CA Security Modul Version 3.5. Benutzerhandbuch

Größe: px
Ab Seite anzeigen:

Download "CA Security Modul Version 3.5. Benutzerhandbuch"

Transkript

1 CA Security Modul Version 3.5 Benutzerhandbuch

2 Projekt CA Security Modul Version Nummer Datum Autor Seite und Art der Änderung Andreas Steiner Andreas Woodtli Florian Lüscher Anpassung KCS 2/58

3 Inhaltsverzeichnis 1 CA Security Modul Client Access/400 und Security Hauptmerkmale Funktionen Menü CA Security Modul Produktesprache setzten Exitpunkte WRKREGINF Setup CA Security Modul Das Setup-Programm Optionen ändern Spezielles bei Exitpunkt QIBM_QZDA_SQL Exitprogramme in Exitpunkten hinzufügen oder entfernen Verwaltungsprogramme Log-Datei Log-Datei anzeigen Inhalt der LOG-Datei löschen (älter als) Mit Log-Dateien arbeiten (inkl. Drucken) Menu Systemadministration Mit relationalen Datenbanken arbeiten Berechtigungscode setzen (XSRLSET) Alle Ausgangspunkte deaktivieren Zurückweisungsmeldung ändern PTF-Stand anzeigen Verwaltungsprogramm SQL, ODBC, FTP, Transfer SQL-, ODBC- und Datentransfer-Zugriffe SQL-, ODBC- und Datentransfer-Zugriffe (grösser als 512 Byte) Programmvarianten beim Exitpunkt QIBM_QZDA_SQL FTP-Zugriffe FTP Befehl QUOTE FTP-Zugriff auf das Integrierte Dateisystem (IFS) ODBC Unqualifizierte SQL-String Verwaltungsprogramm für Remote-Command Verwaltungsprogramm für Remote Execution (REXEC) Verwaltungsprogramm Integrated File System Verwaltungsprogramm für FTP-Server-Anmeldung Anonymous FTP Verwaltungsprogramm für Telnet-Initialisierung Verwaltungsprogramm für DDM Verwaltungsprogramm für TCP-Anmelde-Server Definitionen /58

4 11 Verwaltungsprogramm für Zeitrahmen Standardbenutzer *PUBLIC/QDFTUSR Query-Liste EXQ Gruppenverwaltung Mit Gruppenbenutzern arbeiten Kunden API Exit Fehlermeldungen Technische Übersicht Globaler Ablauf Prüfreihenfolge Integration Einschränkungen Relationaler Datenbankname Operations Navigator IFS / Servicepac für Client Access oder NT IPCS NetServer Schutz für CA Security Modul PTF s /58

5 1 CA Security Modul 1.1 Client Access/400 und Security Mit dem Einsatz von Client Access erhalten die Benutzer Zugriffsmöglichkeiten auf die Datenbank des AS/400. Wird kein spezieller Schutz vorgesehen, können unerwünschterweise Daten auf den PC transferiert werden. Oder in umgekehrter Richtung können Daten auf dem AS/400 überschrieben werden. Mit CA Security Modul kann nun dieses Problem auf einfache Art und Weise kontrolliert und verwaltet werden. 1.2 Hauptmerkmale Schutz auf Datentransfer DOS, Rumba, PC5250, Windows 95. Schutz auf Datenzugriff ODBC und SQL (z.b. Excel und Access). Schutz vor FTP -Zugriff (File Transfer Protocol) Schutz vor Remote Command-Zugriff Schutz vor IFS-Zugriffen Schutz vor Telnet-Zugriffen (Telnet Initialisierung) Schutz vor Remote Execution (REXEC)-Zugriffen Schutz vor Distributed Data Management (DDM) Requests Schutz vor TCP-Anmelde-Server-Zugriff Einfaches Menü für die Verwaltung der Benutzerberechtigungen. Mit der Gruppenverwaltung besteht die Möglichkeit, mehrere Systembenutzer, welche die gleichen Berechtigungen erhalten sollen, in eine Gruppe zusammenzufassen. Jeder Datentransfer, FTP- und SQL/ODBC -Zugriff wird ausführlich protokolliert. 5/58

6 2 Funktionen 2.1 Menü CA Security Modul Das CA Security Modul Menu wird mit dem Befehl CASEC aufgerufen. CASEC CA Security Modul :35:29 Auswahlmöglichkeiten: 1. Produktsprache setzen 2. Setup CA Security Modul 3. Exitprogramme in Exitpunkten hinzufügen oder entfernen 4. Verwaltungsprogramme 10. Log-Dateien anzeigen 20. Systemadministration Auswahl oder Befehl ===> F3=Verl. F4=Bed.frg. F9=Auffinden F12=Abbrechen F13=Unterstützende Informationen F16=AS/400-Hauptmenü 2.2 Produktesprache setzten Die Verwaltung des CA Security Modul kann in mehreren Sprachen erfolgen. Mit dem Menüpunkt 1 (Produktesprache setzen) oder mit dem Befehl CASECL + F4 wird die Produktesprache gesetzt. CA Security Set Language (CASECL) Auswahl eingeben und Eingabetaste drücken. Language LNG D F3=Verlassen F4=Bedienerf. F5=Aktualisieren F12=Abbrechen F13=Verwendung der Anzeige F24=Weitere Tasten 6/58

7 2.3 Exitpunkte WRKREGINF CA Security Modul arbeitet ausschliesslich mit den folgenden Exitpunkten: QIBM_QTF_TRANSFER Datenübertragung QIBM_QZDA_SQL1 ODBC- und SQL-Zugriff QIBM_QZDA_SQL2 ODBC- und SQL-Zugriff (grösser als 512 Byte) QIBM_QTMF_SERVER_REQ FTP Server QIBM_QPWFS_FILE_SERV File-Server; IFS Integrated File System QIBM_QZRC_RMT Remote-Command QIBM_QTMX_SERVER_REQ Remote Execution (REXEC) QIBM_QTMF_SVR_LOGON LOGON (FTP-Server-Anmeldung) QIBM_QTG_DEVINIT Telnet-Initialisierung CHGNETA DDMACC Distributed Data Management (DDM) QIBM_QZSO_SIGNONSRV TCP-Anmelde-Server 7/58

