CA Security Modul Version 3.5. Benutzerhandbuch

Größe: px
Ab Seite anzeigen:

Download "CA Security Modul Version 3.5. Benutzerhandbuch"

Transkript

1 CA Security Modul Version 3.5 Benutzerhandbuch

2 Projekt CA Security Modul Version Nummer Datum Autor Seite und Art der Änderung Andreas Steiner Andreas Woodtli Florian Lüscher Anpassung KCS 2/58

3 Inhaltsverzeichnis 1 CA Security Modul Client Access/400 und Security Hauptmerkmale Funktionen Menü CA Security Modul Produktesprache setzten Exitpunkte WRKREGINF Setup CA Security Modul Das Setup-Programm Optionen ändern Spezielles bei Exitpunkt QIBM_QZDA_SQL Exitprogramme in Exitpunkten hinzufügen oder entfernen Verwaltungsprogramme Log-Datei Log-Datei anzeigen Inhalt der LOG-Datei löschen (älter als) Mit Log-Dateien arbeiten (inkl. Drucken) Menu Systemadministration Mit relationalen Datenbanken arbeiten Berechtigungscode setzen (XSRLSET) Alle Ausgangspunkte deaktivieren Zurückweisungsmeldung ändern PTF-Stand anzeigen Verwaltungsprogramm SQL, ODBC, FTP, Transfer SQL-, ODBC- und Datentransfer-Zugriffe SQL-, ODBC- und Datentransfer-Zugriffe (grösser als 512 Byte) Programmvarianten beim Exitpunkt QIBM_QZDA_SQL FTP-Zugriffe FTP Befehl QUOTE FTP-Zugriff auf das Integrierte Dateisystem (IFS) ODBC Unqualifizierte SQL-String Verwaltungsprogramm für Remote-Command Verwaltungsprogramm für Remote Execution (REXEC) Verwaltungsprogramm Integrated File System Verwaltungsprogramm für FTP-Server-Anmeldung Anonymous FTP Verwaltungsprogramm für Telnet-Initialisierung Verwaltungsprogramm für DDM Verwaltungsprogramm für TCP-Anmelde-Server Definitionen /58

4 11 Verwaltungsprogramm für Zeitrahmen Standardbenutzer *PUBLIC/QDFTUSR Query-Liste EXQ Gruppenverwaltung Mit Gruppenbenutzern arbeiten Kunden API Exit Fehlermeldungen Technische Übersicht Globaler Ablauf Prüfreihenfolge Integration Einschränkungen Relationaler Datenbankname Operations Navigator IFS / Servicepac für Client Access oder NT IPCS NetServer Schutz für CA Security Modul PTF s /58

5 1 CA Security Modul 1.1 Client Access/400 und Security Mit dem Einsatz von Client Access erhalten die Benutzer Zugriffsmöglichkeiten auf die Datenbank des AS/400. Wird kein spezieller Schutz vorgesehen, können unerwünschterweise Daten auf den PC transferiert werden. Oder in umgekehrter Richtung können Daten auf dem AS/400 überschrieben werden. Mit CA Security Modul kann nun dieses Problem auf einfache Art und Weise kontrolliert und verwaltet werden. 1.2 Hauptmerkmale Schutz auf Datentransfer DOS, Rumba, PC5250, Windows 95. Schutz auf Datenzugriff ODBC und SQL (z.b. Excel und Access). Schutz vor FTP -Zugriff (File Transfer Protocol) Schutz vor Remote Command-Zugriff Schutz vor IFS-Zugriffen Schutz vor Telnet-Zugriffen (Telnet Initialisierung) Schutz vor Remote Execution (REXEC)-Zugriffen Schutz vor Distributed Data Management (DDM) Requests Schutz vor TCP-Anmelde-Server-Zugriff Einfaches Menü für die Verwaltung der Benutzerberechtigungen. Mit der Gruppenverwaltung besteht die Möglichkeit, mehrere Systembenutzer, welche die gleichen Berechtigungen erhalten sollen, in eine Gruppe zusammenzufassen. Jeder Datentransfer, FTP- und SQL/ODBC -Zugriff wird ausführlich protokolliert. 5/58

6 2 Funktionen 2.1 Menü CA Security Modul Das CA Security Modul Menu wird mit dem Befehl CASEC aufgerufen. CASEC CA Security Modul :35:29 Auswahlmöglichkeiten: 1. Produktsprache setzen 2. Setup CA Security Modul 3. Exitprogramme in Exitpunkten hinzufügen oder entfernen 4. Verwaltungsprogramme 10. Log-Dateien anzeigen 20. Systemadministration Auswahl oder Befehl ===> F3=Verl. F4=Bed.frg. F9=Auffinden F12=Abbrechen F13=Unterstützende Informationen F16=AS/400-Hauptmenü 2.2 Produktesprache setzten Die Verwaltung des CA Security Modul kann in mehreren Sprachen erfolgen. Mit dem Menüpunkt 1 (Produktesprache setzen) oder mit dem Befehl CASECL + F4 wird die Produktesprache gesetzt. CA Security Set Language (CASECL) Auswahl eingeben und Eingabetaste drücken. Language LNG D F3=Verlassen F4=Bedienerf. F5=Aktualisieren F12=Abbrechen F13=Verwendung der Anzeige F24=Weitere Tasten 6/58

7 2.3 Exitpunkte WRKREGINF CA Security Modul arbeitet ausschliesslich mit den folgenden Exitpunkten: QIBM_QTF_TRANSFER Datenübertragung QIBM_QZDA_SQL1 ODBC- und SQL-Zugriff QIBM_QZDA_SQL2 ODBC- und SQL-Zugriff (grösser als 512 Byte) QIBM_QTMF_SERVER_REQ FTP Server QIBM_QPWFS_FILE_SERV File-Server; IFS Integrated File System QIBM_QZRC_RMT Remote-Command QIBM_QTMX_SERVER_REQ Remote Execution (REXEC) QIBM_QTMF_SVR_LOGON LOGON (FTP-Server-Anmeldung) QIBM_QTG_DEVINIT Telnet-Initialisierung CHGNETA DDMACC Distributed Data Management (DDM) QIBM_QZSO_SIGNONSRV TCP-Anmelde-Server 7/58

8 2.4 Setup CA Security Modul Bei dieser Auswahl wird ein Setup-Programm gestartet, welches Ihnen erlaubt die Installationsbibliothek zu ändern, sowie Anpassungen zu den einzelnen Exitpunkten vorzunehmen. Zum Beispiel kann für jeden Exitpunkt einzeln angegeben werden, ob nur die zurückgewiesenen Anforderungen protokolliert werden sollen. Das Setup-Programm muss vor dem ersten Arbeiten mit dem CA Security Modul aufgerufen werden Das Setup-Programm CA Security Module STA QPADEV0026 Setup EXITBA35 EXB008 Produktebibliothek... : EXITBA35 Auswahl eingeben und die Eingabetaste drücken 2=Ändern S Ausgangspunkt Beschreibung QIBM_QTF_TRANSFER Ursprüngliche Dateiübertragung QIBM_QZDA_SQL1 ODBC- und SQL-Zugriff; Dateiübertragung Win95/NT QIBM_QZDA_SQL2 ODBC- und SQL; Dateiübertragung Win95/NT (> 512 Byte) QIBM_QTMF_SERVER_REQ FTP-Zugriff QIBM_QTMF_SVR_LOGON FTP-Server-Anmeldung QIBM_QPWFS_FILE_SERV Datei-Server, Integriertes Dateisystem (IFS) QIBM_QZRC_RMT Remote Command, Remote Programm Call QIBM_QTNX_SERVER_REQ Remote Execution (REXEC) QIBM_QTG_DEVINIT CHGNETA DDMACC QIBM_QZSO_SIGNONSRV APOS_TIME_SECURITY Initialisieren der Telnet-Einheiten DDM-Anforderungszugriffe TCP-Anmelde-Server Zeitrahmen in allen Exitpunkten F3=Verlassen F12=Abbrechen Optionen ändern Wird im Hauptmenu des Setup-Programmes eine Auswahl 2 (Ändern) für einen der fünf Exitpunkte gewählt, erscheint folgender Bildschirm: 8/58

9 CA Security Modul STA QPADEV0026 EXITBA35 EXB008 Setup Exitpunkt : QIBM_QTF_TRANSFER Ursprüngliche Dateiübertragung Status : A A=Aktiv I=Inaktiv Anforderung in LOG schreiben : J J=Ja N=Nur zurückgewiesene F3=Verlassen F12=Abbrechen Status Der Status legt fest, ob das Exitprogramm aktiviert ist oder nicht. Wird der Status auf inaktiv gesetzt, werden Anforderungen nicht mehr überprüft und werden somit immer durchgelassen. Der Status erlaubt ein sofortiges Aktivieren oder Deaktivieren des jeweiligen Exitprogrammes, ohne das ein Neustart des Subsystems QSERVER notwendig ist. Anforderung in LOG Schreiben Die folgenden zwei Eingabe-Werte sind gültig: J N Alle Anforderungen werden in die LOG-Datei geschrieben Nur die zurückgewiesenen Anforderungen werden in die LOG-Datei geschrieben Spezielles bei Exitpunkt QIBM_QZDA_SQL2 Bei den Optionen für den Ausgangspunkt QIBM_QZDA_SQL2 (ODBC- und SQL; Dateiübertragung Win95/NT >512Byte) erscheint ein zusätzlicher Parameter bei dem die Programmvariante 1 oder 2 ausgewählt werden kann. Die Variante 1 ist für alle Versionen lauffähig, die Variante 2 jedoch nur für die Version 2.5 und höher. Wird mit der Variante 2 gearbeitet, so zeigt das LOG nicht die effektiv selektierte Datei und Bibliohtek an sondern die Berechtigungsdefinition welche für den Zugriff massgebend war. 9/58

10 2.5 Exitprogramme in Exitpunkten hinzufügen oder entfernen Mit dieser Auswahl können Sie die Exitprogramme pro Exitpunkt wahlweise hinzufügen (1= Hinzufügen) oder entfernen (2=Entfernen). Diese Funktion muss ebenfalls direkt nach der Installation ausgeführt werden. Diese Funktion aktiviert das CA Security Modul. Hinzufuegen/Entfernen von Exitprogrammen - Setup STA Auswahl eingeben und Eingabetaste druecken 1=Hinzufuegen 2=Entfernen 1 QIBM_QTF_TRANSFER Exitpunkt für den urspruenglichen Datentransfer 1 QIBM_QZDA_SQL1 Exitpunkt für DTA-Transfer, ODBC, usw. 1 QIBM_QZDA_SQL2 Exitpunkt für DTA-Transfer, ODBC, usw. >512Byte 1 QIBM_QTMF_SERVER_REQ Exitpunkt für FTP-Anforderungen 1 QIBM_QPWFS_FILE_SERV Exitpunkt für Integrierte Filesystem-Zugriffe 1 QIBM_QZRC_RMT Exitpunkt für Remote Commands 1 QIBM_QTMX_SERVER_REQ Exitpunkt fuer Remote Execution (REXEC) 1 QIBM_QTMF_SVR_LOGON Exitpunkt für FTP-Logon 1 QIBM_QTG_DEVINIT Exitpunkt für Telnet-Session-Initialisierung 1 CHGNETA DDMACC Exitprogramm fuer DDM-Zugriffe 1 QIBM_QZSO_SIGNONSRV Exitpunkt fuer TCP-Anmelde-Server F3=Verlassen F12=Abbrechen Um ein reibungsloses Funktionieren des CA Security Moduls zu gewährleisten, muss das Subsystem QSERVER, sowie der FTP-Server beendet und wieder neu gestartet werden. Achtung: Das Beenden des Subsystems QSERVER sowie das Beenden des FTP-Servers sollte an einer Randstunde erfolgen, da die Benutzer unter Umständen die File-Server- Funktion nicht mehr benutzen können. 10/58

11 2.6 Verwaltungsprogramme Für die Administration der Benutzerberechtigungen bestehen folgende Verwaltungs-programme: 1. Verwaltungsprogramm für SQL-, ODBC-, FTP, Integrated File System- und Datentransfer-Zugriffe 2. Verwaltungsprogramm für Remote-Command Zugriffe 3. Verwaltungsprogramm für das Integrierte Filesystem (IFS) 4. Verwaltungsprogramm für FTP-Server Anmeldung 5. Verwaltungsprogramm für Telnet-Initialisierung 6. Verwaltungsprogramm für Distributed Data Management (DDM) 7. Verwaltungsprogramm für TCP-Anmelde-Server 8. Verwaltungsprogramm für Zeitrahmen Die einzelnen Funktionen der Verwaltungsprogramme werden unter den Punkten 3 bis 10 (Verwaltungsprogramme) beschrieben. 2.7 Log-Datei Jeder Zugriff wird protokolliert. Daten wie Benutzer, Tag, Zeit, Datei, Bibliothek, SQL-String und Rückkehrcode werden in eine Datei geschrieben. Mit der Auswahl 10 des Menus wird ein weiteres Menu angezeigt CASEC1 CA Security Modul Log-Datei 15:48:42 Auswahlmöglichkeiten: 1. Log-Datei anzeigen (RUNQRY) 2. Inhalt der Log-Datei löschen (CLRPFM) 5. Mit Log-Datei arbeiten (inkl. Drucken) Auswahl oder Befehl ===> F3=Verl. F4=Bed.frg. F9=Auffinden F12=Abbrechen F13=Unterstützende Informationen F16=AS/400-Hauptmenü 11/58

12 2.7.1 Log-Datei anzeigen Bericht anzeigen Abfrage.. : EXITBA35/EXQ002 Breite des Berichts. : 90 Anfang auf Zeile CASE Anfang in Spalte.... Zeile Benutzer Bibliothek Objekt Server Request Datum Zeit Operation-ID IP-Adresse Anz. Stellen Returncode String 1 String STH LIBAZ STTRAP *SQLSRV ZDAQ SELECT * FROM LIBAZ.STTRAP WHERE LIBAZ.STTRAP.SRFICO BETWEEN 208 AND 208 AND lib STH LIBAZ STTRAP *SQLSRV ZDAQ SELECT * FROM LIBAZ.STTRAP WHERE LIBAZ.STTRAP.SRFICO BETWEEN 194 AND STH LIBAZ STTRAP *SQLSRV ZDAQ SELECT * FROM LIBAZ.STTRAP WHERE LIBAZ.STTRAP.SRFICO BETWEEN 498 AND 498 AND Libaz Weitere... F3=Verlassen F12=Abbrechen F19=Links F20=Rechts F21=Teilen F22=Breite 80 Kann die Bibliothek und die Datei nicht ermittelt werden, so wird *ERROR in der Log-Datei angezeigt (dies gilt nur, wenn die Anforderung nicht zugelassen ist) Inhalt der LOG-Datei löschen (älter als) Da jeder Zugriff auf AS/400 Dateien durch das CA Security Modul protokolliert wird, sollte von Zeit zur Zeit die Log-Datei geleert werden. Dies erfolgt über die Auswahl 2. Es erscheint folgende Anzeige: Delete LOG-Entries (DLTLOGE) Auswahl eingeben und Eingabetaste drücken. Delete Log-Entries older than. DAYS 30_ F3=Verlassen F4=Bedienerf. F5=Aktualisieren F12=Abbrechen F13=Verwendung der Anzeige F24=Weitere Tasten Ende 12/58

13 2.7.3 Mit Log-Dateien arbeiten (inkl. Drucken) Um das Analysieren der Log-Datei zu vereinfachen besteht folgendes Verwaltungs-Programm (Auswahl 5 Mit Log-Datei arbeiten): Mit Log-Dateien arbeiten STA QPADEV0005 EXITBA35 EXB007 Auswahl eingeben und Eingabetaste drücken 5=Anzeigen 9=Berechtigung generieren S Benutzer Datum Zeit Server Bibliothek Objekt Rückkehrcode WOO *TFRFCL QIWS QCUSTCDT Accept WOO *TFRFCL QIWS QCUSTCDT Accept WOO *TFRFCL QIWS QCUSTCDT Accept STH *SQLSRV LIBAZ STTRAP Accept FIS *FILESRV *FILESRV *ALL Reject SUP *FILESRV *FILESRV *ALL Accept STH *FILESRV *FILESRV *ALL Reject STH *SQLSRV LIBAZ STTRAP Accept ALL *FILESRV *FILESRV *ALL Accept PET *FILESRV *FILESRV *ALL Accept STH *FILESRV *FILESRV *ALL Reject Weitere... F3=Verlassen F12=Abbrechen F17=Selektion F21=Drucken 13/58

14 Funktionstasten F3 Verlassen Verlassen des Log-Verwaltungsprogramm. F12 Abbrechen Abbrechen des Log-Verwaltungsprogramm F17 Selektion Es kann folgendermassen selektiert werden: Benutzer ab Datum (TTMMJJJJ) ab Zeit (HHMM) Art der Anforderung (*SQLSRV/*FILESRV/*TFRFCL/*FTPSRV/*FTPLGN *RMTCMD/*TELNET/*DDMSRV/*SIGNON) Returncode _ Leer=alle / 0=Reject / 1=Accept F12=Abbrechen Selektionskombination (F) = fakultativ Benutzer EQ Datum ab GE (aufsteigend) Zeit ab GE Art EQ X (F) X X (F) (F) X (F) (F) (F) F21 Liste Mit F21 werden die im Dialog selektierten Daten auf eine Liste ausgegeben. Dabei kann gewählt werden, ob nur die Hauptdaten oder auch die Details (inkl. String) ausgegeben werden. KCS.net AG West Datum : Security-Modul Log-Datei Liste User : WOO Liste-Nr. EXB Seite : Benutzer Datum Zeit Server-ID Bibliothek Objekt Operation Rückkehrcode Request STH *SQLSRV LIBAZ STTRAP Accept SELECT * FROM LIBAZ.STTRAP WHERE LIBAZ.STTRAP.SRFICO BETWEEN AND 204 AND libaz.sttrap. srjj = 1997 and libaz.sttrap.srmm between 01 and 06 SUT *SQLSRV SCHLIB DEBOP Accept SELECT "KDNRP1","WAECP1","AKBZP2","BBTLP3","BBTFP3" FROM "SCHLIB"."DEBOP" WHERE ((((( ((((((((((("VTRCP1" >=? ) AND ("VTRCP1" <=? ) ) AND ("SBECP1" >=? ) ) AND ("SBECP1" <=? ) ) AND ("PCABP3" >=? ) ) AND ("PCABP3" <=? ) ) AND ("AUFNP3" >= SUT *SQLSRV SCHLIB DEBOP Reject SELECT "KDNRP1","WAECP1","AKBZP2","BBTLP3","BBTFP3" FROM SCHLIB"."DEBOP" WHERE ((((( Anzahl verarbeitete Sätze: /58

15 Auswahlen Auswahl 5 (Anzeigen) Anzeigen der Details des entsprechenden Log-Eintrages. Mit Log-Dateien arbeiten STA QPADEV0023 EXITBA35 EXB007 ANZEIGEN Benutzer: STA Datum: Zeit: Server-ID: *SQLSRV Bibl.: EXITCD Objekt: EXIT Oper.: Request: SELECT * FROM EXITCD/EXIT FOR FETCH ONLY Rueckkehrcode: Accept F3=Verlassen F12=Abbrechen Wird eine LOG-Eintrag ausgewählt, der nicht anzeigbare Daten enthält, wird im Feld Request *OBSNAV angezeigt. Auswahl 9 (Berechtigung generieren) Mit der Auswahl 9 kann direkt aus der LOG-Verwaltung eine Berechtigung erstellt werden. Berechtigung generieren ODBC/SQL/Dateitransfer/FTP Benutzer..... : STA Bibliothek.... : QIWS Datei : QCUSTCDT Berechtigungscode : 0 (0=nur Select möglich) (1=keine Einschränkungen) Bemerkung.... : Mit der Eingabetaste bestätigen. F12=Verlassen 15/58

16 2.8 Menu Systemadministration Mit der Auswahl 20 vom CA Security Modul Hauptmenu wird das System-administrationsmenu angezeigt: CASEC3 CA Security Modul Systemadministration 14:46:13 Auswahlmoeglichkeiten: 1. Mit relationalen Datenbanken arbeiten (WRKRDBDIRE) 2. Erfassen relationale Datenbank fuer CA Security Modul 4. Berechtigungscode setzen (XSRLSET) 5. Alle Ausgangspunkte deaktivieren 6. Zurueckweisungsmeldung aendern 8. PTF-Datei anzeigen (RUNQRY) 9. PTF-Stand anzeigen (XPTF) Auswahl oder Befehl ===> F3=Verl. F4=Bed.frg. F9=Auffinden F12=Abbrechen F13=Unterstützende Informationen F16=AS/400-Hauptmenü Mit relationalen Datenbanken arbeiten Wird mit dem Microsoft Produkt MS Query gearbeitet muss beachtet werden, dass MS Query einen relationalen Datenbanknamen benötigt. Folgendes Erfassungsvorgehen muss eingehalten werden: Relationaler Datenbankname erfassen (Menü CA Security Modul; Auswahl 7 Mit relationalen Datenbanken arbeiten (WRKRDBDIRE). Die nächste Abbildung zeigt den Befehl WRKRDBDIRE. 16/58

17 Mit Einträgen im RDB-Verzeichnis arbeiten Listenanfang bei.... Auswahl eingeben und Eingabetaste drücken. 1=Hinzufügen 2=Ändern 4=Entfernen 5=Details anzeigen 6=Details drucken Aus- Relationale wahl Datenbank Ferner Standort Text IHRSYSTEM *LOCAL Firma XYZ F3=Verlassen F5=Aktualisieren F6=Liste drucken F12=Abbrechen Ende Erfassen des relationalen Datenbanknamens für das CA Security Modul (Menü CA Security Modul; Auswahl 21 Erfassen relationale Datenbank für CA Security Modul ; Auswahl 2 für das Aendern des Datenbereiches). Datenbereich ändern (CHGDTAARA) Auswahl eingeben und Eingabetaste drücken. Datenbereichsbestimmung: DTAARA Datenbereich > EXRDB Bibliothek > EXIT Unterzeichenfolgebestimmung: Unt.zeichenfolge Startposition *ALL Unterzeichenfolgenlänge... Neuer Wert VALUE IHRSYSTEM F3=Verlassen F4=Bedienerf. F5=Aktualisieren F12=Abbrechen F13=Verwendung der Anzeige F24=Weitere Tasten Der relationale Datenbankname ist beim Parameter VALUE anzugeben Berechtigungscode setzen (XSRLSET) Mit diesem Menupunkt wird die Berechtigungscode-Verwaltung aufgerufen Alle Ausgangspunkte deaktivieren Mit dieser Funktion werden automatisch alle Ausgangspunkte inaktiviert. Das CA Security Modul ist somit nicht aktiv Zurückweisungsmeldung ändern Mit dieser Funktion kann die Zurückweisungsmeldung für ODBC, SQL, usw. geändert werden (PWS9801). 17/58

18 2.8.5 PTF-Stand anzeigen In der Auswahl PTF-Stand anzeigen wird eine Liste mit den installierten PTF s angezeigt. Dies lässt bei einem Problem mit dem CA Security Modul ein schnelles und einfaches Auffinden des PTF-Standes zu. Query: Bericht anzeigen Breite des Berichts. : 846 Anfang auf Zeile Anfang in Spalte.... Zeile Release No..... PTF No PGMer Ausführung.. PGMer ,1 1 WOO WOO ,0 1 WOO WOO ,0 2 MOS MOS ,1 3 MOS MOS ****** ******** Ende des Berichts ******** Ende F3=Verlassen F12=Abbrechen F19=Links F20=Rechts F21=Teilen F22=Breite 80 Befehl XPTF (PTF-Stand anzeigen): PTF Stand anzeigen co WOO QPADEV0004 EXITBA35 XPTF01 Programmbibliothek EXIT Datenbank *LIBL Release No PTF No/Datum Modell Serienummer Betriebssystemrelease.... V4R5M0 Dezimalformat J (QMODEL) (QSRLNBR) (Q ) (QDECFMT) F3=Ende 18/58

19 3 Verwaltungsprogramm SQL, ODBC, FTP, Transfer 3.1 SQL-, ODBC- und Datentransfer-Zugriffe Mit dem Verwaltungsprogramm von CA Security Modul können jedem Benutzer die jeweiligen Berechtigungen bis auf Dateiebene vergeben werden. Mit OS/400 Server Security arbeiten STA QPADEV0003 EXITBA35 EXB003 Auswahl eingeben und Eingabetaste drücken 2=Ändern 3=Kopieren 4=Löschen S Benutzer Bibliothek Objekt St Bemerkungen ALL PRODUKTION STAT01 0 Text/Notes DAE *ALL *ALL 0 HAR *ALL *ALL 1 HER PRODUKTION STAT02 1 HER PRODUKTION UMSATZ01 0 KUR LIBAZ *ALL 0 KUR QGPL *ALL 0 F3=Verlassen F5=Aktualisieren F6=Erstellen F8=Gruppen-Verwaltung F12=Abbrechen F17=Selektion F21=Liste drucken More... Funktionstasten F3=Verlassen Verlässt das Verwaltungsprogramm. F5=Aktualisieren Aktualisiert die Daten auf dem Bildschirm. F6=Erstellen Erstellt eine neue Benutzerberechtigung. Hier können nun der Benutzer, die Bibliothek, die Datei und der Schreib-/Lese-Code erfasst werden. Der Benutzer bezieht sich auf ein Benutzerprofil oder eine Gruppendefinition, bei Bibliothek und Datei kann auch der Wert *ALL erfasst werden. 19/58

20 Mit OS/400 Server Security arbeiten QSECOFR QPADEV0003 EXITBA35 EXB004 Erstellen Benutzer Bibliothek Datei Status Bemerkung (F4) 0 (0=nur Select möglich) (1=keine Einschränkungen) F3=Verlassen F12=Abbrechen Beim Statuscode kann definiert werden, ob der Benutzer nur Leserechte besitzt, oder ob Daten auf das AS/400 zurückgeschrieben oder geändert werden können. Im Feld Bemerkung kann ein frei wählbarer Text eingeben werden. Es wird keine Prüfung auf Richtigkeit durchgeführt. Mit der Funktionstaste <F4> wird ein Zusatzfenster mit allen auf dem System vorhandenen Benutzerprofilen angezeigt. Auswahl eingeben und Eingabetaste drücken 1=hinzufügen ab Benutzer QDBSHR Internes Datenbankbenutzer _ QDBSHRDO Internes Datenbankbenutzer _ QDFTOWN Standardeigner der Systemo _ QDIRSRV Benutzerprofil f. OS/400 D _ QDLFM Von IBM geliefertes Benutz _ QDOC Internes Dokumentenbenutze _ QDSNX Von IBM geliefertes Benutz _ QEJB Von IBM geliefertes Benutz _ QFAXMSF _ QFNC Von IBM geliefertes Benutz _ QGATE Von IBM geliefertes Benutz _ QLPAUTO Von IBM geliefertes Benutz _ QLPINSTALL Von IBM geliefertes Benutz Weitere... F3=Verlassen F12=Abbrechen 20/58

21 F8=Gruppenverwaltung Ruft die Gruppenverwaltung auf. Die Funktionen der Gruppenverwaltung werden unter Punkt 13 detailliert beschrieben. F12=Abbrechen Abbrechen der Anwendung. F17=Selektion Mit der Funktionstaste F17 kann eine einzelne Benutzerdefinition selektiert werden (generisch nach Benutzer). F21=Liste drucken Druckt eine Liste aller Benutzereinträge (Query). Auswahlen Auswahl 2 (Ändern) Mit der Auswahl 2 kann jede Benutzerdefinition angepasst werden. Auswahl 3 (Kopieren) Mit der Auswahl 3 wird die ausgewählte Benutzerdefinition kopiert. Diese kann gleichzeitig auch noch angepasst werden. Mit OS/400 Server Security arbeiten QSECOFR QPADEV0003 EXITBA35 EXB004 Kopieren von Benutzer QSECOFR nach Benutzer QSECOFR Bibliothek *ALL Bibliothek *ALL Datei *ALL Datei *ALL Bemerkung Text/Notes Bemerkung Text/Notes F3=Verlassen F12=Abbrechen Auswahl 4 (Löschen) Mit der Auswahl 4 kann eine gewünschte Benutzerdefinition gelöscht werden. 21/58

22 3.2 SQL-, ODBC- und Datentransfer-Zugriffe (grösser als 512 Byte) Wie unter Punkt 2.4 (Setup CA Security Modul) ersichtlich, können zwei Exitpunkte für den SQL-, ODBC und Daten-Zugriff definiert werden. Der Exitpunkt QIBM_QZDA_SQL1 übernimmt alle Anforderungen, welche eine Länge von maximal 512 Bytes erreichen. Wird diese Grenze überschritten, so kann nur noch über den Exitpunkt QIBM_QZDA_SQL2 eine richtige Entschlüsselung der benötigten Anforderungsparameter erreicht werden. Der Exitpunkt QIBM_QZDA_SQL2 kann sowohl Anforderungen über 512 Byte, sowie auch unter 512 Byte bearbeiten. Daher empfehlen wir mit dem Exitpunkt QIBM_QZDA_SQL2 zu arbeiten. Dieser Exitpunkt ist ab OS/400 Version V3R7 verfügbar. Die Verwaltung erfolgt wie unter Punkt 3.1 (SQL-, ODBC und Datentransfer-Zugriffe) beschrieben, über das standardmässige Verwaltungsprogramm für SQL-, ODBC und Datentransfer-Anforderungen. Auch die Funktionsweise ist dieselbe. Hinweis: Wird mit dem Exitpunkt für Anforderungen über 512 Bytes (QIBM_QZDA_SQL2) gearbeitet, so wird das Exitprogramm für die Anforderungen bis zu 512 Bytes (QIBM_QZDA_SQL1) ignoriert. 3.3 Programmvarianten beim Exitpunkt QIBM_QZDA_SQL2 Wie unter Punkt beschrieben bestehen zwei verschiedene Programmvarianten für den Exitpunkt QIBM_QZDA_SQL2. Wird mit der Variante 2 gearbeitet ist zu beachten, dass die Bibliothek und das Objekt generisch vergeben werden kann, d.h. wenn z.b. eine Berechtigungsdefiniton für den Benutzer MEIER auf die Bibliothek FIBU mit *ALL für das Objekt besteht, so ist der Benutzer MEIER auch auf die Bibliothek FIBUDB01 berechtigt. 22/58

23 3.4 FTP-Zugriffe Die Definitionen wie vorher beschrieben gelten auch für FTP. Wir haben aber auch vorgesehen, dass für einen Benutzer eine FTP-Spezialberechtigung gemacht werden kann. Es kann ein Superuser erstellt werden, für den keine Einschränkungen bestehen. Folgende Definition des Superusers müssen eingehalten werden: Mit OS/400 Server Security arbeiten QSECOFR QPADEV0003 EXITBA35 EXB004 Erstellen Benutzer Bibliothek Datei Status Bemerkung F3=Verlassen MEIER (F4) *FTP *ALL 0 (0=nur Select möglich) (1=keine Einschränkungen) Text/Notes F12=Abbrechen Der Status ist beim Superuser nicht relevant. Wird eine normale Berechtigung erteilt ist folgendes zu beachten: Wird der Status 1 vergeben erhält der jeweilige Benutzer alle FTP-Rechte (Löschen, Umbenennen, Erstellen, usw. Wird der Status 0 vergeben erhält der Benutzer nur die Lese-Rechte, sowie das Recht in ein anderes Verzeichnis zu wechseln, sowie den Inhalt eines Verzeichnisses aufzulisten FTP Befehl QUOTE Mit dem FTP-Befehl QUOTE kann ein AS/400-Befehl (z.b. ADDLIBLE FIBUDB01) abgesetzt werden. Da diese Anforderungen wie ein Remote Command behandelt werden, können diese im Verwaltungsprogramm für den Remote Command erfasst und berechtigt werden FTP-Zugriff auf das Integrierte Dateisystem (IFS) Wird über FTP auf das Integrierte Dateisystem (IFS) zugegriffen, so behandelt das CA Security Modul dies als Anforderung für das Integrierte Dateisystems. Somit muss hier die Berechtigung im Verwaltungsprogramm für das Integrierte Dateisystem erfasst werden. 23/58

24 3.4.3 ODBC Unqualifizierte SQL-String Handelt es sich beim ODBC-SQL-Request um einen unqualifizierten SQL-String (z.b. select * from filea), d.h. die Bibliothek befindet sich nicht im SQL-String, so muss folgendes beachtet werden: Bei der Definition des ODBC-Treibers muss beim Feld Standardbibliothek die entsprechende Biblitohek, welche die Datenbankdateien beinhaltet, angegeben werden. Das Feld Bibliotheksliste wird für unqualifizierte SQL-Strings ignoriert. Weitere Informationen zu diesem Thema finden Sie in der IBM Software Knowledge Base (http://www- 912.ibm.com/s_dir/slkbase.nsf/slkbase; KB Artikel Nummer ). 24/58

25 4 Verwaltungsprogramm für Remote-Command Mit dem Verwaltungsprogramm für Remote-Command-Zugriffe können jedem Benutzer die jeweiligen Berechtigungen bis auf Dateiebene vergeben werden. Mit OS/400 Server Security arbeiten QPADEV0005 EXITBA35 EXB302 Auswahl eingeben und Eingabetaste drücken 2=Ändern 3=Kopieren 4=Löschen Anzahl S Benutzer Befehl Stellen *PUBLIC *ALL Bemerkung: Alle Remote commands ABEISP1 CPYF FROMFILE(DATEN/KUNDEN) TOFILE(SAVDATEN/KUNDEN 87 ) MBROPT(*REPLACE) FMTOPT(*MAP *DROP) ABEISP5 CALL PGM(PRODUKT/STATISTIK) 4 ABEISP6 *OBSNAV Weitere... F3=Verlassen F5=Aktualisieren F6=Erstellen F8=Gruppen-Verwaltung F12=Abbrechen F17=Selektion F21=Liste drucken Funktionstasten F3=Verlassen Verlässt das Verwaltungsprogramm. F5=Aktualisieren Aktualisiert die Daten auf dem Bildschirm. F6=Erstellen Erstellt eine neue Benutzerberechtigung. Hier können nun der Benutzer, der Befehl und die Anzahl zu überprüfenden Stellen angegeben werden. F8=Gruppenverwaltung Ruft die Gruppenverwaltung auf. Die Funktionen der Gruppenverwaltung werden unter Punkt 13 detailliert beschrieben. 25/58

26 F12=Abbrechen Abbrechen der Anwendung. F17=Selektion Mit der Funktionstaste F17 kann eine einzelne Benutzerdefinition selektiert werden (generisch nach Benutzer). F21=Liste drucken Druckt eine Liste aller Benutzereinträge (Query). Auswahlen 2=Ändern Mit der Auswahl 2 (Ändern) kann eine vorhandene Definition geändert werden. 3=Kopieren Die Auswahl 3 (Kopieren) kopiert die ausgewählte Definition. Dabei können Benutzer, Befehl und die Anzahl Stellen angepasst werden. 4=Löschen Die Auswahl 4 (Löschen) löscht die ausgewählte Definition. Mit OS/400 Remote-Command Security arbeiten STA QPADEV0005 EXITBA35 EXB301 Ändern Benutzer (F4) Befehl Anz. Stellen (Anz. berücksichtigte Stellen) Bemerkung F3=Verlassen F12=Abbrechen Beim Befehl wird automatisch eine Prüfung auf die Richtigkeit vorgenommen. Ist der angegeben Befehl fehlerhaft, so wird automatisch die Bedienerführung angezeigt. 26/58

27 Wird mit dem Operations-Navigator gearbeitet (setzt Remote Commands ab), so muss für den jeweiligen Benutzer eine Berechtigung mit *OBSNAV als Befehl erstellt werden. Mit dem Feld Anzahl Stellen kann angegeben werden, wieviele Stellen des Befehls berücksichtigt werden, d.h wenn zum Beispiel eine Definition mit dem Befehl CRTLIB TOOLTEMP besteht und die Anzahl Stellen auf 6 gesetzt ist, so werden nur die ersten sechs Stellen überprüft. Der Benutzer kann somit in diesem Beispiel alle Befehle, welche mit CRTLIB (6 Stellen) beginnen ausführen. Im Feld Bemerkung kann ein frei wählbarer Text eingeben werden. Es wird keine Prüfung auf Richtigkeit durchgeführt. Auswahlen Auswahl 2 (Ändern) Mit der Auswahl 2 kann jede Benutzerdefinition angepasst werden. Auswahl 3 (Kopieren) Mit der Auswahl 3 wird die ausgewählte Benutzerdefinition kopiert. Diese kann gleichzeitig auch noch angepasst werden. Mit Remote Command Security arbeiten SCH QPADEV0005 EXITAPOS EXB301 Copy von Benutzer *PUBLIC Bemerkung Text/Notes > Befehl *ALL Stellen nach Benutzer *PUBLIC Bemerkung Text/Notes > Befehl *ALL Stellen F3=Verlassen F4=Bedienerfuehrung F12=Abbrechen Auswahl 4 (Löschen) Mit der Auswahl 4 kann eine gewünschte Benutzerdefinition gelöscht werden. Achtung: Um Zugriffe via Remote Execution (REXEC) abzufangen, kann ebenfalls das Verwaltungsprogramm für die Remote Command verwendet werden. 27/58

28 5 Verwaltungsprogramm für Remote Execution (REXEC) Ueber den Remote-Execution-Client ist ebenfalls ein Ausführen von AS/400 Befehlen vom PC aus möglich. Da diese Funktion dem Remote Command eins zu eins entspricht müssen die Berechtigungen im Verwaltungsprogramm für Remote Commands definiert werden. 28/58

APOS CA Security Module

APOS CA Security Module APOS CA Security Module Andreas Steiner asteiner@apos.ch Andreas Woodtli awoodtli@apos.ch Telefon ++41 62 288 65 65 Fax ++41 62 288 66 67 Internet www.apos.ch info@apos.ch Seite 1 APOS Security Module

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Strehle Software GmbH Am Sybillenstein 22 55232 Alzey

Strehle Software GmbH Am Sybillenstein 22 55232 Alzey Dokumentation Export Tabellen für Excel Stand: 25.06.2004 Autor: Joachim Strehle Die benötigten Module werden in einer ZIP-Datei geliefert, nach dem entzippen steht eine binäre AS/400 SAVF zur Verfügung.

Mehr

AS-EDI-CONNECT P2PV2

AS-EDI-CONNECT P2PV2 AS-EDI-CONNECT P2PV2 Inhaltsverzeichnis 1. Installation von EDI CONNECT P2PV2... 3 1.1. Kontrolle der Definitionen... 3 1.2. Aktivieren des Protokolls P2PV2... 6 2. Active Notification installieren...

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37. 44579 Castrop-Rauxel Germany. Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17

UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37. 44579 Castrop-Rauxel Germany. Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17 UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37 44579 Castrop-Rauxel Germany Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17 Bedienungsanleitung Artikel SUBFFTP http://www.ubf.de email: vertrieb@ubf.de

Mehr

SQL. Run. SQL Run - Handbuch. as Mika GmbH. it solutions for your system i

SQL. Run. SQL Run - Handbuch. as Mika GmbH. it solutions for your system i SQL Run SQL Run - Handbuch as Mika GmbH it solutions for your system i SQLRUN Beliebige SQL Statements auf Befehlsebene Inhaltsverzeichnis Programmbeschreibung... 2 1.1 Funktionalitäten... 2 1.1.1 Ausführen

Mehr

SMARTtill Server mit Manager

SMARTtill Server mit Manager SMARTtill Server mit Manager Benutzerhandbuch 2014 Das Handbuch bezieht sich auf die Standardeinstellungen bei einer Pilotinstallation. Bei neuen Partnernprojekten sind Anpassungen zwingend notwendig und

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

GISA. Berechtigungs-Modul

GISA. Berechtigungs-Modul GISA Berechtigungs-Modul Berechtigungs-Modul 2 Inhaltsverzeichnis 1 Berechtigungs-Modul 3 1.1 Arbeitsweise des Berechtigungsmoduls 3 1.2 Einrichten Berechtigungsmodul 3 1.2.1 Definition von Benutzerprofilen

Mehr

Diplomarbeit Webmaster. CONTENTMANAGEMENT Installationsanleitung. Version 1.0

Diplomarbeit Webmaster. CONTENTMANAGEMENT Installationsanleitung. Version 1.0 Diplomarbeit Webmaster CONTENTMANAGEMENT Installationsanleitung Version 1.0 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einleitung... 3 2.1 Installationsvoraussetzung... 3 2.2 Installationsablauf...

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website Inhalt Inhalt... 1 1. Anmelden beim Kompetenzmanager... 3 2. Erstellen eines neuen Kompetenzprofils... 4 2.1. Wizard

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

GISA. Definition Spoolfiles

GISA. Definition Spoolfiles GISA Definition Spoolfiles Definition Spoolfiles 2 Inhaltsverzeichnis 1 Berechtigung Spoolfiles 3 1.1 Berechtigung der Outqueues für allgemeine Ausdrucke 4 1.1.1 EDTOBJAUT (Objektberechtigung editieren)

Mehr

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7 ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

PostgreSQL unter Debian Linux

PostgreSQL unter Debian Linux Einführung für PostgreSQL 7.4 unter Debian Linux (Stand 30.04.2008) von Moczon T. und Schönfeld A. Inhalt 1. Installation... 2 2. Anmelden als Benutzer postgres... 2 2.1 Anlegen eines neuen Benutzers...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Anleitung zur Aktualisierung Gehr Dispo SP

Anleitung zur Aktualisierung Gehr Dispo SP Sehr geehrte Kunden, auf den nachfolgenden Seiten erhalten Sie eine detaillierte Beschreibung zur Aktualisierung Ihrer Programmlizenz Gehr Dispo SP auf die aktuelle Version 5.3. Falls Sie schon längere

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Integration der Ansicht "Adressen" in eigene Solution

Whitepaper. Produkt: combit Relationship Manager / address manager. Integration der Ansicht Adressen in eigene Solution combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Integration der Ansicht "Adressen" in eigene Solution Integration der Ansicht "Adressen" in

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Datenbank auf neuen Server kopieren

Datenbank auf neuen Server kopieren Datenbank auf neuen Server kopieren Mobility & Care Manager Release Datum: 01.10.2014 Version 1.1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Änderungsgeschichte... 15 1. Einleitung... 3 2. Voraussetzungen...

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

ITPM.VAKcheck. Dokumentation

ITPM.VAKcheck. Dokumentation Dokumentation Version 1.5.0 09.2008 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einführung... 2 3 Voraussetzungen... 2 4 Start des Programms... 3 4.1 Kontenpflege... 4 4.2 Datenbank... 5 4.3 LogDatei...

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Direct Access Suite. Dokumentation

Direct Access Suite. Dokumentation Direct Access Suite Dokumentation Kümpflein DV-Beratung GmbH Geschäftsführer: Harald Kümpflein Alemannenstrasse 8 71277 Rutesheim Tel.: +49 7152 997843 Fax: +49 7152 997845 E-Mail: info@kuempflein.eu Homepage:

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren

Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager FILESTREAM für Microsoft SQL Server aktivieren FILESTREAM für Microsoft SQL Server aktivieren

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01 Installation, Konfiguration, Verwendung Version 1.01 Seite 2 von 20 OPC-Server VM OPC Revision Version Erstellt am Versionsnummer Bemerkung 1.00 26.07.2013 Erstellung 1.01 05.11.2013 2.14 - Reiter der

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation Revision Nr. 5 Erstellt: BAR Geprüft: AG Freigegeben: CF Datum: 10.10.2012 Inhaltsverzeichnis

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH SERVER-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH SERVER-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH SERVER-INSTALLATION Lizenzvereinbarung Infomon Server-Installation Lesen Sie vorab die Lizenzvereinbarung, die in der Datei Lizenzvereinbarung.doc beschrieben ist.

Mehr

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Web Self Service Erfassen von Service-Meldungen Version 3.1 Seite 2 von 12 Anwenderdokumentation Version 3.1 Stand September 2011

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Psi unter Microsoft Windows benutzen

Psi unter Microsoft Windows benutzen Psi unter Microsoft Windows benutzen Andreas Stöcker Juni 2008 Installation Auf der Webseite http://psi-im.org/ kann das Programm für Windows heruntergeladen werden. Doppelklicken Sie auf die setup- Datei,

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

Handbuch. BIZS Mobil App

Handbuch. BIZS Mobil App Handbuch Installation... am PC 1 SQL-Server TCP/IP aktivieren 2 Java installieren (wenn installiert Updaten) http://www.java.com 3 Ordner BIZS_SERVICE auf Datenträger kopieren z. B. C:/Programme/BIZS_SERVICE

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Check Service CHECKBL

Check Service CHECKBL GmbH Obstgartenstrasse 7 Informationssysteme Engineering & Consulting CH-8035 Zürich Tel.: 01 / 350 10 10 Fax: 01 / 350 10 19 Check Service CHECKBL Client Benutzerhandbuch infogrips GmbH, Zürich rics_client11.doc,

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

Anleitung Version 1.1 Deutsch

Anleitung Version 1.1 Deutsch Anleitung Version 1.1 Deutsch Voraussetzungen, Mindestanforderungen Microsoft Windows Vista, Win7, Win8 Installiertes Framework 4.5 (in Win7 und Win8 bereits enthalten) MySQL Server (Setup unter Windows

Mehr

Häufige Workflows Mac-Deployment

Häufige Workflows Mac-Deployment Häufige Workflows Mac-Deployment Zielpublikum: CVs Beschreibung: Zusammenfassung häufiger und alltäglicher Aktionen in Absolute Manage bei der Verwaltung von Rechnern Patch-Management In das Patch-Management

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

novapro Open Audittrail Report

novapro Open Audittrail Report novapro Open Audittrail Report Bedienungshandbuch 7001042001 Q11 Diese Beschreibung entspricht dem aktuellen Programmstand Version 1.0. Änderungen erfolgen zu jeder Zeit und ohne vorherige Ankündigung.

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

ODBC-Treiber 1. 1.1 Programmübersicht

ODBC-Treiber 1. 1.1 Programmübersicht 1 O D B C - Treiber ODBC-Treiber 1 1.1 Programmübersicht Nach einer ausgiebigen Testphase wurde kürzlich der neue ODBC-Treiber freigegeben. Dieser ist somit ab der 2000-er-Version lizenzpflichtig und kann

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

Software-Installation

Software-Installation Software-Installation Hardware und Betriebssystemanforderungen Mindestens Pentium CPU mit 166 MHz und 32 MB RAM, CD-Rom Laufwerk, COM Anschluss Microsoft Windows 95/98, NT 4, 2000 Professional, XP Microsoft

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

elprolog MONITOR - WebUpload

elprolog MONITOR - WebUpload Bedienungsanweisung Deutsch elprolog MONOR - WebUpload elprolog MONOR-WebUpload Bedienungsanweisung - 1 Inhaltsverzeichnis 1. Einführung... 4 1.1 Systemanforderungen... 4 2. Installation... 5 3. Arbeiten

Mehr

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Perinorm Online wurde im Dezember 2013 auf eine wöchentliche Aktualisierung umgestellt. Ab April 2014 können auch

Mehr

Freelance 2000. DeltaPLC-Tool. Version 4 / Version 5

Freelance 2000. DeltaPLC-Tool. Version 4 / Version 5 Freelance 2000 DeltaPLC-Tool Version 4 / Version 5 Inhaltsverzeichnis 1 Allgemeine Beschreibung... 5 2 Aufruf des DeltaPLC-Tool... 5 3 Vergleich der PLC-Dateien... 6 4 Konfigurationsänderungen... 7 5

Mehr

RetSoft Archiv Expert - Admin

RetSoft Archiv Expert - Admin RetSoft Archiv Expert - Admin Zusammenfassung Das Admin-Tool kann zur Erstellung, Konvertierung und Auswahl von Datenbanken, zur Verwaltung von Benutzerkonten und Erneuerungen der Lizenzen benutzt werden.

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Version 1.0. Benutzerhandbuch Software Windows CE 6.0

Version 1.0. Benutzerhandbuch Software Windows CE 6.0 Version 1.0 Benutzerhandbuch Software Windows CE 6.0 Pos : 2 /D atentechni k/allgemei ne Hinweis e/r elevante Dokumentationen zum Gerät/Rel evante D okumentati onen für OPC / C PC / OTC / VMT /STC @ 2\mod_1268662117522_6.doc

Mehr

Handbuch für die Termindatenbank

Handbuch für die Termindatenbank Handbuch für die Termindatenbank der NetzWerkstatt Kostenlos Termine im Internet veröffentlichen wie wird s gemacht? Eine Orientierungshilfe von der NetzWerkstatt Veranstalter Inhalt Usergruppen 3 Veranstalter

Mehr

Smartcard Management System

Smartcard Management System Smartcard Management System Benutzerhandbuch Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika. Certified by the National Institute of Standards

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr