CNC GEMEINDEN. E- Government EXTERNE SICHT

Größe: px
Ab Seite anzeigen:

Download "CNC GEMEINDEN. E- Government EXTERNE SICHT"

Transkript

1 CNC GEMEINDEN Corporate Network Carinthia - Gemeinden Behördennetzwerk der Kärntner Gemeinden und E- Government Abt.3 Gemeinden, CNC- Gemeinden Koordinationsstelle, (I) EXTERNE SICHT Homepage des Landes Kärnten mit Einstieg zu allen Abteilungen Links im Menü Verwaltung anklicken, dann Abteilungen zb Abteilung 3 Gemeinden auswählen Weitere Informationen auf der Homepage Abt.3-Gemeinden Homepage der Abt. 3 - Gemeinden, auch zu den Gemeinden links im Menü auf Gemeinden klicken und danach aus Liste oder Graphik die gewünschte Gemeinde auswählen; hier sind auch Übersichten für ganz Kärnten verfügbar zb Bürgermeister, Amtsleiter (Auswahl aus Listbox) Verwaltungshomepages der Kärntner Gemeinden, einheitliche Darstellung, einheitliche Bedienungslogik, sparsame Implementierung von zentralen Applik. Die Verordnungen der Kärntner Gemeinden sind im Rechtsinformationssystem der Republik Österreich verfügbar Projekt GEMRISDOK KAGIS = Das Kärntner Geographische Informationssystem für webmail für Gemeinden anfragen bei: CNC- HELPDESK (Hotline): CNC-Gemeinden Kärnten

2 (II) INTERNE SICHT Eingabe im Intranet intranet.ktn.gv.at Einstieg auf die Intranet Homepage der Kärntner Landesverwaltung (II).1. Anwendungen und Informationen, die für Gemeinden und AKL Mitarbeiter von Relevanz sind (AKL = Amt der Kärntner Landesregierung); immer [Start] anklicken! KAGIS DKM und GDB [Start] KAGIS Intramap [Start] Gemeindeadressen, Gemeindeumfragen Diese beiden Anwendungen dienen sowohl der Kommunikation zwischen Gemeinden und Amt der Kärntner Landesregierung, als auch der Pflege der Gemeindedaten auf dem Verwaltungsportal Kärnten Verwaltungshomepages der Kärntner Gemeinden. Sie sind erreichbar über das Portal Kärnten EINSTIEG 2

3 INHALT 1. Einleitung (CNC-GEMEINDEN Behördennetz, Vernetzung allgemein) 5 2. CNC GEMEINDEN Sicherheit 6 3. Rechtsinformation Gemeinderecht Die CNC GEMEINDEN Intranet Homepage Dokumente, Erlässe, Formulare Dienstrecht und Gemeindeblatt (Index) E- Government Portal (CNC Intranet Anwendungen, Fachabteilungen) KAGIS Dienste 23 (ArcIMS Serverdienste für GemeindeGIS; LUNATRACK; Beispiel Jagdgebiete; Franziszeischer Kataster) 3

4 Allgemeine Tipps: Temp. Internet Dateien im browser löschen mit: Extras, Internetoptionen..., Dateien löschen..., Alle Offlineinhalte löschen, OK Strg F zugleich für Suche innerhalb einer internet Seite Bei Pop-up-blocker die Strg Taste gedrückt halten und mit der linken Maustaste zugleich anklicken Wichtige Telefonnummern: CNC GEMEINDEN HELPDESK GIZ-K Webmail Zugang für CNC-User = HostedExchange User: https://webmail.hmc.telekom.at/ 4

5 1. Einleitung CNC GEMEINDEN Behördennetz, Vernetzung allgemein Das Corporate Network Carinthia CNC ist seit 1992 das Verwaltungsnetz des Landes Kärnten. Im Jahr 1999 wurde das Projekts Integration der Städte/Markt - Gemeinden in das landesweite Verwaltungsnetz CNC, mit einem entsprechenden Regierungsbeschluss, gestartet. Damit wurde das CNC Behördennetzwerk für Kärntner Gemeinden durch Initiative der Landesamtsdirektion und des Gemeindereferats im Rahmen der Verwaltungsentwicklung ins Leben gerufen. Das CNC- GEMEINDEN, das Behördennetzwerk für Kärntner Gemeinden ist als Teil des landesweiten Verwaltungsnetzes CNC zu betrachten. Mit der Projektdurchführung sind die Unterabteilung LaDion-EDV und die Abt.3 - Gemeinden betraut. Das CNC-GEMEINDEN war vorerst ein homogenes und sicheres IP-Router- Standleitungsnetz, in welches alle öffentlichen Stellen in Kärnten, Landesdienststellen, Bezirkshauptmannschaften und 132 Städten/Markt - Gemeinden eingebunden sind. Durch die Koppelung mit dem Corporate Network Austria, dem CNA, sind auch alle Bundesdienste erreichbar. Als Netzwerktechnologie standen von 2003 bis 2006 Datastream 64/128/256 kbit Standleitungen zur Verfügung, Erweiterungen auf 2 Mbit auf Basis ADSL 1 Technologie bzw. 512 kbit auf Basis Standleitungen wurden durchgeführt. Ein zentraler und vor allem sicherer INTERNET - Zugang über fire- und viruswall für alle Städte/Markt - Gemeinden ist verfügbar. Breitbandige Netzdienste sind ein wichtiger Bestandteil einer effizienten Kommunikation zwischen den Gemeinden, Bürgern und dem Amt der Kärntner Landesregierung. Deshalb wird das CNC-GEMEINDEN kontinuierlich verbessert. Das Corporate Network Carinthia (CNC - Gemeinden) stellt den Kärntner Gemeinden eine optimale, sichere und breitbandige Vernetzung zur Verfügung. Es dient als Wissens- und Applikationscluster und als organisatorische Plattform, über die Gemeinden beim Aufbau einer modernen und bürgernahen Verwaltung unterstützt werden. Das CNC- Gemeinden und das CNC des Landes Kärnten stellen gemeinsam das modernste Verwaltungsnetz in ganz Österreich dar. Die Telekom Austria Business Solutions realisiert seit Mitte 2006 nunmehr dieses Netzwerk über den Business IP-Backbone und stellt mehrere IP-Virtual Private Networks (IP-VPNs) mittels Multi Protocol Label Switching (MPLS 2 ) zur Verfügung. Über einen Helpdesk wird der First Level Support für alle Teilnehmer am Netzwerk garantiert. 1 Asymmetric Digital Subscriber Line (ADSL) asymmetrischer, digitaler Teilnehmer-Anschluss 2 Multi Protocol Label Switching (MPLS) macht Weitverkehrsnetze leistungsfähiger. MPLS vereinfacht den Transport von Echtzeitdaten. Die technische Grundlage ist ein Weiterleitungsmechanismus, der über Labels gesteuert wird. Die IP Pakete werden entsprechend ihrer Priorität mit Etiketten (Labels) versehen und über Label 5

6 Wichtige Features und Services im CNC- Gemeinden: Hosted Exchange mit allen Features des Exchange Servers: Mailboxfunktionen, Outlook Web Access, Outlook Mobil Access Security mit Spam- und Virenschutz Customer Selfcare-Tool für MS Outlook Client 2003 Backup-Service garantierte Verfügbarkeit Webspace auf Linuxbasis CNC-Helpdesk mit Remote-Service Center Security Policy des Landes Kärnten Webmail Zugang für CNC-User = HostedExchange User: https://webmail.hmc.telekom.at/ Netzwerkarchitektur aktuell (mit Flaschenhals Bandbreitendiskussion!): Physisch 1 Leitung Gesamter IP Datenverkehr ein/aus über 100 Mbit Switched Paths (LSP) übertragen. MPLS weist den Datenpaketen Verbindungen mit der erforderlichen Bandbreite zu und räumt ihnen Vorrang vor weniger wichtigen Daten ein. 6

7 Netzwerkarchitektur (optimiert) Umstellung läuft: Das CNC bietet einerseits die physikalisch/technische Infrastruktur für die vernetzte Kommunikation und Informationsbereitstellung innerhalb der Verwaltung an, andererseits werden vom Land Kärnten im Rahmen der Verwaltungsvereinfachung Anwendungen bzw. Dienste für Städte/Markt Gemeinden im CNC angeboten. Über das CNC sind auch Dienste des Bundes durch Koppelung an das CNA erreichbar. Für weitere Dienste wie z.b. applikation service providing (asp) von privaten Anbietern kann das CNC als Medium für den Datentransport betrachtet werden. 2. CNC Sicherheit Die enorme Akzeptanz des Internets und die damit verbundene Verwendung moderner Kommunikationstechnologien in allen Bereichen der Gesellschaft gibt dem Thema Sicherheit der Datennetze eine umfassende Bedeutung. Die zunehmende Integration des World Wide Web in unsere Verwaltungsprozesse erfordert ausgereifte Sicherheitsmechanismen. Die Kommunikation und Transaktionen müssen vertraulich erfolgen können. Der Schutz vor unerlaubten Zugriffen auf das Datennetz der Verwaltung ist eine Voraussetzung für die positive Entwicklung. Die Bedrohungsszenarien nehmen zu, Viren, Massen E Mails und Hackern müssen entsprechende Sicherheitsmechanismen entgegengesetzt werden die auch laufend auf dem neuesten Stand gehalten werden müssen. Dies ist in einem sogenannten corporate network, wie es das cnc eines ist, zu 7

8 wirtschaftlich vertretbaren Bedingungen möglich. Die Absicherung gegen die Bedrohungspotenziale ist durch zentrale und immer aktuell gehaltene Viren und Firewalls gewährleistet. Im Jahr 2003 wird vor allem durch die digitale Signatur eine neue Linie im Sicherheitskonzept eingeführt werden. Für die Abwehr von unerlaubten Zugriffen von Hackern ist es vor allem notwendig, alle erforderlichen Sicherheitsvorschriften dringend einzuhalten. Da in manchen Stadt/Markt Gemeinden Personalcomputer, welche im CNC integriert sind, auch für Bürger zum INTERNET SURFEN bereitgestellt werden, ist diese Sicherheit nicht mehr gewährleistet. Es muss daher jede Stadt/Markt Gemeinde, welche solche frei für Bürger zugänglichen PCs haben, dies an die CNC Koordinationsstelle melden. Diese Personalcomputer müssen dann zweifach abgesichert werden (1 x serverseitig von der CNC Administration und 1 x auf der Stadt/Markt Gemeinde). Wir bitten um sofortige Bekanntgabe der IP Adresse von diesen PCs, damit wir diese vor unbefugten Zugriffen auf die Landes- und Bundesdatenbanken absichern können. Auch der Name eines verantwortlichen Mitarbeiters muss genannt werden, damit wir den Kontakt aufnehmen können. Es wird in Erinnerung gerufen, dass jede Stadt/Markt Gemeinde in der Vereinbarung über die Bereitstellung des CNC (siehe Formular und Erlasssammlung, Erlässe, Gemeindeangelegenheiten, CNC Behördennetzwerk für Gemeinden CNC Vereinbarung für Gemeinden 002 ) eine entsprechende Sicherheitsgarantie abgegeben hat. Aus Gründen der Datensicherheit im Netz für alle Kärntner Stadt/Markt Gemeinden hat ein Zuwiderhandeln den Ausschluss der (Stadt/Markt) Gemeinde aus dem Corporate Network Carinthia zur Folge. Zur Steigerung der Netzwerksicherheit im CNC-GEMEINDEN werden Erlässe herausgegeben: Erster Erlass zur Steigerung der Netzwerksicherheit im CNC-Gemeinden vom I. Präambel Das CNC- Gemeinden ist eine wichtige Datendrehscheibe des Österreichischen E- Government. Es ist ein Netzwerk für einen eingeschränkten Benutzerkreis, das Behördennetzwerk der Kärntner Gemeinden. Die Zusammenarbeit von EDV- Systemen der Verwaltungsebenen, beginnend von den zentralen Datenbanken des Bundes wie zb das ZMR, über die EDV Systeme des Landes bis hin zu den kommunalen Softwaresystemen 8

9 der Gemeinden wird unterstützt und gefördert. Hohe Sicherheitsanforderungen sind in dem geschlossenen Behördennetzwerk CNC- Gemeinden einzuhalten. Die Sicherheitsanforderungen erstrecken sich a) auf grundlegende technisch organisatorische Maßnahmen und b) auf rechtliche Rahmenbedingungen, wenn Anwendungen des Österreichischen Portalverbundsystems genutzt werden. II. Geltungsbereiche a) Die unter III. angeführten Sicherheitsanforderungen im Bereich der technisch organisatorischen Maßnahmen gelten verbindlich für jene Gemeinden, die über das CNC Gemeinden den Zugang zum Internet haben. b) Die unter IV. angeführten Rahmenbedingungen und Dokumente gelten für alle Gemeinden, weil alle Gemeinden auf Anwendungen im Portalverbundsystem zugreifen. Die Gemeinden sind im Portalverbundsystem zugriffsberechtigte Stellen - NICHT Teilnehmer, sofern sie nicht eigene Stamm- oder Anwendungsportale betreiben. III. Sicherheitsanforderungen im Bereich der technisch organisatorischen Maßnahmen Für die EDV - Administration innerhalb der Gemeindeämter müssen die folgenden Punkte umgesetzt werden: 1. Die Verwendung von dynamischen IP Adressen (DHCP) ist nur unter der Voraussetzung erlaubt, dass die Gemeinde sicher stellt, dass über ein Logging (Benutzerkennung, MAC Adressen der Personalcomputer oder Notebooks) eine auf das Internet zugreifende Person im Zeitraum von 6 Monaten eindeutig identifizierbar ist. Zusätzlich darf angemerkt werden, dass für den Zugang zum EKIS ab die Sicherheitsklasse 3 gültig wird, in welcher eindeutig zuordenbarer IP Adresse gefordert werden. 2. Die Verwendung von Subsystemen (zb Proxy - oder Citrix Servern) welche IP Adressen verschleiern ohne Zusatzmaßnahmen ist nicht gestattet. Als Zusatzmaßnahmen bei Verwendung solcher Server gilt zb die Mitführung eines Loggin. Der Server muss auf jeden Fall die Uhrzeit mit einem anerkannten Atomzeitserver abgleichen, damit die Loggin Daten mit dem Internet übereinstimmen. Die Logging Daten müssen 6 Monate aufgehoben werden. Es müssen die zugreifenden Personen über die IP Adressen im Zeitraum von 6 Monaten eindeutig identifizierbar sein. 9

10 3. Alle Surfstationen der Gemeinde (freier Internetzugang für BürgerInnen oder zb Touristen über das CNC-Gemeinden) müssen an die Abt. 3 Gemeinden gemeldet werden. Für die Surfstationen ist die Verwendung des dafür vorgesehenen VPN- Layers im CNC- Gemeinden verpflichtend. Wie sich gezeigt hat, beinhalten die Surfstationen das größte Gefahrenpotenzial für Internetkriminalität. Es darf zusätzlich zu den verbindlichen Maßnahmen empfohlen werden, die Suftstationen nicht in einem völlig unbeobachteten Bereich aufzustellen. IV. Rahmenbedingungen und Dokumente Österreichischer Portalverbund Für die Umsetzung von E- Government wurde in Österreich ein Portalverbundsystem geschaffen. Das Portalverbundsystem ist ein rechtlicher und logischer Rahmen für den Betrieb innerhalb von Behördennetzen, es regelt die übergreifende Zusammenarbeit von EDV-Systemen verschiedener Organisationseinheiten der Verwaltungsebenen. Die Wahrung der Sicherheit und die Beachtung des Datenschutzes sind wesentliche Merkmale in dem Portalverbundsystem. Verbindliche rechtliche Rahmenbedingungen wurden von der e-government Bund-Länder- Gemeinden Plattform unter Mitwirkung des Datenschutzbüros im Bundeskanzleramt geschaffen. Konventionen und Definitionen sind in den folgend angeführten Dokumenten festgeschrieben: a) Portalverbundvereinbarung (pvv - in der jeweils geltenden Fassung) für Teilnehmer b) Vereinbarung mit einem Dienstleister über den Betrieb eines Stammportals im Portalverbund (pv-dl-stp - in der jeweils geltenden Fassung) Dienstleistervertrag für Teilnehmer und Dienstleister c) Datensicherheitsmaßnahmen für Web-Anwendungen (pv-dasi - in der jeweils geltenden Fassung); für die Anleitung und Verpflichtung der zugriffsberechtigen Stellen (=Gemeinden) auf die Einhaltung konkreter Datensicherheitsmaßnahmen (Die Gemeinden sind im Portalverbundsystem zugriffsberechtigte Stellen - NICHT Teilnehmer, sofern sie nicht eigene Stamm- oder Anwendungsportale betreiben). d) Vereinbarung zwischen Dienstleister und zugriffsberechtigter Stellen (pv-zugriff - in der jeweils geltenden Fassung); diese Vereinbarung wird zwischen den Gemeinden als zugriffsberechtigten Stellen und ihren Dienstleistern/Softwarebetreuern geschlossen e) Meldung der Benutzer- und Rechteverwalter der Gemeinde für Anwendungen im Portalverbund samt Verpflichtungserklärung der Benutzer- und Rechteverwalter sowie Angaben über die Benutzer- und Rechteverwalter (pv-meld - in der jeweils geltenden Fassung) 10

11 f) Sicherheitsklassen für den Zugriff von Benutzern auf Anwendungen ( SecClass - in der jeweils geltenden Fassung) Definition von Sicherheitsklassen und Sicherheitsauflagen, Auflagen im Bereich der Authentifizierung, der Netzsicherheit, der räumlichen Sicherheit und anderen Bereichen. V. Zeitrahmen Die unter III. angeführten Sicherheitsanforderungen und Maßnahmen im technisch organisatorischen Bereich sind bis spätestens umzusetzen. Es werden seitens Amt der Kärntner Landesregierung danach Überprüfungen stattfinden. Die unter IV. angeführten Rahmenbedingungen sind entsprechend den Vorgaben in den Dokumenten umzusetzen. VI. Konsequenzen Bei Nichtbeachtung der unter III. angeführten Sicherheitsanforderung erfolgt der Ausschluss aus dem CNC-Gemeinden. Nichtbeachtung der Rahmenbedingungen des Österreichischen Portalverbundes gemäß IV. werden an die zuständige Stelle des Bundeskanzleramtes gemeldet. VII. Weitere Vorgehensweise Da die Netzwerksicherheit nur ein Punkt im Bereich Datensicherheit im Portalverbundsystem ist, wird ab dem dritten Quartal 2007 über die Gemeindeinformatik GIZ-K GesmbH eine Sicherheitspolitik für die Kärntner Gemeinden erarbeitet und umgesetzt werden. Diese Sicherheitspolitik wird mit der Sicherheitspolitik für das IT-System des Landes Kärnten, Regierungsbeschluss 35. Sitzung der Kärntner Landesregierung vom , und den Konventionen der rechtliche Rahmenbedingungen von der e-government Bund-Länder- Gemeinden Plattform abgestimmt sein. Klagenfurt, Abt. 3 - Gemeinden Dr. Franz Sturm Die Dokumente von II. Rahmenbedingungen lit. a) bis f) und der vorliegende Erlass sind im Intranet CNC-GEMEINDEN Dokumente E-Government online verfügbar 11

12 Zur Umsetzung der Sicherheitserlässe wurde im Herbst 2009 von der GIZ-K GesmbH im Auftrag des Gemeindereferates eine Sicherheitsoffensive gestartet. Diese ist ein mehrstufiges Verfahren, das auch vom Gemeindereferenten in Stufe 1 zu 50% gefördert wird. Sicherheitsoffensive: IT-Sicherheit Analyse der IT-Sicherheit. Beseitigung der Mängel gemeinsam mit autorisierten IT-Dienstleistern. Diese wurden aus dem Security Experts der Wirtschaftskammer ausgewählt und von der GIZ-K überprüf. Im geschlossenen Behördennetzwerk CNC-Gemeinden sind hohe Standards einzuhalten. Die Sicherheitsanforderungen müssen umgesetzt und dauerhaft gewährleistet werden. Das CNC-Gemeinden ist eine wichtige Datendrehscheibe des österreichischen E-Government. Es ist ein Netzwerk für einen eingeschränkten Benutzerkreis - das Behördennetzwerk der Kärntner Gemeinden. Öffentliche Einrichtungen verarbeiten sensible Daten. Diese Daten müssen bestmöglich vor unbefugtem Zugriff geschützt werden. Die Bedrohungen in Zeiten der elektronischen Vernetzung werden immer massiver. Unter IT-Sicherheit in den Gemeinden versteht man z.b.: Schutz der Arbeitsplatz-PCs vor Schadprogrammen Schutz vor unerlaubtem Zugriff auf dem Arbeitsplatz-PC eindeutige Identifizierbarkeit der Arbeitsplatz-PCs Ihr Ansprechpartner: Bruno Zivkovic IT-Sicherheitsoffensive In Zusammenarbeit mit der Wirtschaftskammer Kärnten wurde ein Leitfaden zur Erhöhung der IT-Sicherheit mit folgenden Schwerpunktsthemen entwickelt: Aktualität des Betriebssystems und deren Komponenten strenge Kennwortrichtlinien für PC- und Netzwerkbenutzer und Administratoren aktueller Virenscanner mit aktueller Virendefinition organisatorische Maßnahmen Gleichzeitig wurden IT-Dienstleister für den geförderten IT-Check autorisiert und können nun von der Gemeinde beauftragt werden. 1. Die Gemeinde meldet sich zum IT-Check an! Einfach dieses einfache IT-Check-Anmeldeformular ausfüllen oder einfach unter anrufen. Bitte geben Sie uns bekannt, welcher autorisierte IT- Dienstleister beauftragt werden soll. Achtung: Der aktuelle IT-Dienstleister der Gemeinde darf für den IT- Check nicht herangezogen werden. 2. Alternativ nominiert GIZ-K einen Dienstleister für die Gemeinde. Der IT-Dienstleister nimmt anschließend zwecks Terminvereinbarung Kontakt mit der Gemeinde auf. 3. Der Dienstleister führt den IT-Check vor Ort bei der Gemeinde durch. 4. Die Gemeinde übermittelt das Protokoll der Überprüfung und die bezahlte Rechnung an das GIZ-K. Die Förderung wird anschließend als Bedarfszuweisung ausbezahlt. 5. Die Gemeinde kann anschließend ein Unternehmen ihrer Wahl zur Behebung der Sicherheitslücken beauftragen. Diese Kosten trägt die Gemeinde zur Gänze selbst. Da zu diesem Zeitpunkt die durchzuführenden Schritte bzw. Verbesserungen bekannt sind, empfehlen wir ein Pauschalangebot einzuholen. Wenn gewünscht holen wir für Sie gerne Alternativangebote für einen Kostenvergleich ein. 6. Der IT-Dienstleister behebt die gefundenen Mängel lt. Überprüfungsprotokoll. 7. Die Gemeinde übermittelt das Protokoll der durchgeführten Verbesserungen an das GIZ-K. 12

13 8. Das GIZ-K führt anschließend eine Endkontrolle durch und zeichnet die Gemeinde mit dem GIZ-K IT- Sicherheitszertifikat aus. Für die Prozessbegleitung und die abschließende Abnahme inkl. Zertifizierung verrechnet das GIZ-K einen Unkostenbeitrag in Höhe von 150,- zzgl. 10% MwSt. Kosten IT-Check (Stufe 1, gefördert) 3. Rechtsinformation und Gemeinderecht 4. Die CNC GEMEINDEN Intranet Homepage intranet.ktn.gv.at In einer ersten Phase wurden im CNC ein Kommunikationsserver mit einer Sammlung von Formularen, Richtlinien, Erlässen und Informationen eingerichtet. Diskussionslisten, links zu landesinternen Informationsdiensten und zu externen öffentlichen Stellen, sowie Suchfunktionalitäten haben diesen CNC Server zu einem ersten Instrument für den Erfahrungsaustausch und die Verwaltungsvereinfachung für Gemeinden gemacht. Gliederung in 2 Hauptteile: Teil 1: Menü links mit allgemeinen Informationen und Einstieg ins CNC-Gemeinden 13

14 Rechtsinformation: Einstieg in das RIS über das CNC und CNA also rein über das Intranet (EUR Lex, Bundesrecht, Kärntner Landesrecht, Gemeinderecht) CNC-GEMEINDEN: Einstieg in den speziellen Gemeindeteil, wo Informationen und Anwendungen verfügbar sind, die ausschließlich für Gemeinden von Relevanz sind Abteilungen: Intranet Homepages der Abteilungen (mit sensiblen Informationen oder geschützten Intranet Anwendungen, die nicht im Internet angeboten werden dürfen!) Telefonbuch: hier können Namen von Mitarbeiter/innen gesucht werden, die im AKL oder in Gemeinden tätig sind Jobbörse und ZPV: nur für AKL Mitarbeiter/innen Suche: Suchfunktionalität Teil 2: mit einer LINK Liste rechts mit Einstieg in Informationen und Anwendungen, die für AKL und Gemeinden wesentlich sind! KAGIS DKM/ GDB: Kärntner Geographisches Informationssystem mit Zugang zur DKM (= Digitale Katastermappe) und GDB (= Grundstücksdatenbank) Dabei werden Daten kostenlos angeboten, die vom Bundesamt für Eich und Vermessungswesen (=BEV) in Wien 2 x jährlich angekauft werden. Die Suche nach Grundstück GST durch Eingabe von Kastastralgemeindenummer und Grundstücksnummer ist möglich. Die Suche nach einer Einlagezahl EZ durch Eingaben der Grundbuchsnummer 14

15 und Einlagezahlnummer ist möglich und innerhalb einer Katastralgemeinde kann auch nach Namen NAM von Personen gesucht werden. Es werden nach dem Auffinden eines oder mehrerer Grundstücke jeweils die Informationen der Grundstücksdatenbank und des Katasters (Klick auf Karte ) angezeigt. KAGIS Intramap: Hier ist der Zugangspunkt zum online GIS von KAGIS mit den Modulen/Fachschalen Basiskarten (Adressensuche, Ortsuche, Grundstückssuche, Mappenblattsuche, KG Suche), Geologie und Naturgefahren (Gefahrenzonen, Festgestein, Lockergestein, Altablagerungen, Altlasten), Landwirtschaft Wald (Waldentwicklungsplan, Jagdgebiete, Almen) Raumordnung (Widmung mit Konstruktionstool, Aufschließungsgebiete, Naturschutz/Landschaftsschutzgebiete, Naturparks, Natur2000 ), Verkehr (Strassennetz 1. Ordnung, Bahn, Lärmschutz) Wasser (Anschlagslinien, Wasserbuch, Quellschutzgebiete, Versorgungsgebiete, Gefahrenzonen) möglich. In Klammern stehen jeweils Beispiele für Abfragethemen 5. Dokumente, Erlässe, Formulare CNC-GEMEINDEN 15

16 Dokumente Brief/Niederschriftvorlagen Allgemeine Informationen Auslegungen Musterbescheide Musterverordnungen Anleitungen Zivilschutz Content Management CNC AG Online Formulare Feffernitz (Info Veranstaltungen) 16

17 Auslegungen: Erlässe: 17

18 6. Dienstrecht und Gemeindeblatt (Index ab 1999) Suchbegriff in das Feld oben eingeben! Das Kärntner Gemeindeblatt ist unter digital abrufbar! 18

19 7. E- Government Portal (CNC Intranet Anwendungen, Fachabteilungen) Es wird versucht, sukzessive alle Fachanwendungen in das Portal Kärnten gemäß Portalverbund Protokoll (PVP) einzubinden. Bei einigen Anwendungen ist das nicht einfach möglich. Diese sind: Fleischausgleichskasse: Abt. 10V - Veterinärwesen GEMRISDOK: Abteilung 3 Gemeinden, Gemeinderechtsdokumentation online Kärntner Regionalfonds: Abteilung 3 - Gemeinden Formular für Förderansuchen Schulsprengel: Abt. 6 Bildungswesen, Darstellung der Schulsprengel im KAGIS Flächen im Öffentlichen Wassergut: Abt. 8 Umweltschutzrecht und Abt. 18 Wasserwirtschaft (Eingabe GDB Nr.) 19

20 Viele Anwendungen sind in das Verwaltungsportal Kärnten implementiert worden: 20

21 Onlineadressen: Hier werden Namen und Adressen, sowie Funktionen von GemeindemitarbeiterInnen, Gemeindemandataren/innen und Privatpersonen mit öffentlichen Funktionen eingegeben. Auch können in dieser Anwendung die Adresse und die Kontaktdaten der Gemeinde aktualisiert werden. Benutzerzugänge anzufordern unter: oder 21

22 Onlineumfragen: Hier werden Informationen bzw. Daten von den Gemeinden eingegeben für Erhebungen des Amtes der Kärntner Landesregierung. Diese Informationen werden teilweise ebenfalls auf den Verwaltungshomepages der Gemeinden weiterverwendet. Beispiel: Evaluierung der Nichtraucherschutzbestimmungen Unter Erläuterungsdateien sind jeweils die Bedienungsanleitungen zu finden. 22

23 Ausdrucken mit Strg P (print) Listen als Übersicht: Daten nach EXCEL exportieren Beispiele: Kanal- und Wasserumfrage mit Gebühren stehen auch im Internet unter 23

24 8. KAGIS Dienste Das Kärntner Geographische Informationssystem bietet Dienste sowohl im Internet in Form des Kärnten Atlas unter als auch im Intranet in Form des KAGIS Intramap an. Derzeit ist die Technologie webgis 3.0 der Fa. PlanT im Einsatz. Zusätzlich können die Gemeinden im CNC-GEMEINDEN Behördennetz direkt auf den KAGIS Datenserver (ArcIMS Server) zugreifen. Weitere KAGIS Dienste sind Projekte, in welchen Daten erzeugt werden, die auch von den Gemeinden genutzt werden können zb LUNATRACK oder Franziszeischer Kataster. 8.1.ArcIMS Serverdienste für GemeindeGIS; Das Einbinden von ArcIMS-Diensten in ein GemeindeGIS hat den Vorteil, dass kein physischer Datentransfer mehr notwendig ist. Die Einbindung erfolgt direkt für alle GemeindeGISysteme der Fa. ESRI ab Version 9.x. (OS-Alternative: gvsig z.b. ) Es ist kein Password Einstieg mehr notwendig, weil die Sicherheit jetzt durch Einschränkung auf den IP Adressraum der Kärntner Gemeinden realisiert wird. Es können keine Firmen mehr die Einbindung testen. Server="gis.ktn.gv.at" (vorher war einzustellen: User/Benutzer = "gem" Password: "2kagis") Angebotene Dienste: farb_ortho (Farborthofoto,Blattschnitt, Kataster) DKM (Gründsücke, Vermessungspunkte, Grenzkataster, Nutzungsgrenzen) gemeinde (Ortsplan, ländliches Wegenetz, Adresspunkte) strasse (höherrangiges Straßennetz) wasserbuch (alle Wasserbenutzungrechte) nsg (naturschutzrechliche Festlegungen) lwn (Ländliches Wegenetz) 24

25 Einbinden von WMS-Diensten in ein GemeindeGIS Weiters sind freie Dienste ausserhalb von KAGIS verfügbar wie zb geoland2 (Themen entsprechend, Um das WMS-Service in einem freien Viewer einzubinden (Udig, gvsig, Spatial Commander, ArcGIS etc.) ist der Web-Pfad zum GetCapabilities-Dokument einzugeben: z.b. bilities&version=1.1.1&service=wms 25

26 ArcGIS 9.x basierende GIS in den Kärntner Gemeinden 8.2. LUNATRACK Es wurde ein neuer LUNATRACK Client entwickelt, der über die GIZ-K GesmbH betreut wird (Installation; Einschulung; Hotline; Archivierung auf Wunsch der Gemeinde) Ziel der Datenerfassung über den LUNATRACK Client: Beweissicherung für eventuelle Schadenersatzklagen. Daten werden Fahrzeugbezogen erfasst und archiviert. Nach Wunsch können die Daten auch grafisch angezeigt werden. Die Hardware Voraussetzungen sind: Handy mit Windows Mobile 6.1 oder aktueller Touch Screen Funktionalität Bildschirmauflösung: MINDESTENS(!) 240x320; 480x640 ist schon gut (zb OMNIA II hat 480x800; kann auch mehr als 3 Bildschirmdiagonale sein) Internes GPS mit SIRF III Chip HSDPA 26

27 Optional zusätzliche Speicherkarte (wenn der interne Speicher 4 GByte groß ist, muss keine zusätzliche Speicherkarte vorhanden sein) Die Benutzeroberfläche ist sehr einfach zu bedienen: (touch screen) Die Ergebnisse sind im Datenexplorer im Portal Kärnten abzurufen. Beispiel Gemeinde Klagenfurt, Fahrzeug Schneepflug rot KFZ K 172 DS; Im Beispiel wurden Schneestangen gesetzt bei einer Route zu Fuß 27

28 Anzeige als KML in Google Earth (später auch im KAGIS möglich) 28

29 Archivierung: die Dateien werden der Gemeinde jedes Monat als zip-datei übermittelt. Die Gemeinde hat auch die Wahlmöglichkeit, diese zip-datei einem Dienstleister (zb der GIZ-K zur Archivierung zu übermitteln Dienstleistervertrag ist abzuschließen) 8.3. Praktisches Beispiel Intramap Jagdgebiete Die Bedienungsanleitung ist in der Dokumentensammlung im CNC-GEMEINDEN zu finden. Es sind zwei Listen zu erzeugen, eine für die Flächenberechnung und eine für die GDB Eigentumsangaben Franziszeischer Kataster Für den Franziszeischen Kataster wurde im Kärnten Atlas bereits eine Anwendung implementiert - 29

30 Franzi kann nun bereits seit einigen Wochen im Kärnten Atlas dargestellt werden, Aufruf über: Auch kann hier die Funktion Karte überblenden angewandt werden und die DKM überblendet werden Nach Wunsch kann der Franziszeische Kataster auch gleich wie zb die Gemeindewappen auf der Gemeindehomepage verlinkt werden. GEMEINDEN 8.5. Monitoring von Raumordnungsverträgen Erster Schritt Bebauungsverpflichtungen Ersterhebung und Implementierung in der Gemeindeplanungsdatenbank ist im Laufen 30

31 Danach werden die Raumordnungsverträge bei den entsprechenden Widmungspunkten als Dokumente importiert und stehen zur Verfügung. Weiters sollen die MitarbeiterInnen im Bauamt die gleichen Daten wie bei der Ersterhebung bei den Widmungspunkten jeweils weiterführen Interkommunale Zusammenarbeit im Bezirk Völkermarkt zur Verwendung des KAGIS WebGIS 3.0 als GemeindeGIS mit den beiden notwendigen Erweiterungen: a) Schnittstellen zu Kommunalsoftware b) Gemeindegeodatenserver Klagenfurt, Abt.3 - Gemeinden DI. E. Janeschitz 31

Einführungslehrgang für Gemeindebedienstete

Einführungslehrgang für Gemeindebedienstete CNC Gemeinden, Corporate Network Carinthia - Gemeinden Behördennetzwerk der Kärntner Gemeinden und E- Government Einführungslehrgang für Gemeindebedienstete Abt.3 Gemeinden, CNC- Gemeinden Koordinationsstelle,

Mehr

Corporate Network Carinthia Das Behördennetzwerk der Kärntner Gemeinden

Corporate Network Carinthia Das Behördennetzwerk der Kärntner Gemeinden Corporate Network Carinthia Das Behördennetzwerk der Kärntner Gemeinden Leistungen und verfügbare Dienste für die Kärntner Gemeinden innerhalb des Corporate Network Carinthia Inhalt 1. Das CNC Gemeinden

Mehr

Corporate Network Carinthia Das Behördennetzwerk der Kärntner Gemeinden

Corporate Network Carinthia Das Behördennetzwerk der Kärntner Gemeinden Corporate Network Carinthia Das Behördennetzwerk der Kärntner Gemeinden Leistungen und verfügbare Dienste für die Kärntner Gemeinden innerhalb des Corporate Network Carinthia Inhalt 1. Das CNC Gemeinden

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Wie richten Sie Ihren Mail Account bei Netpage24 ein

Wie richten Sie Ihren Mail Account bei Netpage24 ein Wie richten Sie Ihren Mail Account bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 Webmailer Login... 3 2 Kontakte anlegen... 4 3 Ordner anlegen... 4 4 Einstellungen...

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Kärntner Geographisches Informationssystem KAGIS

Kärntner Geographisches Informationssystem KAGIS CNC Gemeinde Corporate Network Carinthia Behördennetz Kärntner Gemeinden Kärntner Geographisches Informationssystem KAGIS DI Elisabeth Janeschitz 2005 Burggasse 14/IV, A-9020 Klagenfurt, Tel.: 05 0536

Mehr

Sehr geehrte/r Newsletter Abonnent/in. Behörden. Zugang zum Dokument: http://reference.egovernment.gv.at/weitere_informationen.506.0.

Sehr geehrte/r Newsletter Abonnent/in. Behörden. Zugang zum Dokument: http://reference.egovernment.gv.at/weitere_informationen.506.0. September 2006 Sehr geehrte/r Newsletter Abonnent/in Dieser Newsletter des Reference Servers liefert Ihnen einen Überblick über die neuesten Ergebnisse der Kooperation auf dem Gebiet des E-Government.

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

GuU-XenApp-WebAccess. Inhaltsverzeichnis

GuU-XenApp-WebAccess. Inhaltsverzeichnis GuU-XenApp-WebAccess Inhaltsverzeichnis 1. Einrichtung für den Zugriff auf den XenApp-Web Access...2 2. Einrichtung XenApp Windows Internet Explorer...2 2.1 Aufruf der Internetseite... 2 2.2 Installation

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

IPv6 in der öffentlichen Verwaltung

IPv6 in der öffentlichen Verwaltung IPv6 in der öffentlichen Verwaltung White Paper IPv6-1.0.0 Ergebnis der AG Kurzbeschreibung Dieses Dokument stellt Basisinformationen zum Thema IPv6 in der öffentlichen Verwaltung bereit. Es gibt einen

Mehr

> > > WebOffice ArcGIS Online

> > > WebOffice ArcGIS Online > > > WebOffice ArcGIS Online Die Integration hat begonnen WebOffice und ArcGIS Online Einsatzmöglichkeiten ArcGIS Online bietet für Anwender und Organisationen wertvolle Möglichkeiten, Karten für die

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Das Projekt Groupware II im BSI

Das Projekt Groupware II im BSI Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Verwaltungspreise des Bundeskanzleramtes vergeben

Verwaltungspreise des Bundeskanzleramtes vergeben Verwaltungspreise des Bundeskanzleramtes vergeben Das Bundeskanzleramt hat einen groß angelegten Verwaltungspreis ins Leben gerufen, der auch heuer wieder gemeinsam mit der Raiffeisen-Landesbank Oberösterreich

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Anhang Benutzer Kurzanleitung www.ids-zas/portal/

Anhang Benutzer Kurzanleitung www.ids-zas/portal/ Seite 1 von 10 Inhaltsverzeichnis 1 Allgemeines zum Ordermanagement... 2 1.1 Browservoraussetzungen... 2 1.2 PDF-Viewer... 2 2 Anmeldung... 3 2.1 Am System anmelden... 3 3 Ordermanagement IDS-Order.com

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Messaging Administrator 2010 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it.

e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it. e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it.at Themen 1. Was ist e-government Definition und Zielsetzungen

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums

Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums Gemeindeinformatikzentrum Kärnten, GIZ-K GmbH DI (FH) Sarnitz Gerd Paternion, 28. Apr 2015 GIZ-K GmbH Mit zielgerichtetem

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

XPRIS Update. Updates 2011. XPRIS Version: 8.0256 bis 8.0261. Mosberger EDV AG Lettenstrasse 7 6343 Rotkreuz. www.xpris.ch. Mosberger EDV AG Seite 1

XPRIS Update. Updates 2011. XPRIS Version: 8.0256 bis 8.0261. Mosberger EDV AG Lettenstrasse 7 6343 Rotkreuz. www.xpris.ch. Mosberger EDV AG Seite 1 Updates 2011 XPRIS Version: 8.0256 bis 8.0261 Mosberger EDV AG Lettenstrasse 7 6343 Rotkreuz www.xpris.ch Mosberger EDV AG Seite 1 Inhalt Dokumente pro Kunde... 3 Ein Dokument im Kundenstamm ablegen...

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Herstellen eines externen Netzwerkzuganges (VPN Zuganges)

Herstellen eines externen Netzwerkzuganges (VPN Zuganges) Herstellen eines externen Netzwerkzuganges (VPN Zuganges) 1 Allgemeines Für alle Studierenden und MitarbeiterInnen der FH JOANNEUM steht ein Zugang auf das FH Netzwerk über das Internet zur Verfügung.

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 8. Oktober 2013 Seite 1/8 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Business DeutschlandLAN.

Business DeutschlandLAN. Business DeutschlandLAN. Bedienungsanleitung Nutzer 1. Willkommen. Wir freuen uns, dass Sie sich für unser innovatives Business DeutschlandLAN entschieden haben. Das vorliegende Dokument beschreibt die

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Leistungsbeschreibung ADSL

Leistungsbeschreibung ADSL 1 2 3 4 5 6 7 8 9 Einleitung................................................... 3 Beschreibung................................................. 3 Datentransfervolumen........................................

Mehr

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH

Mehr

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern Informationssysteme für Versorgungsunternehmen Rathausallee 33 22846 Norderstedt Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern V.0.5 Seite 1 Alle Rechte vorbehalten, IVU Informationssysteme

Mehr

Willkommen zu MineralPro Version 7

Willkommen zu MineralPro Version 7 MineralPro 7 Installation 1 1 Willkommen zu MineralPro Version 7 Mit MineralPro verwalten und organisieren Sie komfortabel Ihre Mineralien- und Fossiliensammlung. MineralPro wurde von Mineraliensammlern

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

opsi-401-releasenotes-upgrade-manual

opsi-401-releasenotes-upgrade-manual opsi-401-releasenotes-upgrade-manual Stand: 01.05.2011 uib gmbh Bonifaziusplatz 1b 55118 Mainz Tel.:+49 6131 275610 www.uib.de info@uib.de i Inhaltsverzeichnis 1 Einführung 1 2 Neuerungen in opsi 4.0.1

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Potential für integrierte E-Government Lösungen GIS / CMS / Portal - an praktischen Beispielen

Potential für integrierte E-Government Lösungen GIS / CMS / Portal - an praktischen Beispielen Öffentlich Potential für integrierte E-Government Lösungen GIS / CMS / Portal - an praktischen Beispielen Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH, LFRZ System- & Software-Entwicklung,

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

Cologne Business School Installationsanleitung und Anwendung VPN Client

Cologne Business School Installationsanleitung und Anwendung VPN Client Cologne Business School Installationsanleitung und Anwendung VPN Client Zugriff auf die CBS - Serverdaten von Extern Februar 2014 Es besteht die Möglichkeit von Extern auf die Daten zuzugreifen, die für

Mehr

Lieferanten Beschaffungslogistik. 1 Allgemeines zum Ordermanagement... 2. 1.1 Einleitung... 2. 1.2 Browservoraussetzungen... 2. 1.3 PDF-Viewer...

Lieferanten Beschaffungslogistik. 1 Allgemeines zum Ordermanagement... 2. 1.1 Einleitung... 2. 1.2 Browservoraussetzungen... 2. 1.3 PDF-Viewer... Inhalt 1 Allgemeines zum Ordermanagement... 2 1.1 Einleitung... 2 1.2 Browservoraussetzungen... 2 1.3 PDF-Viewer... 2 2 Erstmalige Anmeldung:... 3 2.1 Erstanmeldung als Lieferant... 3 2.2 Erfassung Versandadresse...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

ADSL Leistungsbeschreibung

ADSL Leistungsbeschreibung ADSL Leistungsbeschreibung Stand 01.08.2010 INHALTSVERZEICHNIS 1 Einleitung...2 2 Beschreibung...2 3 Datentransfervolumen...2 4 Endgeräte...3 5 Voraussetzungen für den Betrieb...3 6 Mindestvertragsdauer...3

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

elan-faq ebereitstellung 22.07.2013 Seite 1 von 11

elan-faq ebereitstellung 22.07.2013 Seite 1 von 11 elan-faq ebereitstellung 22.07.2013 Seite 1 von 11 Häufig gestellte Fragen Antworten auf Fragen zur Anmeldung im Portal Ich habe mein Kennwort vergessen. Was tun? Wie kann ich über die Tastatur meines

Mehr

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten.

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Benutzeranleitung A1 Internet Services 1. Service Manager Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Menü Im Menü

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

1 Dedicated Firewall und Dedicated Content Security

1 Dedicated Firewall und Dedicated Content Security Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Kommunale Geodaten als Dienste nutzen

Kommunale Geodaten als Dienste nutzen Kommunale Geodaten als Dienste nutzen Informationsveranstaltung für Gemeinden und Verbände Klagenfurt, 30. Jänner 2012 Projektziele Grußworte Dr in. Prettner Machbarkeitsstudie VG Völkermarkt BGM J. Strauss

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen?

IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen? IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen? Gabriele Lewandrowski 30.10.2009 30.10.2009 1 IT-Kompetenz für weibliche Führungskräfte

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Anmelden am Citrix Access Gateway

Anmelden am Citrix Access Gateway Anmelden am Citrix Access Gateway Zum Beginn einer Access Gateway Sitzung müssen Sie Ihren Browser starten. Seit dieser Version sind folgende Browser beim Arbeiten mit dem Access Gateway verwendbar: Microsoft

Mehr

Content Management System (CMS) Manual

Content Management System (CMS) Manual Content Management System (CMS) Manual Thema Seite Aufrufen des Content Management Systems (CMS) 2 Funktionen des CMS 3 Die Seitenverwaltung 4 Seite ändern/ Seite löschen Seiten hinzufügen 5 Seiten-Editor

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

INSTALLATION VON teacherdial-in. Inhalt:

INSTALLATION VON teacherdial-in. Inhalt: INSTALLATION VON teacherdial-in Inhalt: Seite 2 : Installation der Zusatzsoftware Windows 98 Seite 3-5: Installation unter Windows 98 Seite 5-8: Installation unter Windows XP Seite 1 von 9 Stand Juni 2003

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT Sich Bernhard Wager Bay Überblick 1. Ein 2. BY 3. BayKom-Daten (neu) 4. IT-Sicherheitsorganisation in Sicherheitsvorfälle quantitative Entwicklung 160000 140000 120000 100000 80000 60000 40000 20000 Anzahl

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Lizenz Verwaltung. Adami Vista CRM

Lizenz Verwaltung. Adami Vista CRM Lizenz Verwaltung Alle CRM Applikationen können entweder mit einer Demo Datenbank oder mit einer realen Datenbank funktionieren. Die Demo Datenbank ist allgemein für alle und der Benutzer kann die Funktionsvielfalt

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr