CA Security Modul Version 3.5. Benutzerhandbuch

Größe: px
Ab Seite anzeigen:

Download "CA Security Modul Version 3.5. Benutzerhandbuch"

Transkript

1 CA Security Modul Version 3.5 Benutzerhandbuch

2 Projekt CA Security Modul Version Nummer Datum Autor Seite und Art der Änderung Andreas Steiner Andreas Woodtli Florian Lüscher Anpassung KCS 2/58

3 Inhaltsverzeichnis 1 CA Security Modul Client Access/400 und Security Hauptmerkmale Funktionen Menü CA Security Modul Produktesprache setzten Exitpunkte WRKREGINF Setup CA Security Modul Das Setup-Programm Optionen ändern Spezielles bei Exitpunkt QIBM_QZDA_SQL Exitprogramme in Exitpunkten hinzufügen oder entfernen Verwaltungsprogramme Log-Datei Log-Datei anzeigen Inhalt der LOG-Datei löschen (älter als) Mit Log-Dateien arbeiten (inkl. Drucken) Menu Systemadministration Mit relationalen Datenbanken arbeiten Berechtigungscode setzen (XSRLSET) Alle Ausgangspunkte deaktivieren Zurückweisungsmeldung ändern PTF-Stand anzeigen Verwaltungsprogramm SQL, ODBC, FTP, Transfer SQL-, ODBC- und Datentransfer-Zugriffe SQL-, ODBC- und Datentransfer-Zugriffe (grösser als 512 Byte) Programmvarianten beim Exitpunkt QIBM_QZDA_SQL FTP-Zugriffe FTP Befehl QUOTE FTP-Zugriff auf das Integrierte Dateisystem (IFS) ODBC Unqualifizierte SQL-String Verwaltungsprogramm für Remote-Command Verwaltungsprogramm für Remote Execution (REXEC) Verwaltungsprogramm Integrated File System Verwaltungsprogramm für FTP-Server-Anmeldung Anonymous FTP Verwaltungsprogramm für Telnet-Initialisierung Verwaltungsprogramm für DDM Verwaltungsprogramm für TCP-Anmelde-Server Definitionen /58

4 11 Verwaltungsprogramm für Zeitrahmen Standardbenutzer *PUBLIC/QDFTUSR Query-Liste EXQ Gruppenverwaltung Mit Gruppenbenutzern arbeiten Kunden API Exit Fehlermeldungen Technische Übersicht Globaler Ablauf Prüfreihenfolge Integration Einschränkungen Relationaler Datenbankname Operations Navigator IFS / Servicepac für Client Access oder NT IPCS NetServer Schutz für CA Security Modul PTF s /58

5 1 CA Security Modul 1.1 Client Access/400 und Security Mit dem Einsatz von Client Access erhalten die Benutzer Zugriffsmöglichkeiten auf die Datenbank des AS/400. Wird kein spezieller Schutz vorgesehen, können unerwünschterweise Daten auf den PC transferiert werden. Oder in umgekehrter Richtung können Daten auf dem AS/400 überschrieben werden. Mit CA Security Modul kann nun dieses Problem auf einfache Art und Weise kontrolliert und verwaltet werden. 1.2 Hauptmerkmale Schutz auf Datentransfer DOS, Rumba, PC5250, Windows 95. Schutz auf Datenzugriff ODBC und SQL (z.b. Excel und Access). Schutz vor FTP -Zugriff (File Transfer Protocol) Schutz vor Remote Command-Zugriff Schutz vor IFS-Zugriffen Schutz vor Telnet-Zugriffen (Telnet Initialisierung) Schutz vor Remote Execution (REXEC)-Zugriffen Schutz vor Distributed Data Management (DDM) Requests Schutz vor TCP-Anmelde-Server-Zugriff Einfaches Menü für die Verwaltung der Benutzerberechtigungen. Mit der Gruppenverwaltung besteht die Möglichkeit, mehrere Systembenutzer, welche die gleichen Berechtigungen erhalten sollen, in eine Gruppe zusammenzufassen. Jeder Datentransfer, FTP- und SQL/ODBC -Zugriff wird ausführlich protokolliert. 5/58

6 2 Funktionen 2.1 Menü CA Security Modul Das CA Security Modul Menu wird mit dem Befehl CASEC aufgerufen. CASEC CA Security Modul :35:29 Auswahlmöglichkeiten: 1. Produktsprache setzen 2. Setup CA Security Modul 3. Exitprogramme in Exitpunkten hinzufügen oder entfernen 4. Verwaltungsprogramme 10. Log-Dateien anzeigen 20. Systemadministration Auswahl oder Befehl ===> F3=Verl. F4=Bed.frg. F9=Auffinden F12=Abbrechen F13=Unterstützende Informationen F16=AS/400-Hauptmenü 2.2 Produktesprache setzten Die Verwaltung des CA Security Modul kann in mehreren Sprachen erfolgen. Mit dem Menüpunkt 1 (Produktesprache setzen) oder mit dem Befehl CASECL + F4 wird die Produktesprache gesetzt. CA Security Set Language (CASECL) Auswahl eingeben und Eingabetaste drücken. Language LNG D F3=Verlassen F4=Bedienerf. F5=Aktualisieren F12=Abbrechen F13=Verwendung der Anzeige F24=Weitere Tasten 6/58

7 2.3 Exitpunkte WRKREGINF CA Security Modul arbeitet ausschliesslich mit den folgenden Exitpunkten: QIBM_QTF_TRANSFER Datenübertragung QIBM_QZDA_SQL1 ODBC- und SQL-Zugriff QIBM_QZDA_SQL2 ODBC- und SQL-Zugriff (grösser als 512 Byte) QIBM_QTMF_SERVER_REQ FTP Server QIBM_QPWFS_FILE_SERV File-Server; IFS Integrated File System QIBM_QZRC_RMT Remote-Command QIBM_QTMX_SERVER_REQ Remote Execution (REXEC) QIBM_QTMF_SVR_LOGON LOGON (FTP-Server-Anmeldung) QIBM_QTG_DEVINIT Telnet-Initialisierung CHGNETA DDMACC Distributed Data Management (DDM) QIBM_QZSO_SIGNONSRV TCP-Anmelde-Server 7/58

8 2.4 Setup CA Security Modul Bei dieser Auswahl wird ein Setup-Programm gestartet, welches Ihnen erlaubt die Installationsbibliothek zu ändern, sowie Anpassungen zu den einzelnen Exitpunkten vorzunehmen. Zum Beispiel kann für jeden Exitpunkt einzeln angegeben werden, ob nur die zurückgewiesenen Anforderungen protokolliert werden sollen. Das Setup-Programm muss vor dem ersten Arbeiten mit dem CA Security Modul aufgerufen werden Das Setup-Programm CA Security Module STA QPADEV0026 Setup EXITBA35 EXB008 Produktebibliothek... : EXITBA35 Auswahl eingeben und die Eingabetaste drücken 2=Ändern S Ausgangspunkt Beschreibung QIBM_QTF_TRANSFER Ursprüngliche Dateiübertragung QIBM_QZDA_SQL1 ODBC- und SQL-Zugriff; Dateiübertragung Win95/NT QIBM_QZDA_SQL2 ODBC- und SQL; Dateiübertragung Win95/NT (> 512 Byte) QIBM_QTMF_SERVER_REQ FTP-Zugriff QIBM_QTMF_SVR_LOGON FTP-Server-Anmeldung QIBM_QPWFS_FILE_SERV Datei-Server, Integriertes Dateisystem (IFS) QIBM_QZRC_RMT Remote Command, Remote Programm Call QIBM_QTNX_SERVER_REQ Remote Execution (REXEC) QIBM_QTG_DEVINIT CHGNETA DDMACC QIBM_QZSO_SIGNONSRV APOS_TIME_SECURITY Initialisieren der Telnet-Einheiten DDM-Anforderungszugriffe TCP-Anmelde-Server Zeitrahmen in allen Exitpunkten F3=Verlassen F12=Abbrechen Optionen ändern Wird im Hauptmenu des Setup-Programmes eine Auswahl 2 (Ändern) für einen der fünf Exitpunkte gewählt, erscheint folgender Bildschirm: 8/58

9 CA Security Modul STA QPADEV0026 EXITBA35 EXB008 Setup Exitpunkt : QIBM_QTF_TRANSFER Ursprüngliche Dateiübertragung Status : A A=Aktiv I=Inaktiv Anforderung in LOG schreiben : J J=Ja N=Nur zurückgewiesene F3=Verlassen F12=Abbrechen Status Der Status legt fest, ob das Exitprogramm aktiviert ist oder nicht. Wird der Status auf inaktiv gesetzt, werden Anforderungen nicht mehr überprüft und werden somit immer durchgelassen. Der Status erlaubt ein sofortiges Aktivieren oder Deaktivieren des jeweiligen Exitprogrammes, ohne das ein Neustart des Subsystems QSERVER notwendig ist. Anforderung in LOG Schreiben Die folgenden zwei Eingabe-Werte sind gültig: J N Alle Anforderungen werden in die LOG-Datei geschrieben Nur die zurückgewiesenen Anforderungen werden in die LOG-Datei geschrieben Spezielles bei Exitpunkt QIBM_QZDA_SQL2 Bei den Optionen für den Ausgangspunkt QIBM_QZDA_SQL2 (ODBC- und SQL; Dateiübertragung Win95/NT >512Byte) erscheint ein zusätzlicher Parameter bei dem die Programmvariante 1 oder 2 ausgewählt werden kann. Die Variante 1 ist für alle Versionen lauffähig, die Variante 2 jedoch nur für die Version 2.5 und höher. Wird mit der Variante 2 gearbeitet, so zeigt das LOG nicht die effektiv selektierte Datei und Bibliohtek an sondern die Berechtigungsdefinition welche für den Zugriff massgebend war. 9/58

10 2.5 Exitprogramme in Exitpunkten hinzufügen oder entfernen Mit dieser Auswahl können Sie die Exitprogramme pro Exitpunkt wahlweise hinzufügen (1= Hinzufügen) oder entfernen (2=Entfernen). Diese Funktion muss ebenfalls direkt nach der Installation ausgeführt werden. Diese Funktion aktiviert das CA Security Modul. Hinzufuegen/Entfernen von Exitprogrammen - Setup STA Auswahl eingeben und Eingabetaste druecken 1=Hinzufuegen 2=Entfernen 1 QIBM_QTF_TRANSFER Exitpunkt für den urspruenglichen Datentransfer 1 QIBM_QZDA_SQL1 Exitpunkt für DTA-Transfer, ODBC, usw. 1 QIBM_QZDA_SQL2 Exitpunkt für DTA-Transfer, ODBC, usw. >512Byte 1 QIBM_QTMF_SERVER_REQ Exitpunkt für FTP-Anforderungen 1 QIBM_QPWFS_FILE_SERV Exitpunkt für Integrierte Filesystem-Zugriffe 1 QIBM_QZRC_RMT Exitpunkt für Remote Commands 1 QIBM_QTMX_SERVER_REQ Exitpunkt fuer Remote Execution (REXEC) 1 QIBM_QTMF_SVR_LOGON Exitpunkt für FTP-Logon 1 QIBM_QTG_DEVINIT Exitpunkt für Telnet-Session-Initialisierung 1 CHGNETA DDMACC Exitprogramm fuer DDM-Zugriffe 1 QIBM_QZSO_SIGNONSRV Exitpunkt fuer TCP-Anmelde-Server F3=Verlassen F12=Abbrechen Um ein reibungsloses Funktionieren des CA Security Moduls zu gewährleisten, muss das Subsystem QSERVER, sowie der FTP-Server beendet und wieder neu gestartet werden. Achtung: Das Beenden des Subsystems QSERVER sowie das Beenden des FTP-Servers sollte an einer Randstunde erfolgen, da die Benutzer unter Umständen die File-Server- Funktion nicht mehr benutzen können. 10/58

11 2.6 Verwaltungsprogramme Für die Administration der Benutzerberechtigungen bestehen folgende Verwaltungs-programme: 1. Verwaltungsprogramm für SQL-, ODBC-, FTP, Integrated File System- und Datentransfer-Zugriffe 2. Verwaltungsprogramm für Remote-Command Zugriffe 3. Verwaltungsprogramm für das Integrierte Filesystem (IFS) 4. Verwaltungsprogramm für FTP-Server Anmeldung 5. Verwaltungsprogramm für Telnet-Initialisierung 6. Verwaltungsprogramm für Distributed Data Management (DDM) 7. Verwaltungsprogramm für TCP-Anmelde-Server 8. Verwaltungsprogramm für Zeitrahmen Die einzelnen Funktionen der Verwaltungsprogramme werden unter den Punkten 3 bis 10 (Verwaltungsprogramme) beschrieben. 2.7 Log-Datei Jeder Zugriff wird protokolliert. Daten wie Benutzer, Tag, Zeit, Datei, Bibliothek, SQL-String und Rückkehrcode werden in eine Datei geschrieben. Mit der Auswahl 10 des Menus wird ein weiteres Menu angezeigt CASEC1 CA Security Modul Log-Datei 15:48:42 Auswahlmöglichkeiten: 1. Log-Datei anzeigen (RUNQRY) 2. Inhalt der Log-Datei löschen (CLRPFM) 5. Mit Log-Datei arbeiten (inkl. Drucken) Auswahl oder Befehl ===> F3=Verl. F4=Bed.frg. F9=Auffinden F12=Abbrechen F13=Unterstützende Informationen F16=AS/400-Hauptmenü 11/58

12 2.7.1 Log-Datei anzeigen Bericht anzeigen Abfrage.. : EXITBA35/EXQ002 Breite des Berichts. : 90 Anfang auf Zeile CASE Anfang in Spalte.... Zeile Benutzer Bibliothek Objekt Server Request Datum Zeit Operation-ID IP-Adresse Anz. Stellen Returncode String 1 String STH LIBAZ STTRAP *SQLSRV ZDAQ SELECT * FROM LIBAZ.STTRAP WHERE LIBAZ.STTRAP.SRFICO BETWEEN 208 AND 208 AND lib STH LIBAZ STTRAP *SQLSRV ZDAQ SELECT * FROM LIBAZ.STTRAP WHERE LIBAZ.STTRAP.SRFICO BETWEEN 194 AND STH LIBAZ STTRAP *SQLSRV ZDAQ SELECT * FROM LIBAZ.STTRAP WHERE LIBAZ.STTRAP.SRFICO BETWEEN 498 AND 498 AND Libaz Weitere... F3=Verlassen F12=Abbrechen F19=Links F20=Rechts F21=Teilen F22=Breite 80 Kann die Bibliothek und die Datei nicht ermittelt werden, so wird *ERROR in der Log-Datei angezeigt (dies gilt nur, wenn die Anforderung nicht zugelassen ist) Inhalt der LOG-Datei löschen (älter als) Da jeder Zugriff auf AS/400 Dateien durch das CA Security Modul protokolliert wird, sollte von Zeit zur Zeit die Log-Datei geleert werden. Dies erfolgt über die Auswahl 2. Es erscheint folgende Anzeige: Delete LOG-Entries (DLTLOGE) Auswahl eingeben und Eingabetaste drücken. Delete Log-Entries older than. DAYS 30_ F3=Verlassen F4=Bedienerf. F5=Aktualisieren F12=Abbrechen F13=Verwendung der Anzeige F24=Weitere Tasten Ende 12/58

13 2.7.3 Mit Log-Dateien arbeiten (inkl. Drucken) Um das Analysieren der Log-Datei zu vereinfachen besteht folgendes Verwaltungs-Programm (Auswahl 5 Mit Log-Datei arbeiten): Mit Log-Dateien arbeiten STA QPADEV0005 EXITBA35 EXB007 Auswahl eingeben und Eingabetaste drücken 5=Anzeigen 9=Berechtigung generieren S Benutzer Datum Zeit Server Bibliothek Objekt Rückkehrcode WOO *TFRFCL QIWS QCUSTCDT Accept WOO *TFRFCL QIWS QCUSTCDT Accept WOO *TFRFCL QIWS QCUSTCDT Accept STH *SQLSRV LIBAZ STTRAP Accept FIS *FILESRV *FILESRV *ALL Reject SUP *FILESRV *FILESRV *ALL Accept STH *FILESRV *FILESRV *ALL Reject STH *SQLSRV LIBAZ STTRAP Accept ALL *FILESRV *FILESRV *ALL Accept PET *FILESRV *FILESRV *ALL Accept STH *FILESRV *FILESRV *ALL Reject Weitere... F3=Verlassen F12=Abbrechen F17=Selektion F21=Drucken 13/58

14 Funktionstasten F3 Verlassen Verlassen des Log-Verwaltungsprogramm. F12 Abbrechen Abbrechen des Log-Verwaltungsprogramm F17 Selektion Es kann folgendermassen selektiert werden: Benutzer ab Datum (TTMMJJJJ) ab Zeit (HHMM) Art der Anforderung (*SQLSRV/*FILESRV/*TFRFCL/*FTPSRV/*FTPLGN *RMTCMD/*TELNET/*DDMSRV/*SIGNON) Returncode _ Leer=alle / 0=Reject / 1=Accept F12=Abbrechen Selektionskombination (F) = fakultativ Benutzer EQ Datum ab GE (aufsteigend) Zeit ab GE Art EQ X (F) X X (F) (F) X (F) (F) (F) F21 Liste Mit F21 werden die im Dialog selektierten Daten auf eine Liste ausgegeben. Dabei kann gewählt werden, ob nur die Hauptdaten oder auch die Details (inkl. String) ausgegeben werden. KCS.net AG West Datum : Security-Modul Log-Datei Liste User : WOO Liste-Nr. EXB Seite : Benutzer Datum Zeit Server-ID Bibliothek Objekt Operation Rückkehrcode Request STH *SQLSRV LIBAZ STTRAP Accept SELECT * FROM LIBAZ.STTRAP WHERE LIBAZ.STTRAP.SRFICO BETWEEN AND 204 AND libaz.sttrap. srjj = 1997 and libaz.sttrap.srmm between 01 and 06 SUT *SQLSRV SCHLIB DEBOP Accept SELECT "KDNRP1","WAECP1","AKBZP2","BBTLP3","BBTFP3" FROM "SCHLIB"."DEBOP" WHERE ((((( ((((((((((("VTRCP1" >=? ) AND ("VTRCP1" <=? ) ) AND ("SBECP1" >=? ) ) AND ("SBECP1" <=? ) ) AND ("PCABP3" >=? ) ) AND ("PCABP3" <=? ) ) AND ("AUFNP3" >= SUT *SQLSRV SCHLIB DEBOP Reject SELECT "KDNRP1","WAECP1","AKBZP2","BBTLP3","BBTFP3" FROM SCHLIB"."DEBOP" WHERE ((((( Anzahl verarbeitete Sätze: /58

15 Auswahlen Auswahl 5 (Anzeigen) Anzeigen der Details des entsprechenden Log-Eintrages. Mit Log-Dateien arbeiten STA QPADEV0023 EXITBA35 EXB007 ANZEIGEN Benutzer: STA Datum: Zeit: Server-ID: *SQLSRV Bibl.: EXITCD Objekt: EXIT Oper.: Request: SELECT * FROM EXITCD/EXIT FOR FETCH ONLY Rueckkehrcode: Accept F3=Verlassen F12=Abbrechen Wird eine LOG-Eintrag ausgewählt, der nicht anzeigbare Daten enthält, wird im Feld Request *OBSNAV angezeigt. Auswahl 9 (Berechtigung generieren) Mit der Auswahl 9 kann direkt aus der LOG-Verwaltung eine Berechtigung erstellt werden. Berechtigung generieren ODBC/SQL/Dateitransfer/FTP Benutzer..... : STA Bibliothek.... : QIWS Datei : QCUSTCDT Berechtigungscode : 0 (0=nur Select möglich) (1=keine Einschränkungen) Bemerkung.... : Mit der Eingabetaste bestätigen. F12=Verlassen 15/58

16 2.8 Menu Systemadministration Mit der Auswahl 20 vom CA Security Modul Hauptmenu wird das System-administrationsmenu angezeigt: CASEC3 CA Security Modul Systemadministration 14:46:13 Auswahlmoeglichkeiten: 1. Mit relationalen Datenbanken arbeiten (WRKRDBDIRE) 2. Erfassen relationale Datenbank fuer CA Security Modul 4. Berechtigungscode setzen (XSRLSET) 5. Alle Ausgangspunkte deaktivieren 6. Zurueckweisungsmeldung aendern 8. PTF-Datei anzeigen (RUNQRY) 9. PTF-Stand anzeigen (XPTF) Auswahl oder Befehl ===> F3=Verl. F4=Bed.frg. F9=Auffinden F12=Abbrechen F13=Unterstützende Informationen F16=AS/400-Hauptmenü Mit relationalen Datenbanken arbeiten Wird mit dem Microsoft Produkt MS Query gearbeitet muss beachtet werden, dass MS Query einen relationalen Datenbanknamen benötigt. Folgendes Erfassungsvorgehen muss eingehalten werden: Relationaler Datenbankname erfassen (Menü CA Security Modul; Auswahl 7 Mit relationalen Datenbanken arbeiten (WRKRDBDIRE). Die nächste Abbildung zeigt den Befehl WRKRDBDIRE. 16/58

17 Mit Einträgen im RDB-Verzeichnis arbeiten Listenanfang bei.... Auswahl eingeben und Eingabetaste drücken. 1=Hinzufügen 2=Ändern 4=Entfernen 5=Details anzeigen 6=Details drucken Aus- Relationale wahl Datenbank Ferner Standort Text IHRSYSTEM *LOCAL Firma XYZ F3=Verlassen F5=Aktualisieren F6=Liste drucken F12=Abbrechen Ende Erfassen des relationalen Datenbanknamens für das CA Security Modul (Menü CA Security Modul; Auswahl 21 Erfassen relationale Datenbank für CA Security Modul ; Auswahl 2 für das Aendern des Datenbereiches). Datenbereich ändern (CHGDTAARA) Auswahl eingeben und Eingabetaste drücken. Datenbereichsbestimmung: DTAARA Datenbereich > EXRDB Bibliothek > EXIT Unterzeichenfolgebestimmung: Unt.zeichenfolge Startposition *ALL Unterzeichenfolgenlänge... Neuer Wert VALUE IHRSYSTEM F3=Verlassen F4=Bedienerf. F5=Aktualisieren F12=Abbrechen F13=Verwendung der Anzeige F24=Weitere Tasten Der relationale Datenbankname ist beim Parameter VALUE anzugeben Berechtigungscode setzen (XSRLSET) Mit diesem Menupunkt wird die Berechtigungscode-Verwaltung aufgerufen Alle Ausgangspunkte deaktivieren Mit dieser Funktion werden automatisch alle Ausgangspunkte inaktiviert. Das CA Security Modul ist somit nicht aktiv Zurückweisungsmeldung ändern Mit dieser Funktion kann die Zurückweisungsmeldung für ODBC, SQL, usw. geändert werden (PWS9801). 17/58

18 2.8.5 PTF-Stand anzeigen In der Auswahl PTF-Stand anzeigen wird eine Liste mit den installierten PTF s angezeigt. Dies lässt bei einem Problem mit dem CA Security Modul ein schnelles und einfaches Auffinden des PTF-Standes zu. Query: Bericht anzeigen Breite des Berichts. : 846 Anfang auf Zeile Anfang in Spalte.... Zeile Release No..... PTF No PGMer Ausführung.. PGMer ,1 1 WOO WOO ,0 1 WOO WOO ,0 2 MOS MOS ,1 3 MOS MOS ****** ******** Ende des Berichts ******** Ende F3=Verlassen F12=Abbrechen F19=Links F20=Rechts F21=Teilen F22=Breite 80 Befehl XPTF (PTF-Stand anzeigen): PTF Stand anzeigen co WOO QPADEV0004 EXITBA35 XPTF01 Programmbibliothek EXIT Datenbank *LIBL Release No PTF No/Datum Modell Serienummer Betriebssystemrelease.... V4R5M0 Dezimalformat J (QMODEL) (QSRLNBR) (Q ) (QDECFMT) F3=Ende 18/58

19 3 Verwaltungsprogramm SQL, ODBC, FTP, Transfer 3.1 SQL-, ODBC- und Datentransfer-Zugriffe Mit dem Verwaltungsprogramm von CA Security Modul können jedem Benutzer die jeweiligen Berechtigungen bis auf Dateiebene vergeben werden. Mit OS/400 Server Security arbeiten STA QPADEV0003 EXITBA35 EXB003 Auswahl eingeben und Eingabetaste drücken 2=Ändern 3=Kopieren 4=Löschen S Benutzer Bibliothek Objekt St Bemerkungen ALL PRODUKTION STAT01 0 Text/Notes DAE *ALL *ALL 0 HAR *ALL *ALL 1 HER PRODUKTION STAT02 1 HER PRODUKTION UMSATZ01 0 KUR LIBAZ *ALL 0 KUR QGPL *ALL 0 F3=Verlassen F5=Aktualisieren F6=Erstellen F8=Gruppen-Verwaltung F12=Abbrechen F17=Selektion F21=Liste drucken More... Funktionstasten F3=Verlassen Verlässt das Verwaltungsprogramm. F5=Aktualisieren Aktualisiert die Daten auf dem Bildschirm. F6=Erstellen Erstellt eine neue Benutzerberechtigung. Hier können nun der Benutzer, die Bibliothek, die Datei und der Schreib-/Lese-Code erfasst werden. Der Benutzer bezieht sich auf ein Benutzerprofil oder eine Gruppendefinition, bei Bibliothek und Datei kann auch der Wert *ALL erfasst werden. 19/58

20 Mit OS/400 Server Security arbeiten QSECOFR QPADEV0003 EXITBA35 EXB004 Erstellen Benutzer Bibliothek Datei Status Bemerkung (F4) 0 (0=nur Select möglich) (1=keine Einschränkungen) F3=Verlassen F12=Abbrechen Beim Statuscode kann definiert werden, ob der Benutzer nur Leserechte besitzt, oder ob Daten auf das AS/400 zurückgeschrieben oder geändert werden können. Im Feld Bemerkung kann ein frei wählbarer Text eingeben werden. Es wird keine Prüfung auf Richtigkeit durchgeführt. Mit der Funktionstaste <F4> wird ein Zusatzfenster mit allen auf dem System vorhandenen Benutzerprofilen angezeigt. Auswahl eingeben und Eingabetaste drücken 1=hinzufügen ab Benutzer QDBSHR Internes Datenbankbenutzer _ QDBSHRDO Internes Datenbankbenutzer _ QDFTOWN Standardeigner der Systemo _ QDIRSRV Benutzerprofil f. OS/400 D _ QDLFM Von IBM geliefertes Benutz _ QDOC Internes Dokumentenbenutze _ QDSNX Von IBM geliefertes Benutz _ QEJB Von IBM geliefertes Benutz _ QFAXMSF _ QFNC Von IBM geliefertes Benutz _ QGATE Von IBM geliefertes Benutz _ QLPAUTO Von IBM geliefertes Benutz _ QLPINSTALL Von IBM geliefertes Benutz Weitere... F3=Verlassen F12=Abbrechen 20/58

21 F8=Gruppenverwaltung Ruft die Gruppenverwaltung auf. Die Funktionen der Gruppenverwaltung werden unter Punkt 13 detailliert beschrieben. F12=Abbrechen Abbrechen der Anwendung. F17=Selektion Mit der Funktionstaste F17 kann eine einzelne Benutzerdefinition selektiert werden (generisch nach Benutzer). F21=Liste drucken Druckt eine Liste aller Benutzereinträge (Query). Auswahlen Auswahl 2 (Ändern) Mit der Auswahl 2 kann jede Benutzerdefinition angepasst werden. Auswahl 3 (Kopieren) Mit der Auswahl 3 wird die ausgewählte Benutzerdefinition kopiert. Diese kann gleichzeitig auch noch angepasst werden. Mit OS/400 Server Security arbeiten QSECOFR QPADEV0003 EXITBA35 EXB004 Kopieren von Benutzer QSECOFR nach Benutzer QSECOFR Bibliothek *ALL Bibliothek *ALL Datei *ALL Datei *ALL Bemerkung Text/Notes Bemerkung Text/Notes F3=Verlassen F12=Abbrechen Auswahl 4 (Löschen) Mit der Auswahl 4 kann eine gewünschte Benutzerdefinition gelöscht werden. 21/58

22 3.2 SQL-, ODBC- und Datentransfer-Zugriffe (grösser als 512 Byte) Wie unter Punkt 2.4 (Setup CA Security Modul) ersichtlich, können zwei Exitpunkte für den SQL-, ODBC und Daten-Zugriff definiert werden. Der Exitpunkt QIBM_QZDA_SQL1 übernimmt alle Anforderungen, welche eine Länge von maximal 512 Bytes erreichen. Wird diese Grenze überschritten, so kann nur noch über den Exitpunkt QIBM_QZDA_SQL2 eine richtige Entschlüsselung der benötigten Anforderungsparameter erreicht werden. Der Exitpunkt QIBM_QZDA_SQL2 kann sowohl Anforderungen über 512 Byte, sowie auch unter 512 Byte bearbeiten. Daher empfehlen wir mit dem Exitpunkt QIBM_QZDA_SQL2 zu arbeiten. Dieser Exitpunkt ist ab OS/400 Version V3R7 verfügbar. Die Verwaltung erfolgt wie unter Punkt 3.1 (SQL-, ODBC und Datentransfer-Zugriffe) beschrieben, über das standardmässige Verwaltungsprogramm für SQL-, ODBC und Datentransfer-Anforderungen. Auch die Funktionsweise ist dieselbe. Hinweis: Wird mit dem Exitpunkt für Anforderungen über 512 Bytes (QIBM_QZDA_SQL2) gearbeitet, so wird das Exitprogramm für die Anforderungen bis zu 512 Bytes (QIBM_QZDA_SQL1) ignoriert. 3.3 Programmvarianten beim Exitpunkt QIBM_QZDA_SQL2 Wie unter Punkt beschrieben bestehen zwei verschiedene Programmvarianten für den Exitpunkt QIBM_QZDA_SQL2. Wird mit der Variante 2 gearbeitet ist zu beachten, dass die Bibliothek und das Objekt generisch vergeben werden kann, d.h. wenn z.b. eine Berechtigungsdefiniton für den Benutzer MEIER auf die Bibliothek FIBU mit *ALL für das Objekt besteht, so ist der Benutzer MEIER auch auf die Bibliothek FIBUDB01 berechtigt. 22/58

23 3.4 FTP-Zugriffe Die Definitionen wie vorher beschrieben gelten auch für FTP. Wir haben aber auch vorgesehen, dass für einen Benutzer eine FTP-Spezialberechtigung gemacht werden kann. Es kann ein Superuser erstellt werden, für den keine Einschränkungen bestehen. Folgende Definition des Superusers müssen eingehalten werden: Mit OS/400 Server Security arbeiten QSECOFR QPADEV0003 EXITBA35 EXB004 Erstellen Benutzer Bibliothek Datei Status Bemerkung F3=Verlassen MEIER (F4) *FTP *ALL 0 (0=nur Select möglich) (1=keine Einschränkungen) Text/Notes F12=Abbrechen Der Status ist beim Superuser nicht relevant. Wird eine normale Berechtigung erteilt ist folgendes zu beachten: Wird der Status 1 vergeben erhält der jeweilige Benutzer alle FTP-Rechte (Löschen, Umbenennen, Erstellen, usw. Wird der Status 0 vergeben erhält der Benutzer nur die Lese-Rechte, sowie das Recht in ein anderes Verzeichnis zu wechseln, sowie den Inhalt eines Verzeichnisses aufzulisten FTP Befehl QUOTE Mit dem FTP-Befehl QUOTE kann ein AS/400-Befehl (z.b. ADDLIBLE FIBUDB01) abgesetzt werden. Da diese Anforderungen wie ein Remote Command behandelt werden, können diese im Verwaltungsprogramm für den Remote Command erfasst und berechtigt werden FTP-Zugriff auf das Integrierte Dateisystem (IFS) Wird über FTP auf das Integrierte Dateisystem (IFS) zugegriffen, so behandelt das CA Security Modul dies als Anforderung für das Integrierte Dateisystems. Somit muss hier die Berechtigung im Verwaltungsprogramm für das Integrierte Dateisystem erfasst werden. 23/58

24 3.4.3 ODBC Unqualifizierte SQL-String Handelt es sich beim ODBC-SQL-Request um einen unqualifizierten SQL-String (z.b. select * from filea), d.h. die Bibliothek befindet sich nicht im SQL-String, so muss folgendes beachtet werden: Bei der Definition des ODBC-Treibers muss beim Feld Standardbibliothek die entsprechende Biblitohek, welche die Datenbankdateien beinhaltet, angegeben werden. Das Feld Bibliotheksliste wird für unqualifizierte SQL-Strings ignoriert. Weitere Informationen zu diesem Thema finden Sie in der IBM Software Knowledge Base (http://www- 912.ibm.com/s_dir/slkbase.nsf/slkbase; KB Artikel Nummer ). 24/58

25 4 Verwaltungsprogramm für Remote-Command Mit dem Verwaltungsprogramm für Remote-Command-Zugriffe können jedem Benutzer die jeweiligen Berechtigungen bis auf Dateiebene vergeben werden. Mit OS/400 Server Security arbeiten QPADEV0005 EXITBA35 EXB302 Auswahl eingeben und Eingabetaste drücken 2=Ändern 3=Kopieren 4=Löschen Anzahl S Benutzer Befehl Stellen *PUBLIC *ALL Bemerkung: Alle Remote commands ABEISP1 CPYF FROMFILE(DATEN/KUNDEN) TOFILE(SAVDATEN/KUNDEN 87 ) MBROPT(*REPLACE) FMTOPT(*MAP *DROP) ABEISP5 CALL PGM(PRODUKT/STATISTIK) 4 ABEISP6 *OBSNAV Weitere... F3=Verlassen F5=Aktualisieren F6=Erstellen F8=Gruppen-Verwaltung F12=Abbrechen F17=Selektion F21=Liste drucken Funktionstasten F3=Verlassen Verlässt das Verwaltungsprogramm. F5=Aktualisieren Aktualisiert die Daten auf dem Bildschirm. F6=Erstellen Erstellt eine neue Benutzerberechtigung. Hier können nun der Benutzer, der Befehl und die Anzahl zu überprüfenden Stellen angegeben werden. F8=Gruppenverwaltung Ruft die Gruppenverwaltung auf. Die Funktionen der Gruppenverwaltung werden unter Punkt 13 detailliert beschrieben. 25/58

26 F12=Abbrechen Abbrechen der Anwendung. F17=Selektion Mit der Funktionstaste F17 kann eine einzelne Benutzerdefinition selektiert werden (generisch nach Benutzer). F21=Liste drucken Druckt eine Liste aller Benutzereinträge (Query). Auswahlen 2=Ändern Mit der Auswahl 2 (Ändern) kann eine vorhandene Definition geändert werden. 3=Kopieren Die Auswahl 3 (Kopieren) kopiert die ausgewählte Definition. Dabei können Benutzer, Befehl und die Anzahl Stellen angepasst werden. 4=Löschen Die Auswahl 4 (Löschen) löscht die ausgewählte Definition. Mit OS/400 Remote-Command Security arbeiten STA QPADEV0005 EXITBA35 EXB301 Ändern Benutzer (F4) Befehl Anz. Stellen (Anz. berücksichtigte Stellen) Bemerkung F3=Verlassen F12=Abbrechen Beim Befehl wird automatisch eine Prüfung auf die Richtigkeit vorgenommen. Ist der angegeben Befehl fehlerhaft, so wird automatisch die Bedienerführung angezeigt. 26/58

27 Wird mit dem Operations-Navigator gearbeitet (setzt Remote Commands ab), so muss für den jeweiligen Benutzer eine Berechtigung mit *OBSNAV als Befehl erstellt werden. Mit dem Feld Anzahl Stellen kann angegeben werden, wieviele Stellen des Befehls berücksichtigt werden, d.h wenn zum Beispiel eine Definition mit dem Befehl CRTLIB TOOLTEMP besteht und die Anzahl Stellen auf 6 gesetzt ist, so werden nur die ersten sechs Stellen überprüft. Der Benutzer kann somit in diesem Beispiel alle Befehle, welche mit CRTLIB (6 Stellen) beginnen ausführen. Im Feld Bemerkung kann ein frei wählbarer Text eingeben werden. Es wird keine Prüfung auf Richtigkeit durchgeführt. Auswahlen Auswahl 2 (Ändern) Mit der Auswahl 2 kann jede Benutzerdefinition angepasst werden. Auswahl 3 (Kopieren) Mit der Auswahl 3 wird die ausgewählte Benutzerdefinition kopiert. Diese kann gleichzeitig auch noch angepasst werden. Mit Remote Command Security arbeiten SCH QPADEV0005 EXITAPOS EXB301 Copy von Benutzer *PUBLIC Bemerkung Text/Notes > Befehl *ALL Stellen nach Benutzer *PUBLIC Bemerkung Text/Notes > Befehl *ALL Stellen F3=Verlassen F4=Bedienerfuehrung F12=Abbrechen Auswahl 4 (Löschen) Mit der Auswahl 4 kann eine gewünschte Benutzerdefinition gelöscht werden. Achtung: Um Zugriffe via Remote Execution (REXEC) abzufangen, kann ebenfalls das Verwaltungsprogramm für die Remote Command verwendet werden. 27/58

28 5 Verwaltungsprogramm für Remote Execution (REXEC) Ueber den Remote-Execution-Client ist ebenfalls ein Ausführen von AS/400 Befehlen vom PC aus möglich. Da diese Funktion dem Remote Command eins zu eins entspricht müssen die Berechtigungen im Verwaltungsprogramm für Remote Commands definiert werden. 28/58

APOS CA Security Module

APOS CA Security Module APOS CA Security Module Andreas Steiner asteiner@apos.ch Andreas Woodtli awoodtli@apos.ch Telefon ++41 62 288 65 65 Fax ++41 62 288 66 67 Internet www.apos.ch info@apos.ch Seite 1 APOS Security Module

Mehr

Strehle Software GmbH Am Sybillenstein 22 55232 Alzey

Strehle Software GmbH Am Sybillenstein 22 55232 Alzey Dokumentation Export Tabellen für Excel Stand: 25.06.2004 Autor: Joachim Strehle Die benötigten Module werden in einer ZIP-Datei geliefert, nach dem entzippen steht eine binäre AS/400 SAVF zur Verfügung.

Mehr

AS-EDI-CONNECT P2PV2

AS-EDI-CONNECT P2PV2 AS-EDI-CONNECT P2PV2 Inhaltsverzeichnis 1. Installation von EDI CONNECT P2PV2... 3 1.1. Kontrolle der Definitionen... 3 1.2. Aktivieren des Protokolls P2PV2... 6 2. Active Notification installieren...

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

SQL. Run. SQL Run - Handbuch. as Mika GmbH. it solutions for your system i

SQL. Run. SQL Run - Handbuch. as Mika GmbH. it solutions for your system i SQL Run SQL Run - Handbuch as Mika GmbH it solutions for your system i SQLRUN Beliebige SQL Statements auf Befehlsebene Inhaltsverzeichnis Programmbeschreibung... 2 1.1 Funktionalitäten... 2 1.1.1 Ausführen

Mehr

UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37. 44579 Castrop-Rauxel Germany. Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17

UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37. 44579 Castrop-Rauxel Germany. Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17 UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37 44579 Castrop-Rauxel Germany Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17 Bedienungsanleitung Artikel SUBFFTP http://www.ubf.de email: vertrieb@ubf.de

Mehr

SMARTtill Server mit Manager

SMARTtill Server mit Manager SMARTtill Server mit Manager Benutzerhandbuch 2014 Das Handbuch bezieht sich auf die Standardeinstellungen bei einer Pilotinstallation. Bei neuen Partnernprojekten sind Anpassungen zwingend notwendig und

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

GISA. Berechtigungs-Modul

GISA. Berechtigungs-Modul GISA Berechtigungs-Modul Berechtigungs-Modul 2 Inhaltsverzeichnis 1 Berechtigungs-Modul 3 1.1 Arbeitsweise des Berechtigungsmoduls 3 1.2 Einrichten Berechtigungsmodul 3 1.2.1 Definition von Benutzerprofilen

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

PostgreSQL unter Debian Linux

PostgreSQL unter Debian Linux Einführung für PostgreSQL 7.4 unter Debian Linux (Stand 30.04.2008) von Moczon T. und Schönfeld A. Inhalt 1. Installation... 2 2. Anmelden als Benutzer postgres... 2 2.1 Anlegen eines neuen Benutzers...

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

ITPM.VAKcheck. Dokumentation

ITPM.VAKcheck. Dokumentation Dokumentation Version 1.5.0 09.2008 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einführung... 2 3 Voraussetzungen... 2 4 Start des Programms... 3 4.1 Kontenpflege... 4 4.2 Datenbank... 5 4.3 LogDatei...

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01 Installation, Konfiguration, Verwendung Version 1.01 Seite 2 von 20 OPC-Server VM OPC Revision Version Erstellt am Versionsnummer Bemerkung 1.00 26.07.2013 Erstellung 1.01 05.11.2013 2.14 - Reiter der

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Diplomarbeit Webmaster. CONTENTMANAGEMENT Installationsanleitung. Version 1.0

Diplomarbeit Webmaster. CONTENTMANAGEMENT Installationsanleitung. Version 1.0 Diplomarbeit Webmaster CONTENTMANAGEMENT Installationsanleitung Version 1.0 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einleitung... 3 2.1 Installationsvoraussetzung... 3 2.2 Installationsablauf...

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Perinorm Online wurde im Dezember 2013 auf eine wöchentliche Aktualisierung umgestellt. Ab April 2014 können auch

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Direct Access Suite. Dokumentation

Direct Access Suite. Dokumentation Direct Access Suite Dokumentation Kümpflein DV-Beratung GmbH Geschäftsführer: Harald Kümpflein Alemannenstrasse 8 71277 Rutesheim Tel.: +49 7152 997843 Fax: +49 7152 997845 E-Mail: info@kuempflein.eu Homepage:

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website Inhalt Inhalt... 1 1. Anmelden beim Kompetenzmanager... 3 2. Erstellen eines neuen Kompetenzprofils... 4 2.1. Wizard

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

Kochtopf-Kurzanleitung

Kochtopf-Kurzanleitung 1. Erste Schritte 2. Client Installation (Netzwerk Installation) 3. Optimierung des Terminals Server Einsatz 4. Datenkonzept 1.) Erste Schritte Installation (mit Administrator-Rechten) Legen Sie die CD

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

GISA. Definition Spoolfiles

GISA. Definition Spoolfiles GISA Definition Spoolfiles Definition Spoolfiles 2 Inhaltsverzeichnis 1 Berechtigung Spoolfiles 3 1.1 Berechtigung der Outqueues für allgemeine Ausdrucke 4 1.1.1 EDTOBJAUT (Objektberechtigung editieren)

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Integration der Ansicht "Adressen" in eigene Solution

Whitepaper. Produkt: combit Relationship Manager / address manager. Integration der Ansicht Adressen in eigene Solution combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Integration der Ansicht "Adressen" in eigene Solution Integration der Ansicht "Adressen" in

Mehr

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D. 1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme

Mehr

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Draexlmaier Group Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Version Juli 2015 Inhalt Registrierung als neuer Lieferant... 3 Lieferantenregistrierung... 3 Benutzerregistrierung... 4

Mehr

elprolog MONITOR - WebUpload

elprolog MONITOR - WebUpload Bedienungsanweisung Deutsch elprolog MONOR - WebUpload elprolog MONOR-WebUpload Bedienungsanweisung - 1 Inhaltsverzeichnis 1. Einführung... 4 1.1 Systemanforderungen... 4 2. Installation... 5 3. Arbeiten

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7 ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten

Mehr

Handbuch. BIZS Mobil App

Handbuch. BIZS Mobil App Handbuch Installation... am PC 1 SQL-Server TCP/IP aktivieren 2 Java installieren (wenn installiert Updaten) http://www.java.com 3 Ordner BIZS_SERVICE auf Datenträger kopieren z. B. C:/Programme/BIZS_SERVICE

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

Software-Installation

Software-Installation Software-Installation Hardware und Betriebssystemanforderungen Mindestens Pentium CPU mit 166 MHz und 32 MB RAM, CD-Rom Laufwerk, COM Anschluss Microsoft Windows 95/98, NT 4, 2000 Professional, XP Microsoft

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Download von Updates von www.syll.de > Support > Download Stand: 13.01.2010. - Systemvoraussetzungen PC

Download von Updates von www.syll.de > Support > Download Stand: 13.01.2010. - Systemvoraussetzungen PC - Systemvoraussetzungen PC o Betriebssystem: Windows 2000 / XP / Vista o Java Version: 1.4.2 o WinZip 9.0 - Vorgehensweise Laden Sie das gewünschte Update aus unserem Download-Bereich auf Ihren PC herunter.

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005 Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Auditing-Funktionen für das IBM AS/400

Auditing-Funktionen für das IBM AS/400 Common Schweiz Auditing-Funktionen für das IBM AS/400 Andreas Woodtli awoodtli@apos.ch Phone ++41 62 288 65 65 Fax ++41 62 288 66 67 Internet www.apos.ch info@apos.ch Seite 1 Agenda Die konventionellen

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren

Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager FILESTREAM für Microsoft SQL Server aktivieren FILESTREAM für Microsoft SQL Server aktivieren

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG... 7 S C H R I T

Mehr

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 7 Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10

Mehr

Konfiguration des Internet Explorers 8

Konfiguration des Internet Explorers 8 2009 myfactory International GmbH Seite 1 von 15 Konfiguration des Internet Explorers 8 Allgemeines 2 Seiteneinrichtung 2 ActiveX-Steuerelemente 3 JavaScript 5 Verschiedenes 6 Ausdruck von Hintergrundbildern

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Leitfaden Mitarbeitende und Berechtigungen verwalten

Leitfaden Mitarbeitende und Berechtigungen verwalten Mitarbeitende und Berechtigungen verwalten Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Erfassung Ihrer Mitarbeitenden oder Delegierten

Mehr

Installation und Einrichtung von MS-SQL-Server zu opus i

Installation und Einrichtung von MS-SQL-Server zu opus i Installation und Einrichtung von MS-SQL-Server zu opus i Wichtig! Vor dem Beginn der Installation muss eine (vorher) fehlgeschlagene oder abgebrochene Installation des SQL-Servers 2005 zu 100% gelöscht

Mehr

Seite 1 v. 5 Informationen zu directmail Version 5.28

Seite 1 v. 5 Informationen zu directmail Version 5.28 Informationen zu directmail Version 5.28 Bitte dieses Dokument auf jeden Fall durchlesen, bevor eine Installation von directmail Version 5.28 oder höher durchgeführt wird. Achtung: Ab dem dritten Quartal

Mehr

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6 Installationsbeschreibung Version 4.2 Installationsbeschreibung 4.2 - Seite 1 von 6 Installation auf einem Einzelplatz-System Dieser Abschnitt beschreibt, wie Sie die Installation durchführen, wenn die

Mehr

Einrichtung von Outlook 2000 und Import alter Emails

Einrichtung von Outlook 2000 und Import alter Emails Einrichtung von Outlook 2000 und Import alter Emails Voraussetzung: Sie haben vorher mit Outlook Express oder Outlook gearbeitet. Sie benutzen die Computer in den Computerpools der FH. Schritte: 1. Outlook

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Pictomat. Embedded Machine Vision. Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH. Eichendorffstraße 23 D-47626 Kevelaer

Pictomat. Embedded Machine Vision. Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH. Eichendorffstraße 23 D-47626 Kevelaer Pictomat Embedded Machine Vision Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH Eichendorffstraße 23 D-47626 Kevelaer Tel. +49(0) 28 32 / 97 95 62 Fax +49(0) 28 32 / 97 95 63 Internet:

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr