Auditing-Funktionen für das IBM AS/400

Größe: px
Ab Seite anzeigen:

Download "Auditing-Funktionen für das IBM AS/400"

Transkript

1 Common Schweiz Auditing-Funktionen für das IBM AS/400 Andreas Woodtli Phone Fax Internet Seite 1 Agenda Die konventionellen Methoden Was ist Auditing Action Auditing Object Auditing Setup AS/400 Auditing Schritt für Schritt Mit Auditing von Sicherheitsstufe 30 nach 40 Auswertung der Auditing Daten Seite 2

2 Konventionelle Methoden QRPLOBJ Alte Versionen kompilierter Objekte mit REPLACE(*YES) werden in diese Bibliothek verschoben. Gilt nur bis zum nächsten IPL. Nachrichtenwarteschlange QSYSOPR Meldet viele interessante Informationen über Sicherheit und Systemmanagement. Auswertung schwierig. Protokoll QHST Mit DSPLOG kann das Systemprotokoll ausgewertet werden. Objektinformationen DSPOBJD Enthält Informationen über letzte Aenderung oder Sicherung, Datenträger. Wer das Objekt geändert hat, sieht man nicht. Joblog Bietet eine Menge an interessanter Informationen, ist aber abhängig vom LOGLVL. Auswertung schwierig. Client Access- oder FTP-Commands werden nicht im Joblog aufgezeichnet. Seite 3 Was ist Auditing Audit-Funktion ist Teil von OS/400 Verursacht keinen Overhead und ist schnell. Jedes Interface, das auf Systemressourcen zugreift, unterliegt dem Audit und kann nicht umgangen werden. Audit verwendet Journaling Journaling ist eine robuste OS/400-Funktion. Aufgezeichnete Informationen gehen nicht verloren und können nicht verändert werden. Audit Informationen können ausgewertet werden Informationen können in Datenbankdateien konvertiert und mittels Tools wie ODBC oder Query detailliert ausgewertet werden. Audit für Aktionen oder Objekt Ueberlegen Sie in Ruhe, welche Funktionen unter Audit aufgezeichnet werden sollen. Audit-Funktionen sind pro OS/400 Release unterschiedlich. Seite 4

3 Action Auditing Action Auditing = Vorfälle die aufgezeichnet werden Systemwert QAUDLVL Der Systemwert definiert die Aktionen, die für alle Benutzer des Systems aufgezeichnet werden. CHGUSRAUD Parameter AUDLVL Mit diesem Befehl können pro Benutzer zusätzliche Aktionen aufgezeichnet werden. Additiv zu Systemwert QAUDLVL. Beispiele *SAVRST *CREATE *DELETE *OBJMGT (Objekte) auf Systemebene *AUTFAIL (unberechtigter Zugriff) auf Systemebene *CMD (Befehle) für Poweruser und Programmierer Seite 5 Action Auditing Werte 1/2 Audit Wert QAUDLVL Systemwert AUDLVL in CHGUSRAUD Audit für Erfolglose Logon-Versuche und Zugriff auf Objekte *AUTFAIL ja nein ohne entsprechende Berechtigung *CMD nein ja Alle Befehle durch den Benutzer *CREATE ja ja Neue oder ersetzte Objekte *DELETE ja ja alle gelöschten Objekte Starten, beenden, anhalten, freigeben, abbreche *JOBDTA ja ja und ändern von Jobs *OBJMGT ja ja Move oder rename von Objekten Oeffnen von Mail und ändern des *OFCSRV ja ja Systemverteilerverzeichnisses *NETCMN ja nein Verletzung gegen den APPN Filter Support Zugriff auf ein Objekt durch adoptierte *PGMADP ja ja Berechtigung Seite 6

4 Action Auditing Werte 2/2 Audit Wert QAUDLVL Systemwert AUDLVL in CHGUSRAUD Audit für Zugriff auf ein Objekt durch adoptierte *PGMADP ja ja Berechtigung Nicht unterstützte MI Instruktion oder Interface *PGMFAIL ja nein verwendet durch ein Programm Drucken oder Senden einer Spooldatei an ein *PRTDTA ja nein fernes System *SAVRST ja ja Sichern oder Zurückspeichern von Objekten Security relevante Aktionen wie Programmänderunen zu adoptierten Rechten, *SECURITY ja ja Objekteigentümer und Benutzerprofilen Verwendung von Servicetools wie DMPIBJ *SERVICE ja ja oder STRSST Erstellen, Löschen, Lesen, Anhalten und Freigeben von *SPLFDTA ja ja Spooldateien Aenderungen der Systemantwortliste, Bereinigungs- und Sicherungsoptionen, *SYSMGT ja ja Ein- Ausschalten und ähnliche Funktionen Seite 7 Object Auditing Object Auditing = Benutzerzugriffe auf bestimmte Objekte CHGUSRAUD Parameter OBJAUD Gibt den Objektprotokollierungswert für den Benutzer an. Dieser Wert wird nur dann wirksam, wenn für das Objekt, auf das zugegriffen wird, der Wert *USRPRF für OBJAUD steht. CHGOBJAUD Parameter OBJAUD Gibt den Objektprotokollierungswert für Objekte an. Protokollierungskombination OBJAUD Werte für Benutzer *NONE *CHANGE *ALL OBJAUD *NONE keine keine keine Protokollierte Werte für *USRPRF keine change change and use Aktionen Objekte *CHANGE change change change *ALL change and use change and use change and use Seite 8

5 Schritt für Schritt Journal und Journalreceiver CRTJRNRCV JRNRCV(AUDIT/AUDITJ0001) TEXT('Audit journal + receiver') AUT(*EXCLUDE) CRTJRN JRN(QSYS/QAUDJRN) JRNRCV(AUDIT/AUDITJ0001) + MNGRCV(*USER) TEXT('Audit journal') AUT(*EXCLUDE) Systemwerte (Action Audit) CHGSYSVAL SYSVAL(QAUDLVL) VALUE('*AUTFAIL *SECURITY + *SYSMGT') Spezielle Benutzer und Objekte (Object Audit) CHGUSRAUD USRPRF(TEST) OBJAUD(*ALL) AUDLVL(*CMD + *SPLFDTA *JOBDTA) CHGOBJAUD OBJ(TESTLIB/*ALL) OBJTYPE(*ALL) OBJAUD(*USRPRF) Aktivierung Audit CHGSYSVAL SYSVAL(QAUDCTL) VALUE('*OBJAUD *AUDLVL') Als Alternative siehe auch Befehl CHGSECAUD Seite 9 Auswertung DSPJRN Auswertung nach Zeit, Benutzer, Job usw. Ausgabe an Bildschirm, *PRINT oder *OUTFILE Eintragsspezifische Tabellen IBM stellt Tabellengerüste zur Verfügung siehe QSYSxxJE Dateien in QSYS OS/400 Security Reference Manual Komplette Instruktionen für die Konfiguration des OS/400 Auditing im Kapitel 9 dieses Buches (SC ) Seite 10

6 Auswertung DSPJRN Beispiel 1 Display Journal Entries Journal : QAUDJRN Library : QSYS Type options, press Enter. 5=Display entire entry Opt Sequence Code Type Object Library Job Time 140 T OW EDB010 11:33: T CA EDB010 11:33: T OW EDB010 11:33: T CD QPADEV :47:12 F3=Exit F12=Cancel Seite 11 Auswertung DSPJRN Beispiel 2 Display Journal Entry Details Journal : QAUDJRN Library : QSYS Sequence : 2006 Code : T - Audit trail entry Type : CD - Command string Object : Library : Member : Flag : 0 Date : Time : 16:47:12 Count/RRN..... : 0 Program : QCMD Job : /WOO/QPADEV0002 User profile.... : WOO Ref Constraint... : No Commit cycle ID.. : 0 Trigger : No Entry specific data Column * 'CCHGUSRPRF QSYS2924 *CMD NCHGUSRPRF USRPRF(WOO' ') SPCAUT(*ALLOBJ *AUDIT *IOSYSCFG *JOBCTL *SAVSYS ' '*SECADM *SERVICE *SPLCTL)' Seite 12

7 Prüfjournaleinträge anzeigen DSPAUDJRNE Prüfjournaleinträge anzeigen (DSPAUDJRNE) Auswahl eingeben und Eingabetaste drücken. Journaleintragsarten ENTTYP AF + für weitere Werte Benutzerprofil USRPRF *ALL Zu durchsuchender Journalempf.: JRNRCV Start Journalempfänger.... *CURRENT Bibliothek Ende Journalempfänger.... Bibliothek Startdatum und Uhrzeit: FROMTIME Startdatum *FIRST Startzeit Enddatum und Uhrzeit: TOTIME Enddatum *LAST Endzeit Ausgabe OUTPUT *PRINT F3=Verlassen F4=Bedienerf. F5=Aktualisieren F12=Abbrechen F13=Verwendung der Anzeige F24=Weitere Tasten Ende Seite 13 Prüfjournaleinträge SpoolFile Spool-Datei anzeigen Datei..... : QPQUPRFIL Seite/Zeile 1/19 Steuerung.... Spalten Suchen..... * ABFRAGENAME.... QSECZR BIBLIOTHEKSNAME.. QSYS DATEI BIBLIOTHEK TEILDATEI FORMAT QASYZRJ4 QTEMP QASYZRJ4 QASYZRJ4 DATUM UHRZEIT :30: :30:11 SEITE 1 BENUTZER- OBJEKT- BIBLIOTHEKS- OBJEKT- JOB- JOB- JOB- ZEITMARKE PROFIL NAME NAME ART NAME BENUTZER NUMMER ZR WOO INZ WOO *PGM QPADEV0016 WOO ZR WOO MAINWOO WOO *MENU QPADEV0016 WOO * * * * * ENDE DES BERICHTS * * * * * F3=Verlassen F12=Abbrechen F19=Links F20=Rechts F24=Weitere Tasten Ende Seite 14

8 Auditing als Migrationshilfe Level 40 stoppt nicht unterstützte MI Instruktionen *PGMFAIL für QAUDLVL einschalten *PGMFAIL loggt die Verwendung von nicht unterstützten MI Instruktionen Journal analysieren und dokumentieren *PGMFAIL ausschalten wegen Grösse Journal Softwarehersteller beauftragen, eine Level-40 fähige Programmversion zu liefern Seite 15 Schlusswort Nichts ist sicher, ausser man kontrolliert es nun erhältlich: APOS Audit Module unter apos.ch Seite 16

APOS CA Security Module

APOS CA Security Module APOS CA Security Module Andreas Steiner asteiner@apos.ch Andreas Woodtli awoodtli@apos.ch Telefon ++41 62 288 65 65 Fax ++41 62 288 66 67 Internet www.apos.ch info@apos.ch Seite 1 APOS Security Module

Mehr

Möglichkeiten von Security Toolkit für OS/400 Neue Menus Neue Befehle und deren Bedeutung

Möglichkeiten von Security Toolkit für OS/400 Neue Menus Neue Befehle und deren Bedeutung ITP-Verlag, Workshop, 4. Dezember 2000 Hotel Intercontinental Zürich Security Toolkit Andreas Woodtli awoodtli@apos.ch www.apos.ch Company Industriestrasse 14 CH-4658 Däniken Switzerland Phone ++41 62

Mehr

GISA. Definition Spoolfiles

GISA. Definition Spoolfiles GISA Definition Spoolfiles Definition Spoolfiles 2 Inhaltsverzeichnis 1 Berechtigung Spoolfiles 3 1.1 Berechtigung der Outqueues für allgemeine Ausdrucke 4 1.1.1 EDTOBJAUT (Objektberechtigung editieren)

Mehr

Strehle Software GmbH Am Sybillenstein 22 55232 Alzey

Strehle Software GmbH Am Sybillenstein 22 55232 Alzey Dokumentation Export Tabellen für Excel Stand: 25.06.2004 Autor: Joachim Strehle Die benötigten Module werden in einer ZIP-Datei geliefert, nach dem entzippen steht eine binäre AS/400 SAVF zur Verfügung.

Mehr

Löschen eines erkannten aber noch nicht konfigurierten Laufwerks

Löschen eines erkannten aber noch nicht konfigurierten Laufwerks NetWorker - Allgemein Tip 359, Seite 1/6 Löschen eines erkannten aber noch nicht konfigurierten Laufwerks Seit der Version 7.3.0 ist es sehr einfach, vorhandene Sicherungslaufwerke durch den NetWorker

Mehr

novapro Open Audittrail Report

novapro Open Audittrail Report novapro Open Audittrail Report Bedienungshandbuch 7001042001 Q11 Diese Beschreibung entspricht dem aktuellen Programmstand Version 1.0. Änderungen erfolgen zu jeder Zeit und ohne vorherige Ankündigung.

Mehr

i i apitel apitel K K Inhalt Inhalt

i i apitel apitel K K Inhalt Inhalt Seite iv 0 Einleitung........................................... 1 Kombination der Leistungsbereiche.............. 3 Über dieses Buch.................................. 3 Arbeiten mit den Beispielanwendungen..........

Mehr

SQL. Run. SQL Run - Handbuch. as Mika GmbH. it solutions for your system i

SQL. Run. SQL Run - Handbuch. as Mika GmbH. it solutions for your system i SQL Run SQL Run - Handbuch as Mika GmbH it solutions for your system i SQLRUN Beliebige SQL Statements auf Befehlsebene Inhaltsverzeichnis Programmbeschreibung... 2 1.1 Funktionalitäten... 2 1.1.1 Ausführen

Mehr

Anleitung Quorion Concerto und Touch2 mit Orderman Don oder Max

Anleitung Quorion Concerto und Touch2 mit Orderman Don oder Max NORIS Anleitung Quorion Concerto und Touch2 mit Orderman Don oder Max Quorion Concerto/Touch2 mit Orderman Seite 1 von 9 Einstellen der ORDERMAN ORDERSOLUTION Zum Gebrauch des Orderman Handys mit der QMP

Mehr

UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37. 44579 Castrop-Rauxel Germany. Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17

UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37. 44579 Castrop-Rauxel Germany. Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17 UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37 44579 Castrop-Rauxel Germany Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17 Bedienungsanleitung Artikel SUBFFTP http://www.ubf.de email: vertrieb@ubf.de

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Subversion. Einstieg in die. Versionskontrolle

Subversion. Einstieg in die. Versionskontrolle Versionskontrolle mit Subversion Einstieg in die Versionskontrolle Dipl.Ing.(FH) K. H. Marbaise Agenda Wozu Versionskontrolle? Was leistet Versionskontrolle? Historie zu Subversion Projekt Handling Installation

Mehr

Installation PM-Ethernet in AS/400 Umgebungen

Installation PM-Ethernet in AS/400 Umgebungen Installation PM-Ethernet in AS/400 Umgebungen AS/400 Grundlagen Die Printserver unterstützen bei der IBM AS/400/iSeries vollständig den SCS Datenstrom. Bei IPDS Daten ist nur die Wandlung von Fonts möglich.

Mehr

Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin

Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin PhpMyAdmin = grafsches Tool zur Verwaltung von MySQL-Datenbanken Datenbanken erzeugen und löschen Tabellen und Spalten einfügen,

Mehr

DB2 Version 10 Kapitel IT-Sicherheit

DB2 Version 10 Kapitel IT-Sicherheit (*) IBM DB2 for z/os DB2 Version 10 Kapitel IT-Sicherheit (06_DB2V10_itsicherheit.pptx) (*) ist eingetragenes Warenzeichen der IBM International Business Machines Inc. 1 DB2 Version 10 IT Sicherheit DB2

Mehr

A) Durchsuchen von Datenbanken im Internet durch Endnote

A) Durchsuchen von Datenbanken im Internet durch Endnote EINLEITUNG/ANWEISUNGEN ZU DIESEM TEXT Wir werden die obere Liste (File/ Edit usw.) benutzen, obwohl die meisten Funktionen auch möglich mit rechtem Mausklick, mit Kombinationen der Tastatur oder mit den

Mehr

Mobile Datenerfassung mit dem Barcode-Hand-Terminal BHT 50xx/70xx/300

Mobile Datenerfassung mit dem Barcode-Hand-Terminal BHT 50xx/70xx/300 Mobile Datenerfassung mit dem Barcode-Hand-Terminal BHT 50xx/70xx/300 Inhalt 1. Einleitung... 2 1.1 Typischer Ablauf... 2 1.2 Buchungssätze... 2 1.3 Grundsätzliches zur Bedienerführung... 2 1.4 Die Tastatur...

Mehr

FTP Communication Jobs

FTP Communication Jobs FTP Communication Jobs auf IBM iseries Administration Guide Stand: 20. April 2006 FTP Communication Jobs Seite 1 Zweck und Funktionen Die Anwendung FTP Communication Jobs ist ein Tool zur Steuerung periodischer

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

tentoinfinity Apps 1.0 EINFÜHRUNG

tentoinfinity Apps 1.0 EINFÜHRUNG tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen

Mehr

Benutzerhandbuch www.lingo-europe.de Zusätzlich zum Benutzerhandbuch Version 201107L.01DE

Benutzerhandbuch www.lingo-europe.de Zusätzlich zum Benutzerhandbuch Version 201107L.01DE Benutzerhandbuch www.lingo-europe.de Zusätzlich zum Benutzerhandbuch Version 201107L.01DE Version 201111L.02DE 1 Musik-Wiedergabe (Die Wiedergabe der Musik erfolgt automatisch sobald Sie das Gerät einschalten,

Mehr

ERANGER 3.4.1 Release Announcement

ERANGER 3.4.1 Release Announcement ERANGER 3.4.1 Release Announcement 16. März 2012 2012 Junisphere Systems AG Junisphere Systems AG Glatt Tower, P.O. Box 1572 CH-8301 Glattzentrum Tel. +41 (0)43 443 31 80 info@junisphere.net www.junisphere.net

Mehr

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1. Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden

Mehr

Mac OS X: Sicherung und Wiederherstellung der Daten mittels Disk Utility

Mac OS X: Sicherung und Wiederherstellung der Daten mittels Disk Utility Mac OS X: Sicherung und Wiederherstellung der Daten mittels Disk Utility Inhaltsverzeichnis 1 Einführung... 2 2 Sicherung der Daten eines Benutzerprofils... 2 3 Wiederherstellung der Daten eines Benutzerprofils...

Mehr

AS-EDI-CONNECT P2PV2

AS-EDI-CONNECT P2PV2 AS-EDI-CONNECT P2PV2 Inhaltsverzeichnis 1. Installation von EDI CONNECT P2PV2... 3 1.1. Kontrolle der Definitionen... 3 1.2. Aktivieren des Protokolls P2PV2... 6 2. Active Notification installieren...

Mehr

DP Technology Germany GmbH

DP Technology Germany GmbH DP Technology Security Manager Security Manager konfigurieren 2 Werkzeugleiste..2 Ausgabefenster Ein/Ausblenden...2 Speicherpfad der Lizenz- und Log-Datei ändern...2 Informationsebene der Log-Datei ändern...3

Mehr

TwinCAT HMI Application

TwinCAT HMI Application New Automation Technology TwinCAT HMI Application 08.05.2010 1 Überblick Einleitung Übersicht Möglichkeiten der Applikation Struktur und Komponenten Komponenten für das Microsoft Visual Studio Anleger

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

BENUTZERHANDBUCH (PC Steuersoftware V2.13)

BENUTZERHANDBUCH (PC Steuersoftware V2.13) BENUTZERHANDBUCH (PC Steuersoftware V2.13) INFOMASTER MODELL 160 GLI/RLI TEXT LITE, Hans Heibges, Grimbergstr. 12 b, D-45889 Gelsenkirchen Tel.: + (0) 209 9 80 80 0, Fax: (0) 209 9 80 80 20 E-Mail: info@textlite.de,

Mehr

Samsung Large Format Display

Samsung Large Format Display Samsung Large Format Display Erste Schritte Display Samsung Electronics Display Large Format Display 3 Wie nehme ich das Display in Betrieb? Dies ist die Windows XPe Oberfläche des MagicInfo Pro Interface.

Mehr

Foreign Keys. MySQL 4, 5. Kapitel 16: Fremdschlüssel. Marcel Noe

Foreign Keys. MySQL 4, 5. Kapitel 16: Fremdschlüssel. Marcel Noe MySQL 4, 5 Kapitel 16: Fremdschlüssel Gliederung 1 Gliederung 1 Fremdschlüssel sichern die Referenzielle Integrität voneinander abhängiger Tabellen. Um Fremdschlüssel definieren zu können, müssen Sie die

Mehr

Access 2010 Grundlagen 2. MS Access Datenbanken

Access 2010 Grundlagen 2. MS Access Datenbanken Access2010Grundlagen 2. MSAccessDatenbanken MS Access ist ein relationales Datenbankmanagementsystem (rdbms), was bedeutet, dass Daten nicht nur gespeichert, sondern auch aufgrund vorhandener Beziehungen

Mehr

GISA. Benutzerdefinition

GISA. Benutzerdefinition GISA Benutzerdefinition Benutzerdefinition 2 Inhaltsverzeichnis 1 Benutzerdefinition 3 1.1 Benutzer "QSECOFR" 3 1.2 Gruppenprofile (GRPPRF) 4 1.3 Definition von Benutzerprofilen 5 1.3.1 Benutzerprofile

Mehr

Handbuch Scan-it für ACT! September 2008/1. Scan-IT für ACT! Scannen von Visitenkarten direkt in ACT!

Handbuch Scan-it für ACT! September 2008/1. Scan-IT für ACT! Scannen von Visitenkarten direkt in ACT! September 2008/1 Scan-IT für ACT! Scannen von Visitenkarten direkt in ACT! Inhaltsverzeichnis 1. Verwendungszwecke und Vorteile von Scan-IT...3 2. Starten von Scan-IT...3 3. Scannen einer Visitenkarte...6

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

CVS. The open standard for version control. (Concurrent Versions System) Maik Zemann CVS

CVS. The open standard for version control. (Concurrent Versions System) Maik Zemann CVS CVS Maik Zemann CVS (Concurrent Versions System) The open standard for version control 1 Gliederung Gliederung Was ist CVS? Motivation? Konzept von CVS Die wichtigsten Befehle Merging Logging im Quelltext

Mehr

PostgreSQL High-Security

PostgreSQL High-Security PostgreSQL High-Security Mailserver Konferenz Berlin, 2014 Hans-Jürgen Schönig PostgreSQL im Einsatz: - Storage Backend - Heinlein Mail Archiv - Archiveopteryx - DBMail - etc. - Authentication Backend

Mehr

Dreamwap. Systemanalyse

Dreamwap. Systemanalyse Dreamwap Systemanalyse Änderungskontrolle Version Datum Name Bemerkung 0.1 15.7.2000 P. Troxler Initialversion 0.2 16.7.2000 P. Troxler Neue Tabelle: Kap. 2.1. Vgl. Datenbank Tabellen 0.3 18.7.2000 P.

Mehr

OS X StartupItems von Matthias Weidlich

OS X StartupItems von Matthias Weidlich OS X StartupItems von Matthias Weidlich 23.06.05 / 1 Agenda Einordnung Mac OS X Login Objects vs. StartupItems OS X StartupItems Arten und Startzeitpunkt Konfiguration am Beispiel Cron und Apache SystemStarter

Mehr

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet.

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet. 1. Konfiguration von Event Scheduler 1.1 Einleitung Im Folgenden wird die Konfiguration von Event Scheduler beschrieben. Sie erlauben den Zugriff auf das Internet werktags von 8-17:00 Uhr. Da Sie eine

Mehr

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...

Mehr

Arc/Poly Filter. Arc/Poly Filter erzeugen 1. Arc/Poly Filter erzeugen 2. GSAK für Fortgeschrittene

Arc/Poly Filter. Arc/Poly Filter erzeugen 1. Arc/Poly Filter erzeugen 2. GSAK für Fortgeschrittene GSAK für Fortgeschrittene Arc/Poly Filter 10.2008 in Bremen Von Michael Zielinski M.Zielinski@gmx.de http://www.geocaching-hamburg.de 1 Caches along the Route z.b. Alle Caches die maximal 1 km neben der

Mehr

Codatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg. ZE03 Configurator

Codatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg. ZE03 Configurator Codatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg ZE03 Configurator Dezember 2009 Übersicht Mit dem ZE03 GSM Terminal können Sie Buchungen Ihrer Mitarbeiter mittels Mobilfunknetz und

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

Version 9 Übertragung 7

Version 9 Übertragung 7 DATABOROUGH X-ANALYSIS INSTALLATION UND UPGRADE FÜHRER Version 9 Übertragung 7 Dieses Produkt- benötigt einen Sicherheitscode um es zu aktivieren. Für den Sicherheitscode, kontaktieren Sie bitte Databorough

Mehr

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Installation Windows XP Professional Den Computer / Laptop einschalten und Windows XP Professional Installations CD

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

multimess Bedienungsanleitung Funktionserweiterung 4F144-1-LED-ESMSMT-... 4F144-2-LED-ESMSMT-... Dreiphasiges Netzmessinstrument

multimess Bedienungsanleitung Funktionserweiterung 4F144-1-LED-ESMSMT-... 4F144-2-LED-ESMSMT-... Dreiphasiges Netzmessinstrument Bedienungsanleitung Funktionserweiterung Dreiphasiges Netzmessinstrument multimess 4F144-1-LED-ESMSMT-... 4F144-2-LED-ESMSMT-... Ihr Partner in Sachen Netzanalyse Inhaltsverzeichnis 1 multimess 4F144-1-LED-ESMSMT-...

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

GSM 500: Upgrade Guide

GSM 500: Upgrade Guide GSM 500 +++ Upgrade Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Aktualisierung eines Greenbone Security Manager 500 (GSM 500), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net)

Mehr

Kopier- und Druckkonzept:

Kopier- und Druckkonzept: Kanton St.Gallen Kantonsschule Sargans Gymnasium / FMS / WMS-WMI Kopier- und Druckkonzept: Kurzanleitung Bildungsdepartement Agenda Kurzanleitung Neue Geräte Konzept Erfassen der Campuskarte Anmeldung

Mehr

SAS Metadatenmanagement Reporting und Analyse

SAS Metadatenmanagement Reporting und Analyse SAS Metadatenmanagement Reporting und Analyse Melanie Hinz mayato GmbH Am Borsigturm 9 Berlin melanie.hinz@mayato.com Zusammenfassung Metadaten sind seit Version 9 ein wichtiger Bestandteil von SAS. Neben

Mehr

Meet-Me-Konferenzen. Datum des Dokuments: 12/09/2013 Version des Dokuments: 1.0d

Meet-Me-Konferenzen. Datum des Dokuments: 12/09/2013 Version des Dokuments: 1.0d Meet-Me-Konferenzen Datum des Dokuments: 12/09/2013 Version des Dokuments: 1.0d Meet-Me-Konferenzen Kurzanleitung Inhalt Konferenzen erstellen... 3 Zugriff... 3 Konferenzen auflisten und löschen... 3 Konferenz

Mehr

Kochtopf-Kurzanleitung

Kochtopf-Kurzanleitung 1. Erste Schritte 2. Client Installation (Netzwerk Installation) 3. Optimierung des Terminals Server Einsatz 4. Datenkonzept 1.) Erste Schritte Installation (mit Administrator-Rechten) Legen Sie die CD

Mehr

Setup Utility Benutzerhandbuch

Setup Utility Benutzerhandbuch Setup Utility Benutzerhandbuch Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows ist eine eingetragene Marke der Microsoft Corporation in den USA. Hewlett-Packard ( HP ) haftet ausgenommen

Mehr

GS-Programme 2015 Allg. Datensicherung

GS-Programme 2015 Allg. Datensicherung GS-Programme 2015 Allg. Datensicherung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Datenbanken erstellen Liste von Datenbanken anzeigen Datenbanken löschen. MySQL 4, 5. Kapitel 06: Datenbanken. Marcel Noe

Datenbanken erstellen Liste von Datenbanken anzeigen Datenbanken löschen. MySQL 4, 5. Kapitel 06: Datenbanken. Marcel Noe MySQL 4, 5 Kapitel 06: Datenbanken Gliederung 1 Datenbanken erstellen 2 3 Datenbanken erstellen CREATE DATABASE erstellt. Optional kann der Parameter IF NOT EXISTS die Datenbank bereits existiert.

Mehr

stoll professional software GmbH >> good ideas!

stoll professional software GmbH >> good ideas! stoll professional software GmbH >> good ideas! Release Notes LivingDetector Version 3.2.5 1. Einführung Anhand der aufgetretenen Exceptions und der ausgeführten Benutzeraktionen ermöglicht ihnen LivingDetector

Mehr

Systemausgabe des Capture Pro Software FTP-Servers

Systemausgabe des Capture Pro Software FTP-Servers Überblick Systemausgabe des Capture Pro Software FTP-Servers Der Capture Pro Software FTP-Server ermöglicht die Übertragung von gescannten und an den lokalen PC ausgegebenen Stapeln und Indexdaten an einen

Mehr

Von Keerthikan T. & Siyar Kolusari 10.12.2012

Von Keerthikan T. & Siyar Kolusari 10.12.2012 M226 OBJECT ORIENTIERT PROGRAMMIEREN Project Checkers An online multi-player Java Game Von Keerthikan T. & Siyar Kolusari 10.12.2012 Inhaltsverzeichnis 1. Projektbeschreibung 3 1.1. Inhalt 3 2. Ziele

Mehr

Persönliche Erfahrungen mit dem neuen NetWorker 7.2 Client für NetWare

Persönliche Erfahrungen mit dem neuen NetWorker 7.2 Client für NetWare NetWorker für Netware - Version 7.2 Tip 1, Seite 1/7 Persönliche Erfahrungen mit dem neuen NetWorker 7.2 Client für NetWare Historisches Warum springt die Versionsnummer von 4.2 direkt auf 7.2? - Das hängt

Mehr

Bedienungsanleitung. Mailboxsystem

Bedienungsanleitung. Mailboxsystem Bedienungsanleitung für das integrierte Mailboxsystem Inhalt Bedienung des Mailboxsystems...2 Beschreibung:...2 Verfügbarkeit:...2 Mailboxbedienung am Systemtelefon durch Verwendung von codes...3 rogrammierung

Mehr

SQL (Structured Query Language) Schemata Datentypen

SQL (Structured Query Language) Schemata Datentypen 2 SQL Sprachelemente Grundlegende Sprachelemente von SQL. 2.1 Übersicht Themen des Kapitels SQL Sprachelemente Themen des Kapitels SQL (Structured Query Language) Schemata Datentypen Im Kapitel SQL Sprachelemente

Mehr

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013 Access 2013 Susanne Weber 1. Ausgabe, 1. Aktualisierung, Juni 2013 Grundlagen für Anwender ACC2013 2 Access 2013 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren Sie was

Mehr

bintec Workshop Konfiguration von Event Scheduler Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von Event Scheduler Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von Event Scheduler Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk

Mehr

ERANGER 3.4.3 Release Announcement

ERANGER 3.4.3 Release Announcement ERANGER 3.4.3 Release Announcement 12. September 2012 2012 Junisphere Systems AG Junisphere Systems AG Glatt Tower, P.O. Box 1572 CH-8301 Glattzentrum Tel. +41 (0)43 443 31 80 info@junisphere.net www.junisphere.net

Mehr

Inhaltsverzeichnis. v.2008 Job Center i

Inhaltsverzeichnis. v.2008 Job Center i Job Center v.2008 20331608 Inhaltsverzeichnis Was ist das JOB CENTER?...1 Das Fenster des JOB CENTERS...2 Konfigurationen...4 Layout konfigurieren...4 Fertige Jobs automatisch löschen und archivieren...4

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

4 Installation der Software

4 Installation der Software 1 Einleitung Diese Anleitung wendet sich an die Benutzer der TRUST AMI MOUSE 250S OPTICAL E-MAIL. Sie funktioniert auf praktisch jedem Untergrund. Wenn eine neue E-Mail-Nachricht für Sie eingeht, gibt

Mehr

Wie können Sie eine Client Lizenz wieder freigeben?

Wie können Sie eine Client Lizenz wieder freigeben? NetWorker - Allgemein Tip #267, Seite 1/5 Wie können Sie eine Client Lizenz wieder freigeben? Auch diese Frage wird häufig gestellt - sie ist wichtig, wenn ein Computer außer Dienst gestellt wurde und

Mehr

nav@night Microsoft Dynamics NAV 2013 SOAP und OData Webservices mit.net nutzen Dipl.-Inf. (FH) Ingo Jansen

nav@night Microsoft Dynamics NAV 2013 SOAP und OData Webservices mit.net nutzen Dipl.-Inf. (FH) Ingo Jansen nav@night Microsoft Dynamics NAV 2013 SOAP und OData Webservices mit.net nutzen Agenda Microsoft Dynamics NAV 2013 Infrastruktur Konfiguration der Instanzen Zugriff auf Microsoft Dynamics NAV 2013 SOAP

Mehr

Ihren persönlichen Anrufbeantworter

Ihren persönlichen Anrufbeantworter Anleitung für Ihren persönlichen Anrufbeantworter 1.1 Zugang zum persönlichen Anrufbeantworter... 1 1.2 Der persönliche Anrufbeantworter ein- und ausschalten... 2 1.3 Nachrichten vom persönlichen Anrufbeantworter

Mehr

login: password: exit logout Strg+Alt+Backspace passwd passwd $ passwd Changing password for user (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens

Mehr

Integration mit dem Alarmsystem

Integration mit dem Alarmsystem Integration mit dem Alarmsystem In diesem Tutorial zeigen wir die Integration vom DOMIQ/Base mit der SATEL Alarmzentrale. Diese Kombination tritt in fast allen LCN und DOMIQ Installationen der Gebäudeautomatisierung

Mehr

BMC Control M Tipps & Tricks 1. Martin Dienstl, BMC Software martin_dienstl@bmc.com

BMC Control M Tipps & Tricks 1. Martin Dienstl, BMC Software martin_dienstl@bmc.com BMC Control M Tipps & Tricks 1 Martin Dienstl, BMC Software martin_dienstl@bmc.com CONTROL M Tipps&Tricks Topics Usability Nützliche Systemparameter CCM Nützliche Systemparameter CONTROL M/Server Copyright

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

USB I2C Spy V1.0 Manual

USB I2C Spy V1.0 Manual USB I2C Spy V1.0 Manual (Preliminary) Coptonix GmbH Luxemburger Str. 31 D 13353 Berlin Phone: +49 (0)30 61 74 12 48 Fax: +49 (0)30 61 74 12 47 www.coptonix.com support@coptonix.com 2 Installation des USB

Mehr

GISA. Berechtigungs-Modul

GISA. Berechtigungs-Modul GISA Berechtigungs-Modul Berechtigungs-Modul 2 Inhaltsverzeichnis 1 Berechtigungs-Modul 3 1.1 Arbeitsweise des Berechtigungsmoduls 3 1.2 Einrichten Berechtigungsmodul 3 1.2.1 Definition von Benutzerprofilen

Mehr

Änderungen in der Burweb-Version 2.2.1 (xml- Schnittstelle 1.2)

Änderungen in der Burweb-Version 2.2.1 (xml- Schnittstelle 1.2) Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Sektion Betriebs- und Unternehmensregister BUR 00 Grundlagen und Übersichten November 2012 Release Änderungen in der Burweb-Version

Mehr

Avira AntiVir WebGate 3.2 Release Informationen

Avira AntiVir WebGate 3.2 Release Informationen Release Informationen 1. Neue Funktionen 1.1. Verbessertes Reporting Mit der neuen Version 3.2 bietet Avira AntiVir WebGate erweiterte Reporting-Funktionen. WebGate protokolliert nun Informationen in jeder

Mehr

Plattformunabhängigkeit So macht s VEDA

Plattformunabhängigkeit So macht s VEDA Plattformunabhängigkeit So macht s VEDA Thomas Osterloh Bereichsleiter Anwendungsentwicklung 10 Jahre AS/point - Schloss Zweibrüggen 23.09.2005 Plattformunabhängigkeit So macht s VEDA Entscheidungsfindung

Mehr

Überblick. Teil A Das System zum Laufen bringen 23. Teil B Kommunikation mit Lync und Outlook 89. Teil C SharePoint einsetzen 255.

Überblick. Teil A Das System zum Laufen bringen 23. Teil B Kommunikation mit Lync und Outlook 89. Teil C SharePoint einsetzen 255. Überblick Einleitung 15 Teil A Das System zum Laufen bringen 23 Kapitel i Anmelden und registrieren 25 Kapitel 2 Benutzerkonten einrichten 39 Kapitel 3 Die Rechner konfigurieren 57 Kapitel k Weitere Verwaltungsaufgaben

Mehr

Lerox DB/2 Datenbankreferenz in QlikView für IBM System AS/400, iseries i5, System i

Lerox DB/2 Datenbankreferenz in QlikView für IBM System AS/400, iseries i5, System i Lerox DB/2 Datenbankreferenz in QlikView für IBM System AS/400, iseries i5, System i Inhaltsverzeichnis Überblick... 3 Die QlikView Applikation im Kontext... 4 Technische Rahmenbedinungen... 5 Funktionelle

Mehr

MSXFORUM - Active Directory > Anzeige von (Vorname Nachname) auf (Nachnam... Page 1 of 11

MSXFORUM - Active Directory > Anzeige von (Vorname Nachname) auf (Nachnam... Page 1 of 11 MSXFORUM - Active Directory > Anzeige von (Vorname Nachname) auf (Nachnam... Page 1 of 11 Anzeige von (Vorname Nachname) auf (Nachname, Vorname) ändern. Kategorie : Active Directory Veröffentlicht von

Mehr

Optionale Übung Hardware Konfiguration mit HCD

Optionale Übung Hardware Konfiguration mit HCD Optionale Übung Hardware Konfiguration mit HCD Erstellen Sie eine Hardware Konfiguration via HCD für folgende Konstellation. 2064-106 in Basic Mode - CPCA Type CHPID BL BL CNC CNC - - - CNC CNC CNC BL

Mehr

Abbildungsverzeichnis: Schnellstartanleitung. Inhalt

Abbildungsverzeichnis: Schnellstartanleitung. Inhalt Inhalt 1. Was ist Datalogic PAL?... 2 2. Wie benutze ich Datalogic PAL?... 2 2.1 Pal Settings:... 3 2.1.1. Apps List:... 3 2.1.2. Pal Apps:... 4 2.2. Angepasster Zustand:... 5 2.2.1. Settings/Einstellungen:...

Mehr

Dieses Handbuch enthält urheberrechtlich geschützte Informationen der Ordi-Conseil AG, die nach dem Stand der Informationstechnik und mit der nötigen

Dieses Handbuch enthält urheberrechtlich geschützte Informationen der Ordi-Conseil AG, die nach dem Stand der Informationstechnik und mit der nötigen Version 6.60 Menü Dieses Handbuch enthält urheberrechtlich geschützte Informationen der Ordi-Conseil AG, die nach dem Stand der Informationstechnik und mit der nötigen Sorgfalt erstellt worden sind. Ordi-Conseil

Mehr

Projekt: iguard (v904161511)

Projekt: iguard (v904161511) : iguard (v904161511) - Funktion - Anschluß 2 Eingänge - Anschluß 4 Eingänge - iguard Setup Software About Login Login 2 Schleifen (Modul 0) Standard Texte (Modul 1) Super User (Modul 2) Kalender (Modul

Mehr

Auszug aus Axis2 Schulung

Auszug aus Axis2 Schulung Auszug aus Axis2 Schulung Dieses Dokument ist ein Auszug aus unserem Skript zur Axis2- Schulung. Es dient lediglich als Beispiel für unsere Kursunterlagen. Thomas Bayer Hauptstraße 33 75050 Gemmingen Mehr

Mehr

EINLEITUNG/ANWEISUNGEN ZU DIESEM TEXT

EINLEITUNG/ANWEISUNGEN ZU DIESEM TEXT Autoren: Georgius Tsoussis, Amely Ovelhey EINLEITUNG/ANWEISUNGEN ZU DIESEM TEXT Ziele der Nutzung von EndNote: - Referenzen sammeln und verwalten - Referenzen in ein (Word-)Dokument einfügen (in-text-citation

Mehr

Installationshandbuch AS-SPOOL-ARCHIV Version 2.0

Installationshandbuch AS-SPOOL-ARCHIV Version 2.0 AS-SPOOL-ARCHIV Version 2.0 Inhaltsverzeichnis 1. Allgemeines... 4 1.1. Voraussetzung... 4 1.2. Datenträger... 4 2. Was wird installiert?... 5 3. Erstinstallation... 6 3.1. Installationsvorgang... 6 3.2.

Mehr

Kurzbedienungsanleitung

Kurzbedienungsanleitung Kurzbedienungsanleitung Achtung!!! Die zu wählende Rufnummern sind immer vollständig einzugeben, bevor der Hörer abgenommen bzw. die Taste betätigt wird. Eine automatische Wahl erfolgt nach 6 sec auch

Mehr

RM 4 Anleitung für PC-Programmierung

RM 4 Anleitung für PC-Programmierung A.u.S. Spielgeräte GmbH A-1210 Wien Scheydgasse 48 Tel. +43-1-271 66 00 Fax. +43-1-271 66 00 75 e-mail: www.aus.at RM 4 Anleitung für PC-Programmierung Inhaltsverzeichnis I ) II ) III ) Packungsinhalt

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

CMOne Das Change Management System für i5, iseries und AS/400 Technische Übersicht

CMOne Das Change Management System für i5, iseries und AS/400 Technische Übersicht CMOne Das Change Management System für i5, iseries und AS/400 Technische Übersicht TOP1: WDSC und RDi ready. PlugIn s für beide graphischen Entwicklungswerkzeuge als Nachfolger der klassischen Green- Screen-Umgebung

Mehr

IBM Tivoli Netcool OMNIbus 7.3.1 WebGUI Konfiguration durch WAAPI

IBM Tivoli Netcool OMNIbus 7.3.1 WebGUI Konfiguration durch WAAPI IBM Tivoli Netcool OMNIbus 7.3.1 WebGUI Konfiguration durch WAAPI GSE (Guide Share Europe) Arbeitsgruppe Systems Management Tivoli Tagung Mainz, 15/16.3.2012 DICOS GmbH Kommunikationssysteme Agenda WebGUI

Mehr

Pfadi Wärrenfels Belp

Pfadi Wärrenfels Belp Merkblatt: Website / Webmail 1. Persönliches Benutzerkonto Benutzerkonto: Alle Mitglieder des Leiterteams und AL-Teams haben ein Benutzerkonto und somit Zugriff auf den Leiterbereich (Informationsaustausch)

Mehr

Job Process System Notification. 16. November 2010

Job Process System Notification. 16. November 2010 Job Process System Notification 16. November 2010 Job Process System Notification 1 Inhaltsverzeichnis 1 Job processsystemnotifications 3 Job Process System Notification 2 1 Job processsystemnotifications

Mehr