8 2.4 Setup CA Security Modul Bei dieser Auswahl wird ein Setup-Programm gestartet, welches Ihnen erlaubt die Installationsbibliothek zu ändern, sowie Anpassungen zu den einzelnen Exitpunkten vorzunehmen. Zum Beispiel kann für jeden Exitpunkt einzeln angegeben werden, ob nur die zurückgewiesenen Anforderungen protokolliert werden sollen. Das Setup-Programm muss vor dem ersten Arbeiten mit dem CA Security Modul aufgerufen werden Das Setup-Programm CA Security Module STA QPADEV0026 Setup EXITBA35 EXB008 Produktebibliothek... : EXITBA35 Auswahl eingeben und die Eingabetaste drücken 2=Ändern S Ausgangspunkt Beschreibung QIBM_QTF_TRANSFER Ursprüngliche Dateiübertragung QIBM_QZDA_SQL1 ODBC- und SQL-Zugriff; Dateiübertragung Win95/NT QIBM_QZDA_SQL2 ODBC- und SQL; Dateiübertragung Win95/NT (> 512 Byte) QIBM_QTMF_SERVER_REQ FTP-Zugriff QIBM_QTMF_SVR_LOGON FTP-Server-Anmeldung QIBM_QPWFS_FILE_SERV Datei-Server, Integriertes Dateisystem (IFS) QIBM_QZRC_RMT Remote Command, Remote Programm Call QIBM_QTNX_SERVER_REQ Remote Execution (REXEC) QIBM_QTG_DEVINIT CHGNETA DDMACC QIBM_QZSO_SIGNONSRV APOS_TIME_SECURITY Initialisieren der Telnet-Einheiten DDM-Anforderungszugriffe TCP-Anmelde-Server Zeitrahmen in allen Exitpunkten F3=Verlassen F12=Abbrechen Optionen ändern Wird im Hauptmenu des Setup-Programmes eine Auswahl 2 (Ändern) für einen der fünf Exitpunkte gewählt, erscheint folgender Bildschirm: 8/58

9 CA Security Modul STA QPADEV0026 EXITBA35 EXB008 Setup Exitpunkt : QIBM_QTF_TRANSFER Ursprüngliche Dateiübertragung Status : A A=Aktiv I=Inaktiv Anforderung in LOG schreiben : J J=Ja N=Nur zurückgewiesene F3=Verlassen F12=Abbrechen Status Der Status legt fest, ob das Exitprogramm aktiviert ist oder nicht. Wird der Status auf inaktiv gesetzt, werden Anforderungen nicht mehr überprüft und werden somit immer durchgelassen. Der Status erlaubt ein sofortiges Aktivieren oder Deaktivieren des jeweiligen Exitprogrammes, ohne das ein Neustart des Subsystems QSERVER notwendig ist. Anforderung in LOG Schreiben Die folgenden zwei Eingabe-Werte sind gültig: J N Alle Anforderungen werden in die LOG-Datei geschrieben Nur die zurückgewiesenen Anforderungen werden in die LOG-Datei geschrieben Spezielles bei Exitpunkt QIBM_QZDA_SQL2 Bei den Optionen für den Ausgangspunkt QIBM_QZDA_SQL2 (ODBC- und SQL; Dateiübertragung Win95/NT >512Byte) erscheint ein zusätzlicher Parameter bei dem die Programmvariante 1 oder 2 ausgewählt werden kann. Die Variante 1 ist für alle Versionen lauffähig, die Variante 2 jedoch nur für die Version 2.5 und höher. Wird mit der Variante 2 gearbeitet, so zeigt das LOG nicht die effektiv selektierte Datei und Bibliohtek an sondern die Berechtigungsdefinition welche für den Zugriff massgebend war. 9/58

10 2.5 Exitprogramme in Exitpunkten hinzufügen oder entfernen Mit dieser Auswahl können Sie die Exitprogramme pro Exitpunkt wahlweise hinzufügen (1= Hinzufügen) oder entfernen (2=Entfernen). Diese Funktion muss ebenfalls direkt nach der Installation ausgeführt werden. Diese Funktion aktiviert das CA Security Modul. Hinzufuegen/Entfernen von Exitprogrammen - Setup STA Auswahl eingeben und Eingabetaste druecken 1=Hinzufuegen 2=Entfernen 1 QIBM_QTF_TRANSFER Exitpunkt für den urspruenglichen Datentransfer 1 QIBM_QZDA_SQL1 Exitpunkt für DTA-Transfer, ODBC, usw. 1 QIBM_QZDA_SQL2 Exitpunkt für DTA-Transfer, ODBC, usw. >512Byte 1 QIBM_QTMF_SERVER_REQ Exitpunkt für FTP-Anforderungen 1 QIBM_QPWFS_FILE_SERV Exitpunkt für Integrierte Filesystem-Zugriffe 1 QIBM_QZRC_RMT Exitpunkt für Remote Commands 1 QIBM_QTMX_SERVER_REQ Exitpunkt fuer Remote Execution (REXEC) 1 QIBM_QTMF_SVR_LOGON Exitpunkt für FTP-Logon 1 QIBM_QTG_DEVINIT Exitpunkt für Telnet-Session-Initialisierung 1 CHGNETA DDMACC Exitprogramm fuer DDM-Zugriffe 1 QIBM_QZSO_SIGNONSRV Exitpunkt fuer TCP-Anmelde-Server F3=Verlassen F12=Abbrechen Um ein reibungsloses Funktionieren des CA Security Moduls zu gewährleisten, muss das Subsystem QSERVER, sowie der FTP-Server beendet und wieder neu gestartet werden. Achtung: Das Beenden des Subsystems QSERVER sowie das Beenden des FTP-Servers sollte an einer Randstunde erfolgen, da die Benutzer unter Umständen die File-Server- Funktion nicht mehr benutzen können. 10/58

11 2.6 Verwaltungsprogramme Für die Administration der Benutzerberechtigungen bestehen folgende Verwaltungs-programme: 1. Verwaltungsprogramm für SQL-, ODBC-, FTP, Integrated File System- und Datentransfer-Zugriffe 2. Verwaltungsprogramm für Remote-Command Zugriffe 3. Verwaltungsprogramm für das Integrierte Filesystem (IFS) 4. Verwaltungsprogramm für FTP-Server Anmeldung 5. Verwaltungsprogramm für Telnet-Initialisierung 6. Verwaltungsprogramm für Distributed Data Management (DDM) 7. Verwaltungsprogramm für TCP-Anmelde-Server 8. Verwaltungsprogramm für Zeitrahmen Die einzelnen Funktionen der Verwaltungsprogramme werden unter den Punkten 3 bis 10 (Verwaltungsprogramme) beschrieben. 2.7 Log-Datei Jeder Zugriff wird protokolliert. Daten wie Benutzer, Tag, Zeit, Datei, Bibliothek, SQL-String und Rückkehrcode werden in eine Datei geschrieben. Mit der Auswahl 10 des Menus wird ein weiteres Menu angezeigt CASEC1 CA Security Modul Log-Datei 15:48:42 Auswahlmöglichkeiten: 1. Log-Datei anzeigen (RUNQRY) 2. Inhalt der Log-Datei löschen (CLRPFM) 5. Mit Log-Datei arbeiten (inkl. Drucken) Auswahl oder Befehl ===> F3=Verl. F4=Bed.frg. F9=Auffinden F12=Abbrechen F13=Unterstützende Informationen F16=AS/400-Hauptmenü 11/58

12 2.7.1 Log-Datei anzeigen Bericht anzeigen Abfrage.. : EXITBA35/EXQ002 Breite des Berichts. : 90 Anfang auf Zeile CASE Anfang in Spalte.... Zeile Benutzer Bibliothek Objekt Server Request Datum Zeit Operation-ID IP-Adresse Anz. Stellen Returncode String 1 String STH LIBAZ STTRAP *SQLSRV ZDAQ SELECT * FROM LIBAZ.STTRAP WHERE LIBAZ.STTRAP.SRFICO BETWEEN 208 AND 208 AND lib STH LIBAZ STTRAP *SQLSRV ZDAQ SELECT * FROM LIBAZ.STTRAP WHERE LIBAZ.STTRAP.SRFICO BETWEEN 194 AND STH LIBAZ STTRAP *SQLSRV ZDAQ SELECT * FROM LIBAZ.STTRAP WHERE LIBAZ.STTRAP.SRFICO BETWEEN 498 AND 498 AND Libaz Weitere... F3=Verlassen F12=Abbrechen F19=Links F20=Rechts F21=Teilen F22=Breite 80 Kann die Bibliothek und die Datei nicht ermittelt werden, so wird *ERROR in der Log-Datei angezeigt (dies gilt nur, wenn die Anforderung nicht zugelassen ist) Inhalt der LOG-Datei löschen (älter als) Da jeder Zugriff auf AS/400 Dateien durch das CA Security Modul protokolliert wird, sollte von Zeit zur Zeit die Log-Datei geleert werden. Dies erfolgt über die Auswahl 2. Es erscheint folgende Anzeige: Delete LOG-Entries (DLTLOGE) Auswahl eingeben und Eingabetaste drücken. Delete Log-Entries older than. DAYS 30_ F3=Verlassen F4=Bedienerf. F5=Aktualisieren F12=Abbrechen F13=Verwendung der Anzeige F24=Weitere Tasten Ende 12/58

13 2.7.3 Mit Log-Dateien arbeiten (inkl. Drucken) Um das Analysieren der Log-Datei zu vereinfachen besteht folgendes Verwaltungs-Programm (Auswahl 5 Mit Log-Datei arbeiten): Mit Log-Dateien arbeiten STA QPADEV0005 EXITBA35 EXB007 Auswahl eingeben und Eingabetaste drücken 5=Anzeigen 9=Berechtigung generieren S Benutzer Datum Zeit Server Bibliothek Objekt Rückkehrcode WOO *TFRFCL QIWS QCUSTCDT Accept WOO *TFRFCL QIWS QCUSTCDT Accept WOO *TFRFCL QIWS QCUSTCDT Accept STH *SQLSRV LIBAZ STTRAP Accept FIS *FILESRV *FILESRV *ALL Reject SUP *FILESRV *FILESRV *ALL Accept STH *FILESRV *FILESRV *ALL Reject STH *SQLSRV LIBAZ STTRAP Accept ALL *FILESRV *FILESRV *ALL Accept PET *FILESRV *FILESRV *ALL Accept STH *FILESRV *FILESRV *ALL Reject Weitere... F3=Verlassen F12=Abbrechen F17=Selektion F21=Drucken 13/58

14 Funktionstasten F3 Verlassen Verlassen des Log-Verwaltungsprogramm. F12 Abbrechen Abbrechen des Log-Verwaltungsprogramm F17 Selektion Es kann folgendermassen selektiert werden: Benutzer ab Datum (TTMMJJJJ) ab Zeit (HHMM) Art der Anforderung (*SQLSRV/*FILESRV/*TFRFCL/*FTPSRV/*FTPLGN *RMTCMD/*TELNET/*DDMSRV/*SIGNON) Returncode _ Leer=alle / 0=Reject / 1=Accept F12=Abbrechen Selektionskombination (F) = fakultativ Benutzer EQ Datum ab GE (aufsteigend) Zeit ab GE Art EQ X (F) X X (F) (F) X (F) (F) (F) F21 Liste Mit F21 werden die im Dialog selektierten Daten auf eine Liste ausgegeben. Dabei kann gewählt werden, ob nur die Hauptdaten oder auch die Details (inkl. String) ausgegeben werden. KCS.net AG West Datum : Security-Modul Log-Datei Liste User : WOO Liste-Nr. EXB Seite : Benutzer Datum Zeit Server-ID Bibliothek Objekt Operation Rückkehrcode Request STH *SQLSRV LIBAZ STTRAP Accept SELECT * FROM LIBAZ.STTRAP WHERE LIBAZ.STTRAP.SRFICO BETWEEN AND 204 AND libaz.sttrap. srjj = 1997 and libaz.sttrap.srmm between 01 and 06 SUT *SQLSRV SCHLIB DEBOP Accept SELECT "KDNRP1","WAECP1","AKBZP2","BBTLP3","BBTFP3" FROM "SCHLIB"."DEBOP" WHERE ((((( ((((((((((("VTRCP1" >=? ) AND ("VTRCP1" <=? ) ) AND ("SBECP1" >=? ) ) AND ("SBECP1" <=? ) ) AND ("PCABP3" >=? ) ) AND ("PCABP3" <=? ) ) AND ("AUFNP3" >= SUT *SQLSRV SCHLIB DEBOP Reject SELECT "KDNRP1","WAECP1","AKBZP2","BBTLP3","BBTFP3" FROM SCHLIB"."DEBOP" WHERE ((((( Anzahl verarbeitete Sätze: /58

15 Auswahlen Auswahl 5 (Anzeigen) Anzeigen der Details des entsprechenden Log-Eintrages. Mit Log-Dateien arbeiten STA QPADEV0023 EXITBA35 EXB007 ANZEIGEN Benutzer: STA Datum: Zeit: Server-ID: *SQLSRV Bibl.: EXITCD Objekt: EXIT Oper.: Request: SELECT * FROM EXITCD/EXIT FOR FETCH ONLY Rueckkehrcode: Accept F3=Verlassen F12=Abbrechen Wird eine LOG-Eintrag ausgewählt, der nicht anzeigbare Daten enthält, wird im Feld Request *OBSNAV angezeigt. Auswahl 9 (Berechtigung generieren) Mit der Auswahl 9 kann direkt aus der LOG-Verwaltung eine Berechtigung erstellt werden. Berechtigung generieren ODBC/SQL/Dateitransfer/FTP Benutzer..... : STA Bibliothek.... : QIWS Datei : QCUSTCDT Berechtigungscode : 0 (0=nur Select möglich) (1=keine Einschränkungen) Bemerkung.... : Mit der Eingabetaste bestätigen. F12=Verlassen 15/58

16 2.8 Menu Systemadministration Mit der Auswahl 20 vom CA Security Modul Hauptmenu wird das System-administrationsmenu angezeigt: CASEC3 CA Security Modul Systemadministration 14:46:13 Auswahlmoeglichkeiten: 1. Mit relationalen Datenbanken arbeiten (WRKRDBDIRE) 2. Erfassen relationale Datenbank fuer CA Security Modul 4. Berechtigungscode setzen (XSRLSET) 5. Alle Ausgangspunkte deaktivieren 6. Zurueckweisungsmeldung aendern 8. PTF-Datei anzeigen (RUNQRY) 9. PTF-Stand anzeigen (XPTF) Auswahl oder Befehl ===> F3=Verl. F4=Bed.frg. F9=Auffinden F12=Abbrechen F13=Unterstützende Informationen F16=AS/400-Hauptmenü Mit relationalen Datenbanken arbeiten Wird mit dem Microsoft Produkt MS Query gearbeitet muss beachtet werden, dass MS Query einen relationalen Datenbanknamen benötigt. Folgendes Erfassungsvorgehen muss eingehalten werden: Relationaler Datenbankname erfassen (Menü CA Security Modul; Auswahl 7 Mit relationalen Datenbanken arbeiten (WRKRDBDIRE). Die nächste Abbildung zeigt den Befehl WRKRDBDIRE. 16/58

17 Mit Einträgen im RDB-Verzeichnis arbeiten Listenanfang bei.... Auswahl eingeben und Eingabetaste drücken. 1=Hinzufügen 2=Ändern 4=Entfernen 5=Details anzeigen 6=Details drucken Aus- Relationale wahl Datenbank Ferner Standort Text IHRSYSTEM *LOCAL Firma XYZ F3=Verlassen F5=Aktualisieren F6=Liste drucken F12=Abbrechen Ende Erfassen des relationalen Datenbanknamens für das CA Security Modul (Menü CA Security Modul; Auswahl 21 Erfassen relationale Datenbank für CA Security Modul ; Auswahl 2 für das Aendern des Datenbereiches). Datenbereich ändern (CHGDTAARA) Auswahl eingeben und Eingabetaste drücken. Datenbereichsbestimmung: DTAARA Datenbereich > EXRDB Bibliothek > EXIT Unterzeichenfolgebestimmung: Unt.zeichenfolge Startposition *ALL Unterzeichenfolgenlänge... Neuer Wert VALUE IHRSYSTEM F3=Verlassen F4=Bedienerf. F5=Aktualisieren F12=Abbrechen F13=Verwendung der Anzeige F24=Weitere Tasten Der relationale Datenbankname ist beim Parameter VALUE anzugeben Berechtigungscode setzen (XSRLSET) Mit diesem Menupunkt wird die Berechtigungscode-Verwaltung aufgerufen Alle Ausgangspunkte deaktivieren Mit dieser Funktion werden automatisch alle Ausgangspunkte inaktiviert. Das CA Security Modul ist somit nicht aktiv Zurückweisungsmeldung ändern Mit dieser Funktion kann die Zurückweisungsmeldung für ODBC, SQL, usw. geändert werden (PWS9801). 17/58

18 2.8.5 PTF-Stand anzeigen In der Auswahl PTF-Stand anzeigen wird eine Liste mit den installierten PTF s angezeigt. Dies lässt bei einem Problem mit dem CA Security Modul ein schnelles und einfaches Auffinden des PTF-Standes zu. Query: Bericht anzeigen Breite des Berichts. : 846 Anfang auf Zeile Anfang in Spalte.... Zeile Release No..... PTF No PGMer Ausführung.. PGMer ,1 1 WOO WOO ,0 1 WOO WOO ,0 2 MOS MOS ,1 3 MOS MOS ****** ******** Ende des Berichts ******** Ende F3=Verlassen F12=Abbrechen F19=Links F20=Rechts F21=Teilen F22=Breite 80 Befehl XPTF (PTF-Stand anzeigen): PTF Stand anzeigen co WOO QPADEV0004 EXITBA35 XPTF01 Programmbibliothek EXIT Datenbank *LIBL Release No PTF No/Datum Modell Serienummer Betriebssystemrelease.... V4R5M0 Dezimalformat J (QMODEL) (QSRLNBR) (Q ) (QDECFMT) F3=Ende 18/58

19 3 Verwaltungsprogramm SQL, ODBC, FTP, Transfer 3.1 SQL-, ODBC- und Datentransfer-Zugriffe Mit dem Verwaltungsprogramm von CA Security Modul können jedem Benutzer die jeweiligen Berechtigungen bis auf Dateiebene vergeben werden. Mit OS/400 Server Security arbeiten STA QPADEV0003 EXITBA35 EXB003 Auswahl eingeben und Eingabetaste drücken 2=Ändern 3=Kopieren 4=Löschen S Benutzer Bibliothek Objekt St Bemerkungen ALL PRODUKTION STAT01 0 Text/Notes DAE *ALL *ALL 0 HAR *ALL *ALL 1 HER PRODUKTION STAT02 1 HER PRODUKTION UMSATZ01 0 KUR LIBAZ *ALL 0 KUR QGPL *ALL 0 F3=Verlassen F5=Aktualisieren F6=Erstellen F8=Gruppen-Verwaltung F12=Abbrechen F17=Selektion F21=Liste drucken More... Funktionstasten F3=Verlassen Verlässt das Verwaltungsprogramm. F5=Aktualisieren Aktualisiert die Daten auf dem Bildschirm. F6=Erstellen Erstellt eine neue Benutzerberechtigung. Hier können nun der Benutzer, die Bibliothek, die Datei und der Schreib-/Lese-Code erfasst werden. Der Benutzer bezieht sich auf ein Benutzerprofil oder eine Gruppendefinition, bei Bibliothek und Datei kann auch der Wert *ALL erfasst werden. 19/58

20 Mit OS/400 Server Security arbeiten QSECOFR QPADEV0003 EXITBA35 EXB004 Erstellen Benutzer Bibliothek Datei Status Bemerkung (F4) 0 (0=nur Select möglich) (1=keine Einschränkungen) F3=Verlassen F12=Abbrechen Beim Statuscode kann definiert werden, ob der Benutzer nur Leserechte besitzt, oder ob Daten auf das AS/400 zurückgeschrieben oder geändert werden können. Im Feld Bemerkung kann ein frei wählbarer Text eingeben werden. Es wird keine Prüfung auf Richtigkeit durchgeführt. Mit der Funktionstaste <F4> wird ein Zusatzfenster mit allen auf dem System vorhandenen Benutzerprofilen angezeigt. Auswahl eingeben und Eingabetaste drücken 1=hinzufügen ab Benutzer QDBSHR Internes Datenbankbenutzer _ QDBSHRDO Internes Datenbankbenutzer _ QDFTOWN Standardeigner der Systemo _ QDIRSRV Benutzerprofil f. OS/400 D _ QDLFM Von IBM geliefertes Benutz _ QDOC Internes Dokumentenbenutze _ QDSNX Von IBM geliefertes Benutz _ QEJB Von IBM geliefertes Benutz _ QFAXMSF _ QFNC Von IBM geliefertes Benutz _ QGATE Von IBM geliefertes Benutz _ QLPAUTO Von IBM geliefertes Benutz _ QLPINSTALL Von IBM geliefertes Benutz Weitere... F3=Verlassen F12=Abbrechen 20/58

21 F8=Gruppenverwaltung Ruft die Gruppenverwaltung auf. Die Funktionen der Gruppenverwaltung werden unter Punkt 13 detailliert beschrieben. F12=Abbrechen Abbrechen der Anwendung. F17=Selektion Mit der Funktionstaste F17 kann eine einzelne Benutzerdefinition selektiert werden (generisch nach Benutzer). F21=Liste drucken Druckt eine Liste aller Benutzereinträge (Query). Auswahlen Auswahl 2 (Ändern) Mit der Auswahl 2 kann jede Benutzerdefinition angepasst werden. Auswahl 3 (Kopieren) Mit der Auswahl 3 wird die ausgewählte Benutzerdefinition kopiert. Diese kann gleichzeitig auch noch angepasst werden. Mit OS/400 Server Security arbeiten QSECOFR QPADEV0003 EXITBA35 EXB004 Kopieren von Benutzer QSECOFR nach Benutzer QSECOFR Bibliothek *ALL Bibliothek *ALL Datei *ALL Datei *ALL Bemerkung Text/Notes Bemerkung Text/Notes F3=Verlassen F12=Abbrechen Auswahl 4 (Löschen) Mit der Auswahl 4 kann eine gewünschte Benutzerdefinition gelöscht werden. 21/58

22 3.2 SQL-, ODBC- und Datentransfer-Zugriffe (grösser als 512 Byte) Wie unter Punkt 2.4 (Setup CA Security Modul) ersichtlich, können zwei Exitpunkte für den SQL-, ODBC und Daten-Zugriff definiert werden. Der Exitpunkt QIBM_QZDA_SQL1 übernimmt alle Anforderungen, welche eine Länge von maximal 512 Bytes erreichen. Wird diese Grenze überschritten, so kann nur noch über den Exitpunkt QIBM_QZDA_SQL2 eine richtige Entschlüsselung der benötigten Anforderungsparameter erreicht werden. Der Exitpunkt QIBM_QZDA_SQL2 kann sowohl Anforderungen über 512 Byte, sowie auch unter 512 Byte bearbeiten. Daher empfehlen wir mit dem Exitpunkt QIBM_QZDA_SQL2 zu arbeiten. Dieser Exitpunkt ist ab OS/400 Version V3R7 verfügbar. Die Verwaltung erfolgt wie unter Punkt 3.1 (SQL-, ODBC und Datentransfer-Zugriffe) beschrieben, über das standardmässige Verwaltungsprogramm für SQL-, ODBC und Datentransfer-Anforderungen. Auch die Funktionsweise ist dieselbe. Hinweis: Wird mit dem Exitpunkt für Anforderungen über 512 Bytes (QIBM_QZDA_SQL2) gearbeitet, so wird das Exitprogramm für die Anforderungen bis zu 512 Bytes (QIBM_QZDA_SQL1) ignoriert. 3.3 Programmvarianten beim Exitpunkt QIBM_QZDA_SQL2 Wie unter Punkt beschrieben bestehen zwei verschiedene Programmvarianten für den Exitpunkt QIBM_QZDA_SQL2. Wird mit der Variante 2 gearbeitet ist zu beachten, dass die Bibliothek und das Objekt generisch vergeben werden kann, d.h. wenn z.b. eine Berechtigungsdefiniton für den Benutzer MEIER auf die Bibliothek FIBU mit *ALL für das Objekt besteht, so ist der Benutzer MEIER auch auf die Bibliothek FIBUDB01 berechtigt. 22/58

23 3.4 FTP-Zugriffe Die Definitionen wie vorher beschrieben gelten auch für FTP. Wir haben aber auch vorgesehen, dass für einen Benutzer eine FTP-Spezialberechtigung gemacht werden kann. Es kann ein Superuser erstellt werden, für den keine Einschränkungen bestehen. Folgende Definition des Superusers müssen eingehalten werden: Mit OS/400 Server Security arbeiten QSECOFR QPADEV0003 EXITBA35 EXB004 Erstellen Benutzer Bibliothek Datei Status Bemerkung F3=Verlassen MEIER (F4) *FTP *ALL 0 (0=nur Select möglich) (1=keine Einschränkungen) Text/Notes F12=Abbrechen Der Status ist beim Superuser nicht relevant. Wird eine normale Berechtigung erteilt ist folgendes zu beachten: Wird der Status 1 vergeben erhält der jeweilige Benutzer alle FTP-Rechte (Löschen, Umbenennen, Erstellen, usw. Wird der Status 0 vergeben erhält der Benutzer nur die Lese-Rechte, sowie das Recht in ein anderes Verzeichnis zu wechseln, sowie den Inhalt eines Verzeichnisses aufzulisten FTP Befehl QUOTE Mit dem FTP-Befehl QUOTE kann ein AS/400-Befehl (z.b. ADDLIBLE FIBUDB01) abgesetzt werden. Da diese Anforderungen wie ein Remote Command behandelt werden, können diese im Verwaltungsprogramm für den Remote Command erfasst und berechtigt werden FTP-Zugriff auf das Integrierte Dateisystem (IFS) Wird über FTP auf das Integrierte Dateisystem (IFS) zugegriffen, so behandelt das CA Security Modul dies als Anforderung für das Integrierte Dateisystems. Somit muss hier die Berechtigung im Verwaltungsprogramm für das Integrierte Dateisystem erfasst werden. 23/58

24 3.4.3 ODBC Unqualifizierte SQL-String Handelt es sich beim ODBC-SQL-Request um einen unqualifizierten SQL-String (z.b. select * from filea), d.h. die Bibliothek befindet sich nicht im SQL-String, so muss folgendes beachtet werden: Bei der Definition des ODBC-Treibers muss beim Feld Standardbibliothek die entsprechende Biblitohek, welche die Datenbankdateien beinhaltet, angegeben werden. Das Feld Bibliotheksliste wird für unqualifizierte SQL-Strings ignoriert. Weitere Informationen zu diesem Thema finden Sie in der IBM Software Knowledge Base (http://www- 912.ibm.com/s_dir/slkbase.nsf/slkbase; KB Artikel Nummer ). 24/58

25 4 Verwaltungsprogramm für Remote-Command Mit dem Verwaltungsprogramm für Remote-Command-Zugriffe können jedem Benutzer die jeweiligen Berechtigungen bis auf Dateiebene vergeben werden. Mit OS/400 Server Security arbeiten QPADEV0005 EXITBA35 EXB302 Auswahl eingeben und Eingabetaste drücken 2=Ändern 3=Kopieren 4=Löschen Anzahl S Benutzer Befehl Stellen *PUBLIC *ALL Bemerkung: Alle Remote commands ABEISP1 CPYF FROMFILE(DATEN/KUNDEN) TOFILE(SAVDATEN/KUNDEN 87 ) MBROPT(*REPLACE) FMTOPT(*MAP *DROP) ABEISP5 CALL PGM(PRODUKT/STATISTIK) 4 ABEISP6 *OBSNAV Weitere... F3=Verlassen F5=Aktualisieren F6=Erstellen F8=Gruppen-Verwaltung F12=Abbrechen F17=Selektion F21=Liste drucken Funktionstasten F3=Verlassen Verlässt das Verwaltungsprogramm. F5=Aktualisieren Aktualisiert die Daten auf dem Bildschirm. F6=Erstellen Erstellt eine neue Benutzerberechtigung. Hier können nun der Benutzer, der Befehl und die Anzahl zu überprüfenden Stellen angegeben werden. F8=Gruppenverwaltung Ruft die Gruppenverwaltung auf. Die Funktionen der Gruppenverwaltung werden unter Punkt 13 detailliert beschrieben. 25/58

26 F12=Abbrechen Abbrechen der Anwendung. F17=Selektion Mit der Funktionstaste F17 kann eine einzelne Benutzerdefinition selektiert werden (generisch nach Benutzer). F21=Liste drucken Druckt eine Liste aller Benutzereinträge (Query). Auswahlen 2=Ändern Mit der Auswahl 2 (Ändern) kann eine vorhandene Definition geändert werden. 3=Kopieren Die Auswahl 3 (Kopieren) kopiert die ausgewählte Definition. Dabei können Benutzer, Befehl und die Anzahl Stellen angepasst werden. 4=Löschen Die Auswahl 4 (Löschen) löscht die ausgewählte Definition. Mit OS/400 Remote-Command Security arbeiten STA QPADEV0005 EXITBA35 EXB301 Ändern Benutzer (F4) Befehl Anz. Stellen (Anz. berücksichtigte Stellen) Bemerkung F3=Verlassen F12=Abbrechen Beim Befehl wird automatisch eine Prüfung auf die Richtigkeit vorgenommen. Ist der angegeben Befehl fehlerhaft, so wird automatisch die Bedienerführung angezeigt. 26/58

27 Wird mit dem Operations-Navigator gearbeitet (setzt Remote Commands ab), so muss für den jeweiligen Benutzer eine Berechtigung mit *OBSNAV als Befehl erstellt werden. Mit dem Feld Anzahl Stellen kann angegeben werden, wieviele Stellen des Befehls berücksichtigt werden, d.h wenn zum Beispiel eine Definition mit dem Befehl CRTLIB TOOLTEMP besteht und die Anzahl Stellen auf 6 gesetzt ist, so werden nur die ersten sechs Stellen überprüft. Der Benutzer kann somit in diesem Beispiel alle Befehle, welche mit CRTLIB (6 Stellen) beginnen ausführen. Im Feld Bemerkung kann ein frei wählbarer Text eingeben werden. Es wird keine Prüfung auf Richtigkeit durchgeführt. Auswahlen Auswahl 2 (Ändern) Mit der Auswahl 2 kann jede Benutzerdefinition angepasst werden. Auswahl 3 (Kopieren) Mit der Auswahl 3 wird die ausgewählte Benutzerdefinition kopiert. Diese kann gleichzeitig auch noch angepasst werden. Mit Remote Command Security arbeiten SCH QPADEV0005 EXITAPOS EXB301 Copy von Benutzer *PUBLIC Bemerkung Text/Notes > Befehl *ALL Stellen nach Benutzer *PUBLIC Bemerkung Text/Notes > Befehl *ALL Stellen F3=Verlassen F4=Bedienerfuehrung F12=Abbrechen Auswahl 4 (Löschen) Mit der Auswahl 4 kann eine gewünschte Benutzerdefinition gelöscht werden. Achtung: Um Zugriffe via Remote Execution (REXEC) abzufangen, kann ebenfalls das Verwaltungsprogramm für die Remote Command verwendet werden. 27/58

28 5 Verwaltungsprogramm für Remote Execution (REXEC) Ueber den Remote-Execution-Client ist ebenfalls ein Ausführen von AS/400 Befehlen vom PC aus möglich. Da diese Funktion dem Remote Command eins zu eins entspricht müssen die Berechtigungen im Verwaltungsprogramm für Remote Commands definiert werden. 28/58

Strehle Software GmbH Am Sybillenstein 22 55232 Alzey

Strehle Software GmbH Am Sybillenstein 22 55232 Alzey Dokumentation Export Tabellen für Excel Stand: 25.06.2004 Autor: Joachim Strehle Die benötigten Module werden in einer ZIP-Datei geliefert, nach dem entzippen steht eine binäre AS/400 SAVF zur Verfügung.

Mehr

SQL. Run. SQL Run - Handbuch. as Mika GmbH. it solutions for your system i

SQL. Run. SQL Run - Handbuch. as Mika GmbH. it solutions for your system i SQL Run SQL Run - Handbuch as Mika GmbH it solutions for your system i SQLRUN Beliebige SQL Statements auf Befehlsebene Inhaltsverzeichnis Programmbeschreibung... 2 1.1 Funktionalitäten... 2 1.1.1 Ausführen

Mehr

AS-EDI-CONNECT P2PV2

AS-EDI-CONNECT P2PV2 AS-EDI-CONNECT P2PV2 Inhaltsverzeichnis 1. Installation von EDI CONNECT P2PV2... 3 1.1. Kontrolle der Definitionen... 3 1.2. Aktivieren des Protokolls P2PV2... 6 2. Active Notification installieren...

Mehr

UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37. 44579 Castrop-Rauxel Germany. Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17

UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37. 44579 Castrop-Rauxel Germany. Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17 UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37 44579 Castrop-Rauxel Germany Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17 Bedienungsanleitung Artikel SUBFFTP http://www.ubf.de email: vertrieb@ubf.de

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

SMARTtill Server mit Manager

SMARTtill Server mit Manager SMARTtill Server mit Manager Benutzerhandbuch 2014 Das Handbuch bezieht sich auf die Standardeinstellungen bei einer Pilotinstallation. Bei neuen Partnernprojekten sind Anpassungen zwingend notwendig und

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Auditing-Funktionen für das IBM AS/400

Auditing-Funktionen für das IBM AS/400 Common Schweiz Auditing-Funktionen für das IBM AS/400 Andreas Woodtli awoodtli@apos.ch Phone ++41 62 288 65 65 Fax ++41 62 288 66 67 Internet www.apos.ch info@apos.ch Seite 1 Agenda Die konventionellen

Mehr

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01 Installation, Konfiguration, Verwendung Version 1.01 Seite 2 von 20 OPC-Server VM OPC Revision Version Erstellt am Versionsnummer Bemerkung 1.00 26.07.2013 Erstellung 1.01 05.11.2013 2.14 - Reiter der

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

PostgreSQL unter Debian Linux

PostgreSQL unter Debian Linux Einführung für PostgreSQL 7.4 unter Debian Linux (Stand 30.04.2008) von Moczon T. und Schönfeld A. Inhalt 1. Installation... 2 2. Anmelden als Benutzer postgres... 2 2.1 Anlegen eines neuen Benutzers...

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Möglichkeiten von Security Toolkit für OS/400 Neue Menus Neue Befehle und deren Bedeutung

Möglichkeiten von Security Toolkit für OS/400 Neue Menus Neue Befehle und deren Bedeutung ITP-Verlag, Workshop, 4. Dezember 2000 Hotel Intercontinental Zürich Security Toolkit Andreas Woodtli awoodtli@apos.ch www.apos.ch Company Industriestrasse 14 CH-4658 Däniken Switzerland Phone ++41 62

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

Installation und Einrichtung von MS-SQL-Server zu opus i

Installation und Einrichtung von MS-SQL-Server zu opus i Installation und Einrichtung von MS-SQL-Server zu opus i Wichtig! Vor dem Beginn der Installation muss eine (vorher) fehlgeschlagene oder abgebrochene Installation des SQL-Servers 2005 zu 100% gelöscht

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Version 9 Übertragung 7

Version 9 Übertragung 7 DATABOROUGH X-ANALYSIS INSTALLATION UND UPGRADE FÜHRER Version 9 Übertragung 7 Dieses Produkt- benötigt einen Sicherheitscode um es zu aktivieren. Für den Sicherheitscode, kontaktieren Sie bitte Databorough

Mehr

Seite 1 v. 5 Informationen zu directmail Version 5.28

Seite 1 v. 5 Informationen zu directmail Version 5.28 Informationen zu directmail Version 5.28 Bitte dieses Dokument auf jeden Fall durchlesen, bevor eine Installation von directmail Version 5.28 oder höher durchgeführt wird. Achtung: Ab dem dritten Quartal

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Eingabeprogramm (ENVIO)

Eingabeprogramm (ENVIO) Eingabeprogramm (ENVIO) Einzelplatz Installation Handbuch Installation 1. Installationsprogramme runterladen 2. Installation des Interbase Servers 3. Installation des Eingabeprogramms 4. Programmdaten

Mehr

Download von Updates von www.syll.de > Support > Download Stand: 13.01.2010. - Systemvoraussetzungen PC

Download von Updates von www.syll.de > Support > Download Stand: 13.01.2010. - Systemvoraussetzungen PC - Systemvoraussetzungen PC o Betriebssystem: Windows 2000 / XP / Vista o Java Version: 1.4.2 o WinZip 9.0 - Vorgehensweise Laden Sie das gewünschte Update aus unserem Download-Bereich auf Ihren PC herunter.

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Bedienungsanleitung V1.0. PC-Programm / Konverter EP-Schachtmanagement. TECTUS Transponder Technology GmbH

Bedienungsanleitung V1.0. PC-Programm / Konverter EP-Schachtmanagement. TECTUS Transponder Technology GmbH Bedienungsanleitung V1.0 PC-Programm / Konverter EP-Schachtmanagement TECTUS Transponder Technology GmbH Eurotecring 39 D-47445 Moers ALLGEMEIN 4 Installation 4 PROGRAMMBESCHREIBUNG 5 1 TASKLEISTEN SYMBOL

Mehr

Direct Access Suite. Dokumentation

Direct Access Suite. Dokumentation Direct Access Suite Dokumentation Kümpflein DV-Beratung GmbH Geschäftsführer: Harald Kümpflein Alemannenstrasse 8 71277 Rutesheim Tel.: +49 7152 997843 Fax: +49 7152 997845 E-Mail: info@kuempflein.eu Homepage:

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

FTP Communication Jobs

FTP Communication Jobs FTP Communication Jobs auf IBM iseries Administration Guide Stand: 20. April 2006 FTP Communication Jobs Seite 1 Zweck und Funktionen Die Anwendung FTP Communication Jobs ist ein Tool zur Steuerung periodischer

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Anleitung zur CITRIX-Receiver Installation.

Anleitung zur CITRIX-Receiver Installation. WICHTIGER HINWEIS VORAB: Anleitung zur CITRIX-Receiver Installation. Führen Sie ALLE Löschvorgänge und Installationsvorgänge als lokaler Administrator aus. Evtl. ist dieses Benutzerkonto unter Windows

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Pictomat. Embedded Machine Vision. Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH. Eichendorffstraße 23 D-47626 Kevelaer

Pictomat. Embedded Machine Vision. Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH. Eichendorffstraße 23 D-47626 Kevelaer Pictomat Embedded Machine Vision Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH Eichendorffstraße 23 D-47626 Kevelaer Tel. +49(0) 28 32 / 97 95 62 Fax +49(0) 28 32 / 97 95 63 Internet:

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG... 7 S C H R I T

Mehr

Neue Funktionen. Neue Funktionen MEDorganizer V3.10 SQL BASIS / PROFI / MVZ

Neue Funktionen. Neue Funktionen MEDorganizer V3.10 SQL BASIS / PROFI / MVZ Neue Funktionen Thomas Reichert & Rainer Svojanovsky» Seite 1 «Alle Recht und Änderungen vorbehalten. MEDorganizer Neue Funktionen V3.10 SQL BASIS / PROFI / MVZ Letzte Änderung 27. Februar 2015 Gültig

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Microsoft SQL Server 2005 für Administratoren

Microsoft SQL Server 2005 für Administratoren Microsoft SQL Server 2005 für Administratoren Irene Bauder ISBN 3-446-22800-4 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22800-4 sowie im Buchhandel Sichern von

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Inhalt: 1 EINRICHTEN DERZUGRIFFSBERECHTIGUNGEN AUF DEM DNC-SERVER (BEISPIEL: WIN2003 SERVER):... 2 1.1 Installation der Services

Mehr

elprolog MONITOR - WebUpload

elprolog MONITOR - WebUpload Bedienungsanweisung Deutsch elprolog MONOR - WebUpload elprolog MONOR-WebUpload Bedienungsanweisung - 1 Inhaltsverzeichnis 1. Einführung... 4 1.1 Systemanforderungen... 4 2. Installation... 5 3. Arbeiten

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationsvoraussetzungen: Die Setup-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über Microsoft

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Unterabfragen (Subqueries)

Unterabfragen (Subqueries) Unterabfragen (Subqueries) Die kürzeste Formulierung ist folgende: SELECT Felderliste FROM Tabelle1 WHERE Tabelle1.Feldname Operator (SELECT Feldname FROM Tabelle2 WHERE Bedingung); wobei Tabelle1 und

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

Installationshandbuch AS-SPOOL-ARCHIV Version 2.0

Installationshandbuch AS-SPOOL-ARCHIV Version 2.0 AS-SPOOL-ARCHIV Version 2.0 Inhaltsverzeichnis 1. Allgemeines... 4 1.1. Voraussetzung... 4 1.2. Datenträger... 4 2. Was wird installiert?... 5 3. Erstinstallation... 6 3.1. Installationsvorgang... 6 3.2.

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

PowerSearch für MS CRM 2013

PowerSearch für MS CRM 2013 PowerSearch für MS CRM 2013 Version 6.6, März 2013 Installations- & Benutzerhandbuch (Wie man PowerSearch für MS CRM 2013 installiert/deinstalliert und benutzt) Der Inhalt dieses Dokuments kann ohne Vorankündigung

Mehr

Installations-Anleitung

Installations-Anleitung Installations-Anleitung OS6.0 - Bedieneroberfläche Installation für PC-Systeme mit Windows 7 (oder höher) Inhalte: Installationsvorbereitung OS6.0 Installation via Internet OS6.0 Installation mit CD-ROM

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Smartcard Management System

Smartcard Management System Smartcard Management System Benutzerhandbuch Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika. Certified by the National Institute of Standards

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Fehlermeldungen bei WLAN über VPN

Fehlermeldungen bei WLAN über VPN Fehlermeldungen bei WLAN über VPN Reason 403: Unable to contact the security gateway - Überprüfen Sie, ob Sie mit wlan-vpn verbunden sind; falls nicht, kann der VPN Server nicht angesprochen werden. -

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

SQL, MySQL und FileMaker

SQL, MySQL und FileMaker SQL, MySQL und FileMaker Eine kurze Einführung in SQL Vorstellung von MySQL & phpmyadmin Datenimport von MySQL in FileMaker Autor: Hans Peter Schläpfer Was ist SQL? «Structured Query Language» Sprache

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Datenbank - Teil 3. Ziele: Eine Datenbank anlegen mit SQL. Daten eingeben mit SQL. Abfragen stellen mit SQL und PHP.

Datenbank - Teil 3. Ziele: Eine Datenbank anlegen mit SQL. Daten eingeben mit SQL. Abfragen stellen mit SQL und PHP. Ziele: Eine Datenbank anlegen mit SQL Daten eingeben mit SQL Abfragen stellen mit SQL und PHP 1 Datenbankserver Entwickelt von der schwedischen Aktiengesellschaft MySQL Unter GNU General Public License

Mehr

SOLID EDGE INSTALLATION STANDARD PARTS am Server ab ST7 (SQL 2012) INSTALLATION Standard Parts am Server

SOLID EDGE INSTALLATION STANDARD PARTS am Server ab ST7 (SQL 2012) INSTALLATION Standard Parts am Server ^ INSTALLATION Standard Parts am Server Allgemeines Die ST7 Standard Parts benötigen den MS SQL SERVER (EXPRESS) 2005/2008/2012/2014 am SERVER. Auf der Solid Edge DVD befindet sich der MS SQL SERVER 2012

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

FTP Kommunikation. Kommunikation

FTP Kommunikation. Kommunikation Wählen Sie also für diesen Parameter den Basis i-effect TCP/IP Port Bereich und addieren Sie die aus der vorherigen Tabelle ersichtliche Zahl in Abhängigkeit zum gewählten Befehl. Art des Aufrufs Hier

Mehr

http://support.microsoft.com/kb/307545/de

http://support.microsoft.com/kb/307545/de Page 1 of 5 Page 2 of 5 Artikel-ID: 307545 - Geändert am: Freitag, 17. September 2010 - Version: 11 Wiederherstellen einer beschädigten Registrierung, die das Starten von Windows XP verhindert Um weiterhin

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

Neu! Eine GastroTime Stempeluhr mit Ausweislesegerät zu einem interessanten Preis!

Neu! Eine GastroTime Stempeluhr mit Ausweislesegerät zu einem interessanten Preis! Neu! Eine GastroTime Stempeluhr mit Ausweislesegerät zu einem interessanten Preis! In der Schweiz hergestellt 4 Sprachen (D/F/E/I) Grösse : 21 x 14.5 x 3.5 cm 1 Jahr Garantie Übertragung der Daten mit

Mehr

LESS-FIBU Firmen-Wechsel 1

LESS-FIBU Firmen-Wechsel 1 LESS-FIBU Firmen-Wechsel 1 Modul FIRMEN-WECHSEL Das FIBU-Modul FIRMENWECHSEL ermöglicht es Ihnen, mehrere Firmen mit den Programmen der FINANZBUCHHALTUNG zu verwalten. Dabei erscheint es während der Arbeit

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr