIENUNGSANLEITUNG... 1 Version 3.0 oder höher...1 INHALTSVERZEICHNIS... 3 1- VOICE-MAIL... 4 1.1 Erster Anruf zu Ihrer

Mehr

CMOne Das Change Management System für i5, iseries und AS/400 Technische Übersicht

CMOne Das Change Management System für i5, iseries und AS/400 Technische Übersicht CMOne Das Change Management System für i5, iseries und AS/400 Technische Übersicht TOP1: WDSC und RDi ready. PlugIn s für beide graphischen Entwicklungswerkzeuge als Nachfolger der klassischen Green- Screen-Umgebung

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

EINLEITUNG/ANWEISUNGEN ZU DIESEM TEXT

EINLEITUNG/ANWEISUNGEN ZU DIESEM TEXT Autoren: Georgius Tsoussis, Amely Ovelhey EINLEITUNG/ANWEISUNGEN ZU DIESEM TEXT Ziele der Nutzung von EndNote: - Referenzen sammeln und verwalten - Referenzen in ein (Word-)Dokument einfügen (in-text-citation

Mehr

Direkter Internet-Anschluss für das PSR-3000/1500

Direkter Internet-Anschluss für das PSR-3000/1500 PHONES PHONES PHONES Sie können Songdaten und andere Daten von der speziellen Website erwerben und herunterladen, wenn das Instrument direkt mit dem Internet verbunden ist. Dieser Abschnitt enthält Begriffe,

Mehr

RM 4 Anleitung für PC-Programmierung

RM 4 Anleitung für PC-Programmierung A.u.S. Spielgeräte GmbH A-1210 Wien Scheydgasse 48 Tel. +43-1-271 66 00 Fax. +43-1-271 66 00 75 e-mail: www.aus.at RM 4 Anleitung für PC-Programmierung Inhaltsverzeichnis I ) II ) III ) Packungsinhalt

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Download von Updates von www.syll.de > Support > Download Stand: 13.01.2010. - Systemvoraussetzungen PC

Download von Updates von www.syll.de > Support > Download Stand: 13.01.2010. - Systemvoraussetzungen PC - Systemvoraussetzungen PC o Betriebssystem: Windows 2000 / XP / Vista o Java Version: 1.4.2 o WinZip 9.0 - Vorgehensweise Laden Sie das gewünschte Update aus unserem Download-Bereich auf Ihren PC herunter.

Mehr

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Meet-Me-Konferenzen. Datum des Dokuments: 12/09/2013 Version des Dokuments: 1.0d

Meet-Me-Konferenzen. Datum des Dokuments: 12/09/2013 Version des Dokuments: 1.0d Meet-Me-Konferenzen Datum des Dokuments: 12/09/2013 Version des Dokuments: 1.0d Meet-Me-Konferenzen Kurzanleitung Inhalt Konferenzen erstellen... 3 Zugriff... 3 Konferenzen auflisten und löschen... 3 Konferenz

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

FTP Kommunikation. Kommunikation

FTP Kommunikation. Kommunikation Wählen Sie also für diesen Parameter den Basis i-effect TCP/IP Port Bereich und addieren Sie die aus der vorherigen Tabelle ersichtliche Zahl in Abhängigkeit zum gewählten Befehl. Art des Aufrufs Hier

Mehr

Bedienungsanleitung Festplattenerweiterung ix 300 HD

Bedienungsanleitung Festplattenerweiterung ix 300 HD Bedienungsanleitung Festplattenerweiterung ix 300 HD Inhalt: Einführung... 2 1. Funktion PLAY Standard MIDI File... 3 2. Funktion COPY FILE... 5 3. Editieren von Standard MIDI Files im "Song Edit"- Menü

Mehr

Kurzbedienungsanleitung

Kurzbedienungsanleitung Kurzbedienungsanleitung Achtung!!! Die zu wählende Rufnummern sind immer vollständig einzugeben, bevor der Hörer abgenommen bzw. die Taste betätigt wird. Eine automatische Wahl erfolgt nach 6 sec auch

Mehr

Inhalt. Ein Einführung in die Nutzung von SQL-Datenbanken am Beispiel Oracle. Daten und Tabellen - ein Beispiel. Daten und Tabellen - Normalisierung

Inhalt. Ein Einführung in die Nutzung von SQL-Datenbanken am Beispiel Oracle. Daten und Tabellen - ein Beispiel. Daten und Tabellen - Normalisierung Inhalt Ein Einführung in die Nutzung von SQL-Datenbanken am Beispiel Oracle Daten und Tabellen Normalisierung, Beziehungen, Datenmodell SQL - Structured Query Language Anlegen von Tabellen Datentypen (Spalten,

Mehr

Abbildungsverzeichnis: Schnellstartanleitung. Inhalt

Abbildungsverzeichnis: Schnellstartanleitung. Inhalt Inhalt 1. Was ist Datalogic PAL?... 2 2. Wie benutze ich Datalogic PAL?... 2 2.1 Pal Settings:... 3 2.1.1. Apps List:... 3 2.1.2. Pal Apps:... 4 2.2. Angepasster Zustand:... 5 2.2.1. Settings/Einstellungen:...

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Kopier- und Druckkonzept:

Kopier- und Druckkonzept: Kanton St.Gallen Kantonsschule Sargans Gymnasium / FMS / WMS-WMI Kopier- und Druckkonzept: Kurzanleitung Bildungsdepartement Agenda Kurzanleitung Neue Geräte Konzept Erfassen der Campuskarte Anmeldung

Mehr

Upgrade Notes 9 Social Edition. Stefan Dötsch, Consultant Collaboration Management

Upgrade Notes 9 Social Edition. Stefan Dötsch, Consultant Collaboration Management Upgrade Notes 9 Social Edition Stefan Dötsch, Consultant Collaboration Management Agenda 1. Domino Upgrade 2. Notes Upgrade 3. Roadmap Notes/Domino 03.04.2014 2 System Anforderungen http://www-01.ibm.com/support/docview.wss?uid=swg27007909

Mehr

Fördercontrolling im öffentlichen Bereich Aspekte beim Aufbau eines DWH. Software mit Format.

Fördercontrolling im öffentlichen Bereich Aspekte beim Aufbau eines DWH. Software mit Format. Fördercontrolling im öffentlichen Bereich Aspekte beim Aufbau eines DWH Gerd Schandert, Neuss den 18.03.2014 Agenda 1. Vorstellung Auftraggeber 2. Förderung allgemein 3. Schichten im Data Warehouse 4.

Mehr

1KONFIGURATIONS MANAGEMENT

1KONFIGURATIONS MANAGEMENT 1KONFIGURATIONS MANAGEMENT Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

MSXFORUM - Active Directory > Anzeige von (Vorname Nachname) auf (Nachnam... Page 1 of 11

MSXFORUM - Active Directory > Anzeige von (Vorname Nachname) auf (Nachnam... Page 1 of 11 MSXFORUM - Active Directory > Anzeige von (Vorname Nachname) auf (Nachnam... Page 1 of 11 Anzeige von (Vorname Nachname) auf (Nachname, Vorname) ändern. Kategorie : Active Directory Veröffentlicht von

Mehr

Installations und Benutzerhandbuch GENEREX RCCMD AS/400-Client

Installations und Benutzerhandbuch GENEREX RCCMD AS/400-Client GENEREX, Author Bodo Radtke Page 1 - November 28, 2006 - Rel. 1.07 Installations und Benutzerhandbuch GENEREX RCCMD AS/400-Client Inhalt INSTALLATIONS UND BENUTZERHANDBUCH...1 GENEREX RCCMD AS/400-CLIENT...1

Mehr

Windows 7 - Microsoft Dienste Services

Windows 7 - Microsoft Dienste Services Mit dieser Anleitung möchte ich gerne etwas gezielter auf den Befehl sc.exe eingehen. Windows Dienste automatisieren etwaige Abläufe stellen Services wie z.b. Treiber und Anwendungen bereit. Diese Dienste

Mehr

tentoinfinity Apps 1.0 EINFÜHRUNG

tentoinfinity Apps 1.0 EINFÜHRUNG tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen

Mehr

GSM 500: Upgrade Guide

GSM 500: Upgrade Guide GSM 500 +++ Upgrade Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Aktualisierung eines Greenbone Security Manager 500 (GSM 500), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net)

Mehr

IBM Tivoli Netcool OMNIbus 7.3.1 WebGUI Konfiguration durch WAAPI

IBM Tivoli Netcool OMNIbus 7.3.1 WebGUI Konfiguration durch WAAPI IBM Tivoli Netcool OMNIbus 7.3.1 WebGUI Konfiguration durch WAAPI GSE (Guide Share Europe) Arbeitsgruppe Systems Management Tivoli Tagung Mainz, 15/16.3.2012 DICOS GmbH Kommunikationssysteme Agenda WebGUI

Mehr

CDE-13xBT & CDE-W235BT & CDA-137BTi

CDE-13xBT & CDE-W235BT & CDA-137BTi Bluetooth Software Update Manual mit Windows 7 Für Geräte aus dem Modelljahr 2012 CDE-13xBT & CDE-W235BT & CDA-137BTi 1 Einleitung In der Anleitung wird die Vorgehensweise zum aktualisieren der Radio Bluetooth

Mehr

Oracle Datenbankadministration Grundlagen

Oracle Datenbankadministration Grundlagen Oracle Datenbankadministration Grundlagen Seminarunterlage Version: 12.02 Version 12.02 vom 14. April 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 5.0 5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

EMCO Installationsanleitung Installation instructions

EMCO Installationsanleitung Installation instructions EMCO Installationsanleitung Installation instructions Installationsanleitung Installation instructions Digitalanzeige digital display C40, FB450 L, FB600 L, EM 14D/17D/20D Ausgabe Edition A 2009-12 Deutsch...2

Mehr

Uni Duisburg-Essen Fachgebiet Informationssysteme Prof. Dr. N. Fuhr

Uni Duisburg-Essen Fachgebiet Informationssysteme Prof. Dr. N. Fuhr Raum: LF 230 Bearbeitung: 9.-11. Mai 2005 Datum Gruppe Vorbereitung Präsenz Aktuelle Informationen unter: http://www.is.informatik.uni-duisburg.de/courses/dbp_ss03/ Tabellen in IBM DB2 Tabellen Eine relationale

Mehr

Systemausgabe des Capture Pro Software FTP-Servers

Systemausgabe des Capture Pro Software FTP-Servers Überblick Systemausgabe des Capture Pro Software FTP-Servers Der Capture Pro Software FTP-Server ermöglicht die Übertragung von gescannten und an den lokalen PC ausgegebenen Stapeln und Indexdaten an einen

Mehr

bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

GS-Programme 2015 Allg. Datensicherung

GS-Programme 2015 Allg. Datensicherung GS-Programme 2015 Allg. Datensicherung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Lerox DB/2 Datenbankreferenz in QlikView für IBM System AS/400, iseries i5, System i

Lerox DB/2 Datenbankreferenz in QlikView für IBM System AS/400, iseries i5, System i Lerox DB/2 Datenbankreferenz in QlikView für IBM System AS/400, iseries i5, System i Inhaltsverzeichnis Überblick... 3 Die QlikView Applikation im Kontext... 4 Technische Rahmenbedinungen... 5 Funktionelle

Mehr

Erweiterung für Premium Auszeichnung

Erweiterung für Premium Auszeichnung Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter

Mehr

Continuous Delivery in der Realität eines Großunternehmens

Continuous Delivery in der Realität eines Großunternehmens Continuous Delivery in der Realität eines Großunternehmens Agile World, 28. Juni 2013 Christian Weber 01 Continuous Delivery Das Versprechen Das Versprechen Sch Entspanntes Release Time To Market 3 02

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

ANDREAS PROUZA. Wien, 2015-03-27. andreaspr@aon.at andreas@prouza.at. http://www.prouza.at

ANDREAS PROUZA. Wien, 2015-03-27. andreaspr@aon.at andreas@prouza.at. http://www.prouza.at DB2 & SQL E I N F Ü H R U N G T U N I N G O P T I M I E R U N G S E C R E T S ANDREAS PROUZA andreaspr@aon.at andreas@prouza.at http://www.prouza.at Wien, 2015-03-27 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

ERZ 2000. Bedienung mit PC, lokal oder remote

ERZ 2000. Bedienung mit PC, lokal oder remote ERZ 2000 Bedienung mit PC, lokal oder remote Zustands-Mengenumwerter ERZ 2004 Brennwert-Mengenumwerter ERZ 2104 Dichte-Mengenumwerter ERZ 2002 Brennwert-Mengenumwerter mit Dichte ERZ 2102 RMG Messtechnik

Mehr

Archive / Backup System für OpenVMS

Archive / Backup System für OpenVMS Archive / Backup System für OpenVMS DECUS Symposium 2002 Bonn Vortrag-Nr. 3C04 Günther Fröhlin Compaq Computer Corporation Colorado Springs, USA 1 Highlights V4.0 Auslieferung Januar 2002 Hauptversion

Mehr

ArchiveUsers 3. Handbuch NETSEC. 24. Juni 2014. NETsec GmbH & Co.KG Schillingsstrasse 117 DE - 52355 Düren

ArchiveUsers 3. Handbuch NETSEC. 24. Juni 2014. NETsec GmbH & Co.KG Schillingsstrasse 117 DE - 52355 Düren ArchiveUsers 3 Handbuch NETSEC 24. Juni 2014 NETsec GmbH & Co.KG Schillingsstrasse 117 DE - 52355 Düren General... 4 Was ist Archive Users?... 4 Wo wird Archive Users installiert?... 4 Systemvoraussetzungen...

Mehr

9243044 Ausgabe 1 DE. Nokia und Nokia Connecting People sind eingetragene Marken von Nokia Corporation

9243044 Ausgabe 1 DE. Nokia und Nokia Connecting People sind eingetragene Marken von Nokia Corporation 9243044 Ausgabe 1 DE Nokia und Nokia Connecting People sind eingetragene Marken von Nokia Corporation Zip Manager-Bedienungsanleitung Zip Manager-Bedienungsanleitung Wechseln Sie zu Zip Manager Pro. Hinweis:

Mehr

Die wichtigsten NetWorker 7.6 Befehle

Die wichtigsten NetWorker 7.6 Befehle NetWorker - Befehlsübersicht Release 7.6, Seite 1/8 Die wichtigsten NetWorker 7.6 Befehle 1. Allgemeine Befehle Starten der NetWorker Daemons - Alle /init.d/networker start net start nsrd - Nur den Client

Mehr

Datensicherung an der Universität Bern Tivoli Storage Manager

Datensicherung an der Universität Bern Tivoli Storage Manager Tivoli Storage Manager Peter M Von Büren Dr. Andreas Aeschlimann Informatikdienste Universität Bern archive@id.unibe.ch Agenda Aufbau der zentralen Sicherungslösung der Universität Antragsprozess Applikation

Mehr

Die SharePoint-Welt für den erfahrenen.net-entwickler. Fabian Moritz MVP Office SharePoint Server ITaCS GmbH

Die SharePoint-Welt für den erfahrenen.net-entwickler. Fabian Moritz MVP Office SharePoint Server ITaCS GmbH Die SharePoint-Welt für den erfahrenen.net-entwickler Fabian Moritz MVP Office SharePoint Server ITaCS GmbH SharePoint Object Model IFilter Webpart Connections Webparts Web Server Controls Custom Field

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

A&G Zeiterfassung - Seite 1 von 15 -

A&G Zeiterfassung - Seite 1 von 15 - - Seite 1 von 15 - Abb.: Eingabefenster Zeiterfassung Zeiterfassung im Überblick - Auswertung der Soll/ Ist-Zeiten zum Auftrag - Kennzeichnung von Garantieaufträgen - Erstellung Tagesjournal - Schnittstelle

Mehr

A&G Zeiterfassung SV - Seite 1 von 14 -

A&G Zeiterfassung SV - Seite 1 von 14 - A&G Zeiterfassung SV - Seite 1 von 14 - Abb.: Eingabefenster Zeiterfassung Zeiterfassung im Überblick - Stempelung der Mitarbeiterzeiten - Dienstplan - Urlaubsplanung - div. Auswertungen (Tagesjournal,

Mehr

Webcast zum Thema System i Security

Webcast zum Thema System i Security Webcast zum Thema System i Security Wolfgang Greulich (Dipl. Ing. (FH), IBM Certified Technical Specialist System i, System p, Total Storage, Citrix CCA)) WS Datenservice Hauptstr. 20 73326 Deggingen Tel.

Mehr

Auszug aus Axis2 Schulung

Auszug aus Axis2 Schulung Auszug aus Axis2 Schulung Dieses Dokument ist ein Auszug aus unserem Skript zur Axis2- Schulung. Es dient lediglich als Beispiel für unsere Kursunterlagen. Thomas Bayer Hauptstraße 33 75050 Gemmingen Mehr

Mehr

PLA (Proactive Log Analysis) User Experience z/os Guide Lahnstein 25.09. - 27.09.2013. Tobias.Rotthove@gad.de GAD eg

PLA (Proactive Log Analysis) User Experience z/os Guide Lahnstein 25.09. - 27.09.2013. Tobias.Rotthove@gad.de GAD eg PLA (Proactive Log Analysis) User Experience z/os Guide Lahnstein 25.09. - 27.09.2013 Tobias.Rotthove@gad.de GAD eg Agenda PLA Beginn von PLA in der GAD eg Einsatz in der GAD eg (Heute) Zahlen und Fakten

Mehr

Strukturelemente IBM Rational DOORS StartUp Training - Teil 1

Strukturelemente IBM Rational DOORS StartUp Training - Teil 1 Strukturelemente IBM Rational DOORS StartUp Training - Teil 1 Inhalt: Strukturelemente und deren Zugriffs-Architektur DOORS Database Explorer DOORS Document Explorer Editieren von Anforderungen Arbeiten

Mehr

Werner Geers. Berufliche Informatik. Zusatzinformationen ISBN:978-3-427-60080-0. Bestellnr.:60080. by Werner Geers und Bildungsverlag1, Troisdorf

Werner Geers. Berufliche Informatik. Zusatzinformationen ISBN:978-3-427-60080-0. Bestellnr.:60080. by Werner Geers und Bildungsverlag1, Troisdorf Werner Geers Berufliche Informatik ISBN:978-3-427-60080-0 Bestellnr.:60080 Zusatzinformationen 1 ARBEITEN MIT HEIDISQL... 2 1.1 Vorbemerkungen... 2 1.2 Herstellung einer Verbindung zu einem Datenbanksystem...

Mehr

Mac Desktop Entwicklung

Mac Desktop Entwicklung headquarter Mac Desktop Entwicklung Phillipp Bertram DEVELOPER DAY 20vierzehn http://www.admiralmarkets.com/images/mtmac/metatrader4-for-mac-os.png 2 "There is no reason for any individual to have a computer

Mehr

Wie können Sie eine Client Lizenz wieder freigeben?

Wie können Sie eine Client Lizenz wieder freigeben? NetWorker - Allgemein Tip #267, Seite 1/5 Wie können Sie eine Client Lizenz wieder freigeben? Auch diese Frage wird häufig gestellt - sie ist wichtig, wenn ein Computer außer Dienst gestellt wurde und

Mehr

SQL-Befehlsliste. Vereinbarung über die Schreibweise

SQL-Befehlsliste. Vereinbarung über die Schreibweise Vereinbarung über die Schreibweise Schlüsselwort [optionale Elemente] Beschreibung Befehlsworte in SQL-Anweisungen werden in Großbuchstaben geschrieben mögliche, aber nicht zwingend erforderliche Teile

Mehr

Zabbix 2.4. What's new? What's new in Zabbix 2.4. 1 of

Zabbix 2.4. What's new? What's new in Zabbix 2.4. 1 of Zabbix 2.4 What's new? 1 of What's new in Zabbix 2.4 About me Name: Pascal Schmiel Email: Schmiel@dv-loesungen.de WEB: www.dv-loesungen.de Senior Consultant Zabbix Certified Professional 2 of What's new

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Modul 113 - Windows XP Professional

Modul 113 - Windows XP Professional Inhalt Vorbereitung...2 Von CD-Rom starten...2 Das Setup im DOS...2 Kopieren der Dateien...4 Von CD-Rom starten...4 Regions- und Sprachenoptionen...5 Benutzerinformationen...5 Computername und Administatorkennwort...5

Mehr

Standard Daten-Backup-Script

Standard Daten-Backup-Script Inhaltsverzeichnis 1. Installations-Anleitung... 2 2. Ausführen manuelle Backups... 5 3. Backup-Script beim Abmelden ausführen... 6 4. Backup-Script zum Task-Planer hinzufügen... 8 2010 web-net.ch, Seite

Mehr

6. Dateien und Ordner verwalten

6. Dateien und Ordner verwalten 6. Dateien und Ordner verwalten Übungsbeispiel Sie werden lernen, Daten zu kopieren, zu verschieben, zu löschen und den Papierkorb zu verwalten. Um Daten zu transportieren, werden Sie lernen Daten schnell

Mehr

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet.

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet. 1. Konfigurations- und Update-Management 1.1 Einleitung Im Folgenden werden unterschiedliche Möglichkeiten vorgestellt, wie Sie die Konfigurationen im Bintec Router handhaben. Erläutert wird das Speichern,

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Groovy und CouchDB. Ein traumhaftes Paar. Thomas Westphal

Groovy und CouchDB. Ein traumhaftes Paar. Thomas Westphal Groovy und CouchDB Ein traumhaftes Paar Thomas Westphal 18.04.2011 Herzlich Willkommen Thomas Westphal Software Engineer @ adesso AG Projekte, Beratung, Schulung www.adesso.de thomas.westphal@adesso.de

Mehr

Fachhochschule Kaiserslautern Labor Datenbanken mit MySQL SS2006 Versuch 1

Fachhochschule Kaiserslautern Labor Datenbanken mit MySQL SS2006 Versuch 1 Fachhochschule Kaiserslautern Fachbereiche Elektrotechnik/Informationstechnik und Maschinenbau Labor Datenbanken Versuch 1 : Die Grundlagen von MySQL ------------------------------------------------------------------------------------------------------------

Mehr