CNC GEMEINDEN. E- Government EXTERNE SICHT

Größe: px
Ab Seite anzeigen:

Download "CNC GEMEINDEN. E- Government EXTERNE SICHT"

Transkript

1 CNC GEMEINDEN Corporate Network Carinthia - Gemeinden Behördennetzwerk der Kärntner Gemeinden und E- Government Abt.3 Gemeinden, CNC- Gemeinden Koordinationsstelle, (I) EXTERNE SICHT Homepage des Landes Kärnten mit Einstieg zu allen Abteilungen Links im Menü Verwaltung anklicken, dann Abteilungen zb Abteilung 3 Gemeinden auswählen Weitere Informationen auf der Homepage Abt.3-Gemeinden Homepage der Abt. 3 - Gemeinden, auch zu den Gemeinden links im Menü auf Gemeinden klicken und danach aus Liste oder Graphik die gewünschte Gemeinde auswählen; hier sind auch Übersichten für ganz Kärnten verfügbar zb Bürgermeister, Amtsleiter (Auswahl aus Listbox) Verwaltungshomepages der Kärntner Gemeinden, einheitliche Darstellung, einheitliche Bedienungslogik, sparsame Implementierung von zentralen Applik. Die Verordnungen der Kärntner Gemeinden sind im Rechtsinformationssystem der Republik Österreich verfügbar Projekt GEMRISDOK KAGIS = Das Kärntner Geographische Informationssystem für webmail für Gemeinden anfragen bei: CNC- HELPDESK (Hotline): CNC-Gemeinden Kärnten

2 (II) INTERNE SICHT Eingabe im Intranet intranet.ktn.gv.at Einstieg auf die Intranet Homepage der Kärntner Landesverwaltung (II).1. Anwendungen und Informationen, die für Gemeinden und AKL Mitarbeiter von Relevanz sind (AKL = Amt der Kärntner Landesregierung); immer [Start] anklicken! KAGIS DKM und GDB [Start] KAGIS Intramap [Start] Gemeindeadressen, Gemeindeumfragen Diese beiden Anwendungen dienen sowohl der Kommunikation zwischen Gemeinden und Amt der Kärntner Landesregierung, als auch der Pflege der Gemeindedaten auf dem Verwaltungsportal Kärnten Verwaltungshomepages der Kärntner Gemeinden. Sie sind erreichbar über das Portal Kärnten EINSTIEG 2

3 INHALT 1. Einleitung (CNC-GEMEINDEN Behördennetz, Vernetzung allgemein) 5 2. CNC GEMEINDEN Sicherheit 6 3. Rechtsinformation Gemeinderecht Die CNC GEMEINDEN Intranet Homepage Dokumente, Erlässe, Formulare Dienstrecht und Gemeindeblatt (Index) E- Government Portal (CNC Intranet Anwendungen, Fachabteilungen) KAGIS Dienste 23 (ArcIMS Serverdienste für GemeindeGIS; LUNATRACK; Beispiel Jagdgebiete; Franziszeischer Kataster) 3

4 Allgemeine Tipps: Temp. Internet Dateien im browser löschen mit: Extras, Internetoptionen..., Dateien löschen..., Alle Offlineinhalte löschen, OK Strg F zugleich für Suche innerhalb einer internet Seite Bei Pop-up-blocker die Strg Taste gedrückt halten und mit der linken Maustaste zugleich anklicken Wichtige Telefonnummern: CNC GEMEINDEN HELPDESK GIZ-K Webmail Zugang für CNC-User = HostedExchange User: https://webmail.hmc.telekom.at/ 4

5 1. Einleitung CNC GEMEINDEN Behördennetz, Vernetzung allgemein Das Corporate Network Carinthia CNC ist seit 1992 das Verwaltungsnetz des Landes Kärnten. Im Jahr 1999 wurde das Projekts Integration der Städte/Markt - Gemeinden in das landesweite Verwaltungsnetz CNC, mit einem entsprechenden Regierungsbeschluss, gestartet. Damit wurde das CNC Behördennetzwerk für Kärntner Gemeinden durch Initiative der Landesamtsdirektion und des Gemeindereferats im Rahmen der Verwaltungsentwicklung ins Leben gerufen. Das CNC- GEMEINDEN, das Behördennetzwerk für Kärntner Gemeinden ist als Teil des landesweiten Verwaltungsnetzes CNC zu betrachten. Mit der Projektdurchführung sind die Unterabteilung LaDion-EDV und die Abt.3 - Gemeinden betraut. Das CNC-GEMEINDEN war vorerst ein homogenes und sicheres IP-Router- Standleitungsnetz, in welches alle öffentlichen Stellen in Kärnten, Landesdienststellen, Bezirkshauptmannschaften und 132 Städten/Markt - Gemeinden eingebunden sind. Durch die Koppelung mit dem Corporate Network Austria, dem CNA, sind auch alle Bundesdienste erreichbar. Als Netzwerktechnologie standen von 2003 bis 2006 Datastream 64/128/256 kbit Standleitungen zur Verfügung, Erweiterungen auf 2 Mbit auf Basis ADSL 1 Technologie bzw. 512 kbit auf Basis Standleitungen wurden durchgeführt. Ein zentraler und vor allem sicherer INTERNET - Zugang über fire- und viruswall für alle Städte/Markt - Gemeinden ist verfügbar. Breitbandige Netzdienste sind ein wichtiger Bestandteil einer effizienten Kommunikation zwischen den Gemeinden, Bürgern und dem Amt der Kärntner Landesregierung. Deshalb wird das CNC-GEMEINDEN kontinuierlich verbessert. Das Corporate Network Carinthia (CNC - Gemeinden) stellt den Kärntner Gemeinden eine optimale, sichere und breitbandige Vernetzung zur Verfügung. Es dient als Wissens- und Applikationscluster und als organisatorische Plattform, über die Gemeinden beim Aufbau einer modernen und bürgernahen Verwaltung unterstützt werden. Das CNC- Gemeinden und das CNC des Landes Kärnten stellen gemeinsam das modernste Verwaltungsnetz in ganz Österreich dar. Die Telekom Austria Business Solutions realisiert seit Mitte 2006 nunmehr dieses Netzwerk über den Business IP-Backbone und stellt mehrere IP-Virtual Private Networks (IP-VPNs) mittels Multi Protocol Label Switching (MPLS 2 ) zur Verfügung. Über einen Helpdesk wird der First Level Support für alle Teilnehmer am Netzwerk garantiert. 1 Asymmetric Digital Subscriber Line (ADSL) asymmetrischer, digitaler Teilnehmer-Anschluss 2 Multi Protocol Label Switching (MPLS) macht Weitverkehrsnetze leistungsfähiger. MPLS vereinfacht den Transport von Echtzeitdaten. Die technische Grundlage ist ein Weiterleitungsmechanismus, der über Labels gesteuert wird. Die IP Pakete werden entsprechend ihrer Priorität mit Etiketten (Labels) versehen und über Label 5

6 Wichtige Features und Services im CNC- Gemeinden: Hosted Exchange mit allen Features des Exchange Servers: Mailboxfunktionen, Outlook Web Access, Outlook Mobil Access Security mit Spam- und Virenschutz Customer Selfcare-Tool für MS Outlook Client 2003 Backup-Service garantierte Verfügbarkeit Webspace auf Linuxbasis CNC-Helpdesk mit Remote-Service Center Security Policy des Landes Kärnten Webmail Zugang für CNC-User = HostedExchange User: https://webmail.hmc.telekom.at/ Netzwerkarchitektur aktuell (mit Flaschenhals Bandbreitendiskussion!): Physisch 1 Leitung Gesamter IP Datenverkehr ein/aus über 100 Mbit Switched Paths (LSP) übertragen. MPLS weist den Datenpaketen Verbindungen mit der erforderlichen Bandbreite zu und räumt ihnen Vorrang vor weniger wichtigen Daten ein. 6

7 Netzwerkarchitektur (optimiert) Umstellung läuft: Das CNC bietet einerseits die physikalisch/technische Infrastruktur für die vernetzte Kommunikation und Informationsbereitstellung innerhalb der Verwaltung an, andererseits werden vom Land Kärnten im Rahmen der Verwaltungsvereinfachung Anwendungen bzw. Dienste für Städte/Markt Gemeinden im CNC angeboten. Über das CNC sind auch Dienste des Bundes durch Koppelung an das CNA erreichbar. Für weitere Dienste wie z.b. applikation service providing (asp) von privaten Anbietern kann das CNC als Medium für den Datentransport betrachtet werden. 2. CNC Sicherheit Die enorme Akzeptanz des Internets und die damit verbundene Verwendung moderner Kommunikationstechnologien in allen Bereichen der Gesellschaft gibt dem Thema Sicherheit der Datennetze eine umfassende Bedeutung. Die zunehmende Integration des World Wide Web in unsere Verwaltungsprozesse erfordert ausgereifte Sicherheitsmechanismen. Die Kommunikation und Transaktionen müssen vertraulich erfolgen können. Der Schutz vor unerlaubten Zugriffen auf das Datennetz der Verwaltung ist eine Voraussetzung für die positive Entwicklung. Die Bedrohungsszenarien nehmen zu, Viren, Massen E Mails und Hackern müssen entsprechende Sicherheitsmechanismen entgegengesetzt werden die auch laufend auf dem neuesten Stand gehalten werden müssen. Dies ist in einem sogenannten corporate network, wie es das cnc eines ist, zu 7

8 wirtschaftlich vertretbaren Bedingungen möglich. Die Absicherung gegen die Bedrohungspotenziale ist durch zentrale und immer aktuell gehaltene Viren und Firewalls gewährleistet. Im Jahr 2003 wird vor allem durch die digitale Signatur eine neue Linie im Sicherheitskonzept eingeführt werden. Für die Abwehr von unerlaubten Zugriffen von Hackern ist es vor allem notwendig, alle erforderlichen Sicherheitsvorschriften dringend einzuhalten. Da in manchen Stadt/Markt Gemeinden Personalcomputer, welche im CNC integriert sind, auch für Bürger zum INTERNET SURFEN bereitgestellt werden, ist diese Sicherheit nicht mehr gewährleistet. Es muss daher jede Stadt/Markt Gemeinde, welche solche frei für Bürger zugänglichen PCs haben, dies an die CNC Koordinationsstelle melden. Diese Personalcomputer müssen dann zweifach abgesichert werden (1 x serverseitig von der CNC Administration und 1 x auf der Stadt/Markt Gemeinde). Wir bitten um sofortige Bekanntgabe der IP Adresse von diesen PCs, damit wir diese vor unbefugten Zugriffen auf die Landes- und Bundesdatenbanken absichern können. Auch der Name eines verantwortlichen Mitarbeiters muss genannt werden, damit wir den Kontakt aufnehmen können. Es wird in Erinnerung gerufen, dass jede Stadt/Markt Gemeinde in der Vereinbarung über die Bereitstellung des CNC (siehe Formular und Erlasssammlung, Erlässe, Gemeindeangelegenheiten, CNC Behördennetzwerk für Gemeinden CNC Vereinbarung für Gemeinden 002 ) eine entsprechende Sicherheitsgarantie abgegeben hat. Aus Gründen der Datensicherheit im Netz für alle Kärntner Stadt/Markt Gemeinden hat ein Zuwiderhandeln den Ausschluss der (Stadt/Markt) Gemeinde aus dem Corporate Network Carinthia zur Folge. Zur Steigerung der Netzwerksicherheit im CNC-GEMEINDEN werden Erlässe herausgegeben: Erster Erlass zur Steigerung der Netzwerksicherheit im CNC-Gemeinden vom I. Präambel Das CNC- Gemeinden ist eine wichtige Datendrehscheibe des Österreichischen E- Government. Es ist ein Netzwerk für einen eingeschränkten Benutzerkreis, das Behördennetzwerk der Kärntner Gemeinden. Die Zusammenarbeit von EDV- Systemen der Verwaltungsebenen, beginnend von den zentralen Datenbanken des Bundes wie zb das ZMR, über die EDV Systeme des Landes bis hin zu den kommunalen Softwaresystemen 8

9 der Gemeinden wird unterstützt und gefördert. Hohe Sicherheitsanforderungen sind in dem geschlossenen Behördennetzwerk CNC- Gemeinden einzuhalten. Die Sicherheitsanforderungen erstrecken sich a) auf grundlegende technisch organisatorische Maßnahmen und b) auf rechtliche Rahmenbedingungen, wenn Anwendungen des Österreichischen Portalverbundsystems genutzt werden. II. Geltungsbereiche a) Die unter III. angeführten Sicherheitsanforderungen im Bereich der technisch organisatorischen Maßnahmen gelten verbindlich für jene Gemeinden, die über das CNC Gemeinden den Zugang zum Internet haben. b) Die unter IV. angeführten Rahmenbedingungen und Dokumente gelten für alle Gemeinden, weil alle Gemeinden auf Anwendungen im Portalverbundsystem zugreifen. Die Gemeinden sind im Portalverbundsystem zugriffsberechtigte Stellen - NICHT Teilnehmer, sofern sie nicht eigene Stamm- oder Anwendungsportale betreiben. III. Sicherheitsanforderungen im Bereich der technisch organisatorischen Maßnahmen Für die EDV - Administration innerhalb der Gemeindeämter müssen die folgenden Punkte umgesetzt werden: 1. Die Verwendung von dynamischen IP Adressen (DHCP) ist nur unter der Voraussetzung erlaubt, dass die Gemeinde sicher stellt, dass über ein Logging (Benutzerkennung, MAC Adressen der Personalcomputer oder Notebooks) eine auf das Internet zugreifende Person im Zeitraum von 6 Monaten eindeutig identifizierbar ist. Zusätzlich darf angemerkt werden, dass für den Zugang zum EKIS ab die Sicherheitsklasse 3 gültig wird, in welcher eindeutig zuordenbarer IP Adresse gefordert werden. 2. Die Verwendung von Subsystemen (zb Proxy - oder Citrix Servern) welche IP Adressen verschleiern ohne Zusatzmaßnahmen ist nicht gestattet. Als Zusatzmaßnahmen bei Verwendung solcher Server gilt zb die Mitführung eines Loggin. Der Server muss auf jeden Fall die Uhrzeit mit einem anerkannten Atomzeitserver abgleichen, damit die Loggin Daten mit dem Internet übereinstimmen. Die Logging Daten müssen 6 Monate aufgehoben werden. Es müssen die zugreifenden Personen über die IP Adressen im Zeitraum von 6 Monaten eindeutig identifizierbar sein. 9

10 3. Alle Surfstationen der Gemeinde (freier Internetzugang für BürgerInnen oder zb Touristen über das CNC-Gemeinden) müssen an die Abt. 3 Gemeinden gemeldet werden. Für die Surfstationen ist die Verwendung des dafür vorgesehenen VPN- Layers im CNC- Gemeinden verpflichtend. Wie sich gezeigt hat, beinhalten die Surfstationen das größte Gefahrenpotenzial für Internetkriminalität. Es darf zusätzlich zu den verbindlichen Maßnahmen empfohlen werden, die Suftstationen nicht in einem völlig unbeobachteten Bereich aufzustellen. IV. Rahmenbedingungen und Dokumente Österreichischer Portalverbund Für die Umsetzung von E- Government wurde in Österreich ein Portalverbundsystem geschaffen. Das Portalverbundsystem ist ein rechtlicher und logischer Rahmen für den Betrieb innerhalb von Behördennetzen, es regelt die übergreifende Zusammenarbeit von EDV-Systemen verschiedener Organisationseinheiten der Verwaltungsebenen. Die Wahrung der Sicherheit und die Beachtung des Datenschutzes sind wesentliche Merkmale in dem Portalverbundsystem. Verbindliche rechtliche Rahmenbedingungen wurden von der e-government Bund-Länder- Gemeinden Plattform unter Mitwirkung des Datenschutzbüros im Bundeskanzleramt geschaffen. Konventionen und Definitionen sind in den folgend angeführten Dokumenten festgeschrieben: a) Portalverbundvereinbarung (pvv - in der jeweils geltenden Fassung) für Teilnehmer b) Vereinbarung mit einem Dienstleister über den Betrieb eines Stammportals im Portalverbund (pv-dl-stp - in der jeweils geltenden Fassung) Dienstleistervertrag für Teilnehmer und Dienstleister c) Datensicherheitsmaßnahmen für Web-Anwendungen (pv-dasi - in der jeweils geltenden Fassung); für die Anleitung und Verpflichtung der zugriffsberechtigen Stellen (=Gemeinden) auf die Einhaltung konkreter Datensicherheitsmaßnahmen (Die Gemeinden sind im Portalverbundsystem zugriffsberechtigte Stellen - NICHT Teilnehmer, sofern sie nicht eigene Stamm- oder Anwendungsportale betreiben). d) Vereinbarung zwischen Dienstleister und zugriffsberechtigter Stellen (pv-zugriff - in der jeweils geltenden Fassung); diese Vereinbarung wird zwischen den Gemeinden als zugriffsberechtigten Stellen und ihren Dienstleistern/Softwarebetreuern geschlossen e) Meldung der Benutzer- und Rechteverwalter der Gemeinde für Anwendungen im Portalverbund samt Verpflichtungserklärung der Benutzer- und Rechteverwalter sowie Angaben über die Benutzer- und Rechteverwalter (pv-meld - in der jeweils geltenden Fassung) 10

11 f) Sicherheitsklassen für den Zugriff von Benutzern auf Anwendungen ( SecClass - in der jeweils geltenden Fassung) Definition von Sicherheitsklassen und Sicherheitsauflagen, Auflagen im Bereich der Authentifizierung, der Netzsicherheit, der räumlichen Sicherheit und anderen Bereichen. V. Zeitrahmen Die unter III. angeführten Sicherheitsanforderungen und Maßnahmen im technisch organisatorischen Bereich sind bis spätestens umzusetzen. Es werden seitens Amt der Kärntner Landesregierung danach Überprüfungen stattfinden. Die unter IV. angeführten Rahmenbedingungen sind entsprechend den Vorgaben in den Dokumenten umzusetzen. VI. Konsequenzen Bei Nichtbeachtung der unter III. angeführten Sicherheitsanforderung erfolgt der Ausschluss aus dem CNC-Gemeinden. Nichtbeachtung der Rahmenbedingungen des Österreichischen Portalverbundes gemäß IV. werden an die zuständige Stelle des Bundeskanzleramtes gemeldet. VII. Weitere Vorgehensweise Da die Netzwerksicherheit nur ein Punkt im Bereich Datensicherheit im Portalverbundsystem ist, wird ab dem dritten Quartal 2007 über die Gemeindeinformatik GIZ-K GesmbH eine Sicherheitspolitik für die Kärntner Gemeinden erarbeitet und umgesetzt werden. Diese Sicherheitspolitik wird mit der Sicherheitspolitik für das IT-System des Landes Kärnten, Regierungsbeschluss 35. Sitzung der Kärntner Landesregierung vom , und den Konventionen der rechtliche Rahmenbedingungen von der e-government Bund-Länder- Gemeinden Plattform abgestimmt sein. Klagenfurt, Abt. 3 - Gemeinden Dr. Franz Sturm Die Dokumente von II. Rahmenbedingungen lit. a) bis f) und der vorliegende Erlass sind im Intranet CNC-GEMEINDEN Dokumente E-Government online verfügbar 11

12 Zur Umsetzung der Sicherheitserlässe wurde im Herbst 2009 von der GIZ-K GesmbH im Auftrag des Gemeindereferates eine Sicherheitsoffensive gestartet. Diese ist ein mehrstufiges Verfahren, das auch vom Gemeindereferenten in Stufe 1 zu 50% gefördert wird. Sicherheitsoffensive: IT-Sicherheit Analyse der IT-Sicherheit. Beseitigung der Mängel gemeinsam mit autorisierten IT-Dienstleistern. Diese wurden aus dem Security Experts der Wirtschaftskammer ausgewählt und von der GIZ-K überprüf. Im geschlossenen Behördennetzwerk CNC-Gemeinden sind hohe Standards einzuhalten. Die Sicherheitsanforderungen müssen umgesetzt und dauerhaft gewährleistet werden. Das CNC-Gemeinden ist eine wichtige Datendrehscheibe des österreichischen E-Government. Es ist ein Netzwerk für einen eingeschränkten Benutzerkreis - das Behördennetzwerk der Kärntner Gemeinden. Öffentliche Einrichtungen verarbeiten sensible Daten. Diese Daten müssen bestmöglich vor unbefugtem Zugriff geschützt werden. Die Bedrohungen in Zeiten der elektronischen Vernetzung werden immer massiver. Unter IT-Sicherheit in den Gemeinden versteht man z.b.: Schutz der Arbeitsplatz-PCs vor Schadprogrammen Schutz vor unerlaubtem Zugriff auf dem Arbeitsplatz-PC eindeutige Identifizierbarkeit der Arbeitsplatz-PCs Ihr Ansprechpartner: Bruno Zivkovic IT-Sicherheitsoffensive In Zusammenarbeit mit der Wirtschaftskammer Kärnten wurde ein Leitfaden zur Erhöhung der IT-Sicherheit mit folgenden Schwerpunktsthemen entwickelt: Aktualität des Betriebssystems und deren Komponenten strenge Kennwortrichtlinien für PC- und Netzwerkbenutzer und Administratoren aktueller Virenscanner mit aktueller Virendefinition organisatorische Maßnahmen Gleichzeitig wurden IT-Dienstleister für den geförderten IT-Check autorisiert und können nun von der Gemeinde beauftragt werden. 1. Die Gemeinde meldet sich zum IT-Check an! Einfach dieses einfache IT-Check-Anmeldeformular ausfüllen oder einfach unter anrufen. Bitte geben Sie uns bekannt, welcher autorisierte IT- Dienstleister beauftragt werden soll. Achtung: Der aktuelle IT-Dienstleister der Gemeinde darf für den IT- Check nicht herangezogen werden. 2. Alternativ nominiert GIZ-K einen Dienstleister für die Gemeinde. Der IT-Dienstleister nimmt anschließend zwecks Terminvereinbarung Kontakt mit der Gemeinde auf. 3. Der Dienstleister führt den IT-Check vor Ort bei der Gemeinde durch. 4. Die Gemeinde übermittelt das Protokoll der Überprüfung und die bezahlte Rechnung an das GIZ-K. Die Förderung wird anschließend als Bedarfszuweisung ausbezahlt. 5. Die Gemeinde kann anschließend ein Unternehmen ihrer Wahl zur Behebung der Sicherheitslücken beauftragen. Diese Kosten trägt die Gemeinde zur Gänze selbst. Da zu diesem Zeitpunkt die durchzuführenden Schritte bzw. Verbesserungen bekannt sind, empfehlen wir ein Pauschalangebot einzuholen. Wenn gewünscht holen wir für Sie gerne Alternativangebote für einen Kostenvergleich ein. 6. Der IT-Dienstleister behebt die gefundenen Mängel lt. Überprüfungsprotokoll. 7. Die Gemeinde übermittelt das Protokoll der durchgeführten Verbesserungen an das GIZ-K. 12

13 8. Das GIZ-K führt anschließend eine Endkontrolle durch und zeichnet die Gemeinde mit dem GIZ-K IT- Sicherheitszertifikat aus. Für die Prozessbegleitung und die abschließende Abnahme inkl. Zertifizierung verrechnet das GIZ-K einen Unkostenbeitrag in Höhe von 150,- zzgl. 10% MwSt. Kosten IT-Check (Stufe 1, gefördert) 3. Rechtsinformation und Gemeinderecht 4. Die CNC GEMEINDEN Intranet Homepage intranet.ktn.gv.at In einer ersten Phase wurden im CNC ein Kommunikationsserver mit einer Sammlung von Formularen, Richtlinien, Erlässen und Informationen eingerichtet. Diskussionslisten, links zu landesinternen Informationsdiensten und zu externen öffentlichen Stellen, sowie Suchfunktionalitäten haben diesen CNC Server zu einem ersten Instrument für den Erfahrungsaustausch und die Verwaltungsvereinfachung für Gemeinden gemacht. Gliederung in 2 Hauptteile: Teil 1: Menü links mit allgemeinen Informationen und Einstieg ins CNC-Gemeinden 13

14 Rechtsinformation: Einstieg in das RIS über das CNC und CNA also rein über das Intranet (EUR Lex, Bundesrecht, Kärntner Landesrecht, Gemeinderecht) CNC-GEMEINDEN: Einstieg in den speziellen Gemeindeteil, wo Informationen und Anwendungen verfügbar sind, die ausschließlich für Gemeinden von Relevanz sind Abteilungen: Intranet Homepages der Abteilungen (mit sensiblen Informationen oder geschützten Intranet Anwendungen, die nicht im Internet angeboten werden dürfen!) Telefonbuch: hier können Namen von Mitarbeiter/innen gesucht werden, die im AKL oder in Gemeinden tätig sind Jobbörse und ZPV: nur für AKL Mitarbeiter/innen Suche: Suchfunktionalität Teil 2: mit einer LINK Liste rechts mit Einstieg in Informationen und Anwendungen, die für AKL und Gemeinden wesentlich sind! KAGIS DKM/ GDB: Kärntner Geographisches Informationssystem mit Zugang zur DKM (= Digitale Katastermappe) und GDB (= Grundstücksdatenbank) Dabei werden Daten kostenlos angeboten, die vom Bundesamt für Eich und Vermessungswesen (=BEV) in Wien 2 x jährlich angekauft werden. Die Suche nach Grundstück GST durch Eingabe von Kastastralgemeindenummer und Grundstücksnummer ist möglich. Die Suche nach einer Einlagezahl EZ durch Eingaben der Grundbuchsnummer 14

15 und Einlagezahlnummer ist möglich und innerhalb einer Katastralgemeinde kann auch nach Namen NAM von Personen gesucht werden. Es werden nach dem Auffinden eines oder mehrerer Grundstücke jeweils die Informationen der Grundstücksdatenbank und des Katasters (Klick auf Karte ) angezeigt. KAGIS Intramap: Hier ist der Zugangspunkt zum online GIS von KAGIS mit den Modulen/Fachschalen Basiskarten (Adressensuche, Ortsuche, Grundstückssuche, Mappenblattsuche, KG Suche), Geologie und Naturgefahren (Gefahrenzonen, Festgestein, Lockergestein, Altablagerungen, Altlasten), Landwirtschaft Wald (Waldentwicklungsplan, Jagdgebiete, Almen) Raumordnung (Widmung mit Konstruktionstool, Aufschließungsgebiete, Naturschutz/Landschaftsschutzgebiete, Naturparks, Natur2000 ), Verkehr (Strassennetz 1. Ordnung, Bahn, Lärmschutz) Wasser (Anschlagslinien, Wasserbuch, Quellschutzgebiete, Versorgungsgebiete, Gefahrenzonen) möglich. In Klammern stehen jeweils Beispiele für Abfragethemen 5. Dokumente, Erlässe, Formulare CNC-GEMEINDEN 15

16 Dokumente Brief/Niederschriftvorlagen Allgemeine Informationen Auslegungen Musterbescheide Musterverordnungen Anleitungen Zivilschutz Content Management CNC AG Online Formulare Feffernitz (Info Veranstaltungen) 16

17 Auslegungen: Erlässe: 17

18 6. Dienstrecht und Gemeindeblatt (Index ab 1999) Suchbegriff in das Feld oben eingeben! Das Kärntner Gemeindeblatt ist unter digital abrufbar! 18

19 7. E- Government Portal (CNC Intranet Anwendungen, Fachabteilungen) Es wird versucht, sukzessive alle Fachanwendungen in das Portal Kärnten gemäß Portalverbund Protokoll (PVP) einzubinden. Bei einigen Anwendungen ist das nicht einfach möglich. Diese sind: Fleischausgleichskasse: Abt. 10V - Veterinärwesen GEMRISDOK: Abteilung 3 Gemeinden, Gemeinderechtsdokumentation online Kärntner Regionalfonds: Abteilung 3 - Gemeinden Formular für Förderansuchen Schulsprengel: Abt. 6 Bildungswesen, Darstellung der Schulsprengel im KAGIS Flächen im Öffentlichen Wassergut: Abt. 8 Umweltschutzrecht und Abt. 18 Wasserwirtschaft (Eingabe GDB Nr.) 19

20 Viele Anwendungen sind in das Verwaltungsportal Kärnten implementiert worden: 20

21 Onlineadressen: Hier werden Namen und Adressen, sowie Funktionen von GemeindemitarbeiterInnen, Gemeindemandataren/innen und Privatpersonen mit öffentlichen Funktionen eingegeben. Auch können in dieser Anwendung die Adresse und die Kontaktdaten der Gemeinde aktualisiert werden. Benutzerzugänge anzufordern unter: oder 21

22 Onlineumfragen: Hier werden Informationen bzw. Daten von den Gemeinden eingegeben für Erhebungen des Amtes der Kärntner Landesregierung. Diese Informationen werden teilweise ebenfalls auf den Verwaltungshomepages der Gemeinden weiterverwendet. Beispiel: Evaluierung der Nichtraucherschutzbestimmungen Unter Erläuterungsdateien sind jeweils die Bedienungsanleitungen zu finden. 22

23 Ausdrucken mit Strg P (print) Listen als Übersicht: Daten nach EXCEL exportieren Beispiele: Kanal- und Wasserumfrage mit Gebühren stehen auch im Internet unter 23

24 8. KAGIS Dienste Das Kärntner Geographische Informationssystem bietet Dienste sowohl im Internet in Form des Kärnten Atlas unter als auch im Intranet in Form des KAGIS Intramap an. Derzeit ist die Technologie webgis 3.0 der Fa. PlanT im Einsatz. Zusätzlich können die Gemeinden im CNC-GEMEINDEN Behördennetz direkt auf den KAGIS Datenserver (ArcIMS Server) zugreifen. Weitere KAGIS Dienste sind Projekte, in welchen Daten erzeugt werden, die auch von den Gemeinden genutzt werden können zb LUNATRACK oder Franziszeischer Kataster. 8.1.ArcIMS Serverdienste für GemeindeGIS; Das Einbinden von ArcIMS-Diensten in ein GemeindeGIS hat den Vorteil, dass kein physischer Datentransfer mehr notwendig ist. Die Einbindung erfolgt direkt für alle GemeindeGISysteme der Fa. ESRI ab Version 9.x. (OS-Alternative: gvsig z.b. ) Es ist kein Password Einstieg mehr notwendig, weil die Sicherheit jetzt durch Einschränkung auf den IP Adressraum der Kärntner Gemeinden realisiert wird. Es können keine Firmen mehr die Einbindung testen. Server="gis.ktn.gv.at" (vorher war einzustellen: User/Benutzer = "gem" Password: "2kagis") Angebotene Dienste: farb_ortho (Farborthofoto,Blattschnitt, Kataster) DKM (Gründsücke, Vermessungspunkte, Grenzkataster, Nutzungsgrenzen) gemeinde (Ortsplan, ländliches Wegenetz, Adresspunkte) strasse (höherrangiges Straßennetz) wasserbuch (alle Wasserbenutzungrechte) nsg (naturschutzrechliche Festlegungen) lwn (Ländliches Wegenetz) 24

25 Einbinden von WMS-Diensten in ein GemeindeGIS Weiters sind freie Dienste ausserhalb von KAGIS verfügbar wie zb geoland2 (Themen entsprechend, Um das WMS-Service in einem freien Viewer einzubinden (Udig, gvsig, Spatial Commander, ArcGIS etc.) ist der Web-Pfad zum GetCapabilities-Dokument einzugeben: z.b. bilities&version=1.1.1&service=wms 25

26 ArcGIS 9.x basierende GIS in den Kärntner Gemeinden 8.2. LUNATRACK Es wurde ein neuer LUNATRACK Client entwickelt, der über die GIZ-K GesmbH betreut wird (Installation; Einschulung; Hotline; Archivierung auf Wunsch der Gemeinde) Ziel der Datenerfassung über den LUNATRACK Client: Beweissicherung für eventuelle Schadenersatzklagen. Daten werden Fahrzeugbezogen erfasst und archiviert. Nach Wunsch können die Daten auch grafisch angezeigt werden. Die Hardware Voraussetzungen sind: Handy mit Windows Mobile 6.1 oder aktueller Touch Screen Funktionalität Bildschirmauflösung: MINDESTENS(!) 240x320; 480x640 ist schon gut (zb OMNIA II hat 480x800; kann auch mehr als 3 Bildschirmdiagonale sein) Internes GPS mit SIRF III Chip HSDPA 26

27 Optional zusätzliche Speicherkarte (wenn der interne Speicher 4 GByte groß ist, muss keine zusätzliche Speicherkarte vorhanden sein) Die Benutzeroberfläche ist sehr einfach zu bedienen: (touch screen) Die Ergebnisse sind im Datenexplorer im Portal Kärnten abzurufen. Beispiel Gemeinde Klagenfurt, Fahrzeug Schneepflug rot KFZ K 172 DS; Im Beispiel wurden Schneestangen gesetzt bei einer Route zu Fuß 27

28 Anzeige als KML in Google Earth (später auch im KAGIS möglich) 28

29 Archivierung: die Dateien werden der Gemeinde jedes Monat als zip-datei übermittelt. Die Gemeinde hat auch die Wahlmöglichkeit, diese zip-datei einem Dienstleister (zb der GIZ-K zur Archivierung zu übermitteln Dienstleistervertrag ist abzuschließen) 8.3. Praktisches Beispiel Intramap Jagdgebiete Die Bedienungsanleitung ist in der Dokumentensammlung im CNC-GEMEINDEN zu finden. Es sind zwei Listen zu erzeugen, eine für die Flächenberechnung und eine für die GDB Eigentumsangaben Franziszeischer Kataster Für den Franziszeischen Kataster wurde im Kärnten Atlas bereits eine Anwendung implementiert - 29

30 Franzi kann nun bereits seit einigen Wochen im Kärnten Atlas dargestellt werden, Aufruf über: Auch kann hier die Funktion Karte überblenden angewandt werden und die DKM überblendet werden Nach Wunsch kann der Franziszeische Kataster auch gleich wie zb die Gemeindewappen auf der Gemeindehomepage verlinkt werden. GEMEINDEN 8.5. Monitoring von Raumordnungsverträgen Erster Schritt Bebauungsverpflichtungen Ersterhebung und Implementierung in der Gemeindeplanungsdatenbank ist im Laufen 30

31 Danach werden die Raumordnungsverträge bei den entsprechenden Widmungspunkten als Dokumente importiert und stehen zur Verfügung. Weiters sollen die MitarbeiterInnen im Bauamt die gleichen Daten wie bei der Ersterhebung bei den Widmungspunkten jeweils weiterführen Interkommunale Zusammenarbeit im Bezirk Völkermarkt zur Verwendung des KAGIS WebGIS 3.0 als GemeindeGIS mit den beiden notwendigen Erweiterungen: a) Schnittstellen zu Kommunalsoftware b) Gemeindegeodatenserver Klagenfurt, Abt.3 - Gemeinden DI. E. Janeschitz 31

Corporate Network Carinthia Das Behördennetzwerk der Kärntner Gemeinden

Corporate Network Carinthia Das Behördennetzwerk der Kärntner Gemeinden Corporate Network Carinthia Das Behördennetzwerk der Kärntner Gemeinden Leistungen und verfügbare Dienste für die Kärntner Gemeinden innerhalb des Corporate Network Carinthia Inhalt 1. Das CNC Gemeinden

Mehr

Corporate Network Carinthia Das Behördennetzwerk der Kärntner Gemeinden

Corporate Network Carinthia Das Behördennetzwerk der Kärntner Gemeinden Corporate Network Carinthia Das Behördennetzwerk der Kärntner Gemeinden Leistungen und verfügbare Dienste für die Kärntner Gemeinden innerhalb des Corporate Network Carinthia Inhalt 1. Das CNC Gemeinden

Mehr

Erstellen eines Zugangs für Pfarrvernetzung und Anmeldung am CITRIX-Portal

Erstellen eines Zugangs für Pfarrvernetzung und Anmeldung am CITRIX-Portal Erstellen eines Zugangs für Pfarrvernetzung und Anmeldung am CITRIX-Portal Allgemeine Hinweise: Der Zugriff auf die Datenanwendungen der EDW ist nur mit Computern und in Diensträumen einer Pfarre der Erzdiözese

Mehr

Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums

Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums Gemeindeinformatikzentrum Kärnten, GIZ-K GmbH DI (FH) Sarnitz Gerd Paternion, 28. Apr 2015 GIZ-K GmbH Mit zielgerichtetem

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Managed Security Services für Transnet Gewerkschaft

Managed Security Services für Transnet Gewerkschaft Success Story Managed Security Services für Transnet Gewerkschaft Kunde: Transnet Gewerkschaft GdED Branche: Transport & Logistik Über den Kunden TRANSNET steht für Transport, Service, Netze. Mit diesem

Mehr

GuU-XenApp-WebAccess. Inhaltsverzeichnis

GuU-XenApp-WebAccess. Inhaltsverzeichnis GuU-XenApp-WebAccess Inhaltsverzeichnis 1. Einrichtung für den Zugriff auf den XenApp-Web Access...2 2. Einrichtung XenApp Windows Internet Explorer...2 2.1 Aufruf der Internetseite... 2 2.2 Installation

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev.

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. WIE-SERVICE24 Konfiguration Ihres Zugangs VPN Portal WIE-SERVICE24.com Technical Notes 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. A) Inhalt Inhalt 1 Allgemeines... 3 1.1 Information... 3 1.1

Mehr

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten.

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Benutzeranleitung A1 Internet Services 1. Service Manager Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Menü Im Menü

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 Einleitung: Real VNC ist ein Remote Programm das zur Fernwartung von PCs über das Internet verwendet werden kann. It is fully cross-platform das heißt man

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Leistungsbeschreibung ADSL

Leistungsbeschreibung ADSL 1 2 3 4 5 6 7 8 9 Einleitung................................................... 3 Beschreibung................................................. 3 Datentransfervolumen........................................

Mehr

Anmelden am Citrix Access Gateway

Anmelden am Citrix Access Gateway Anmelden am Citrix Access Gateway Zum Beginn einer Access Gateway Sitzung müssen Sie Ihren Browser starten. Seit dieser Version sind folgende Browser beim Arbeiten mit dem Access Gateway verwendbar: Microsoft

Mehr

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Best Practice Standardportal Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Migrationsanleitung Volksbank Office Banking

Migrationsanleitung Volksbank Office Banking Migrationsanleitung Volksbank Office Banking Mit unserem Produkt Volksbank Office Banking können Sie bequem und einfach Ihre Bankgeschäfte erledigen. Bitte lesen Sie die nachfolgende Installationshilfe

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Preisliste und Leistungsbeschreibung. Quxos hosted Exchange PRO

Preisliste und Leistungsbeschreibung. Quxos hosted Exchange PRO Preisliste und Leistungsbeschreibung Quxos hosted Exchange PRO Revision 2.4 11.07.2012 Vorwort Exchange ist die beliebteste Groupwarelösung für Unternehmen aller Größen. Doch der Betrieb, die Absicherung

Mehr

Shared Services für die Kärntner Gemeinden. Dipl.-Ing. Manfred Wundara

Shared Services für die Kärntner Gemeinden. Dipl.-Ing. Manfred Wundara Shared Services für die Kärntner Gemeinden Dipl.-Ing. Manfred Wundara GIZ-K Mit moderner IT an die Spitze österreichischer Verwaltungen! Geschäftsführer Generalversammlung Aufsichtsrat Lenkungsausschuss

Mehr

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Perinorm Online wurde im Dezember 2013 auf eine wöchentliche Aktualisierung umgestellt. Ab April 2014 können auch

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Bedienungsanleitung Gratis Client EGB-Online

Bedienungsanleitung Gratis Client EGB-Online Bedienungsanleitung für verschiedene Net4You Produkte Bedienungsanleitung Gratis Client EGB-Online Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Sehr geehrte/r Newsletter Abonnent/in. Behörden. Zugang zum Dokument: http://reference.egovernment.gv.at/weitere_informationen.506.0.

Sehr geehrte/r Newsletter Abonnent/in. Behörden. Zugang zum Dokument: http://reference.egovernment.gv.at/weitere_informationen.506.0. September 2006 Sehr geehrte/r Newsletter Abonnent/in Dieser Newsletter des Reference Servers liefert Ihnen einen Überblick über die neuesten Ergebnisse der Kooperation auf dem Gebiet des E-Government.

Mehr

TecGo Online Local. Ihr Einstieg bei TecCom. Installation und Einrichtung der Besteller Software Release 3.0 INHALT. I. Art der Installation

TecGo Online Local. Ihr Einstieg bei TecCom. Installation und Einrichtung der Besteller Software Release 3.0 INHALT. I. Art der Installation TecGo Online Local Ihr Einstieg bei TecCom Installation und Einrichtung der Besteller Software Release 3.0 INHALT I. Art der Installation II. III. Installation des TecLocal Einrichten der Online-Verbindung

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

Anleitung zur Nutzung von QuantumGIS mit den WMS- und WFS-Diensten des LfULG

Anleitung zur Nutzung von QuantumGIS mit den WMS- und WFS-Diensten des LfULG Anleitung zur Nutzung von QuantumGIS mit den WMS- und WFS-Diensten des LfULG Inhaltsverzeichnis: 1. Download und Handbücher...2 2. Voreinstellungen...2 2.1. Proxyeinstellungen... 2 2.2. Koordinatensystem...

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT Sich Bernhard Wager Bay Überblick 1. Ein 2. BY 3. BayKom-Daten (neu) 4. IT-Sicherheitsorganisation in Sicherheitsvorfälle quantitative Entwicklung 160000 140000 120000 100000 80000 60000 40000 20000 Anzahl

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten INHALT Thema Seite Inhalt 3 Allgemeines 5 Was ist eduroam? 6 Verbreitung von eduroam 7 Vorbereitung und Nutzung unter Windows

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Anhang Benutzer Kurzanleitung www.ids-zas/portal/

Anhang Benutzer Kurzanleitung www.ids-zas/portal/ Seite 1 von 10 Inhaltsverzeichnis 1 Allgemeines zum Ordermanagement... 2 1.1 Browservoraussetzungen... 2 1.2 PDF-Viewer... 2 2 Anmeldung... 3 2.1 Am System anmelden... 3 3 Ordermanagement IDS-Order.com

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

XPHONE MEETS MICROSOFT DYNAMICS NAV. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B

XPHONE MEETS MICROSOFT DYNAMICS NAV. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPHONE MEETS MICROSOFT DYNAMICS NAV Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPhone Meets Microsoft Dynamics NAV Microsoft Dynamics NAV Kontakte bereitstellen Telefonie-Integration

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Benutzeranleitung. A1 Communicator

Benutzeranleitung. A1 Communicator Benutzeranleitung A1 Communicator Inhaltsverzeichnis 1. A1 Communicator V3.5 Merkmale.3 2. A1 Communicator installieren...4 3. A1 Communicator starten...5 4. Funktionsübersicht...6 5. Kontakte verwalten...6

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Cologne Business School Installationsanleitung und Anwendung VPN Client

Cologne Business School Installationsanleitung und Anwendung VPN Client Cologne Business School Installationsanleitung und Anwendung VPN Client Zugriff auf die CBS - Serverdaten von Extern Februar 2014 Es besteht die Möglichkeit von Extern auf die Daten zuzugreifen, die für

Mehr

Das neue Geographische BürgerInformationsSystem des Landkreises Cham

Das neue Geographische BürgerInformationsSystem des Landkreises Cham Geographisches Informationssystem Landratsamt Cham Das neue Geographische BürgerInformationsSystem des Landkreises Cham (GeoBIS-Cham) Dr.-Ing. Ulrich Huber 20.10.2009 www.landkreis-cham.de (Vor-)Vortrag

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

UMTS Verbindungen mit dem EuroPC_mobile Laptop

UMTS Verbindungen mit dem EuroPC_mobile Laptop UMTS Verbindungen mit dem EuroPC_mobile Laptop UGS2P2 Version 1.4 - Stand 20.01.2010 Inhaltsverzeichnis 1. Einleitung...2 2. Freigegebene Datenkarten...3 3. Inbetriebnahme der Karte...4 3.1 Installation

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Hotline: 02863/9298-55

Hotline: 02863/9298-55 Hotline: 02863/9298-55 Anleitung Version 5.x Seite Kap. Inhalt 2 I. Installationsanleitung VR-NetWorld Software 2 II. Der erste Start 3 III. Einrichtung der Bankverbindung (Datei) 5 IV. Einrichten der

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Potential für integrierte E-Government Lösungen GIS / CMS / Portal - an praktischen Beispielen

Potential für integrierte E-Government Lösungen GIS / CMS / Portal - an praktischen Beispielen Öffentlich Potential für integrierte E-Government Lösungen GIS / CMS / Portal - an praktischen Beispielen Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH, LFRZ System- & Software-Entwicklung,

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Kompetentes Dokumentenmanagement

Kompetentes Dokumentenmanagement Kompetentes Dokumentenmanagement Selbst im Online-Zeitalter ist Papier immer noch der Informationsträger Nummer Eins. Nie zuvor wurde in unseren Büros so viel Papier verbraucht. Doch die Anhäufung von

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

1. Einrichtung einer Fernwartung

1. Einrichtung einer Fernwartung 1. Einrichtung einer Fernwartung Sie können auf die Detec-Secure DVR s per Fernwartung aus dem Internet von jedem Ort der Welt aus zugreifen. Da jeder Router andere Menus für die Einrichtung hat und es

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Hotline: 02863/9298-55

Hotline: 02863/9298-55 Hotline: 02863/9298-55 Anleitung Version 5.x Seite Kap. Inhalt 2 I. Installationsanleitung VR-NetWorld Software 2 II. Der erste Start 3 III. Einrichtung der Bankverbindung (Chipkarte) 4 IV. Einrichten

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr