CA Security Modul Version 3.5. Benutzerhandbuch

Größe: px
Ab Seite anzeigen:

Download "CA Security Modul Version 3.5. Benutzerhandbuch"

Transkript

1 CA Security Modul Version 3.5 Benutzerhandbuch

2 Projekt CA Security Modul Version Nummer Datum Autor Seite und Art der Änderung Andreas Steiner Andreas Woodtli Florian Lüscher Anpassung KCS 2/58

3 Inhaltsverzeichnis 1 CA Security Modul Client Access/400 und Security Hauptmerkmale Funktionen Menü CA Security Modul Produktesprache setzten Exitpunkte WRKREGINF Setup CA Security Modul Das Setup-Programm Optionen ändern Spezielles bei Exitpunkt QIBM_QZDA_SQL Exitprogramme in Exitpunkten hinzufügen oder entfernen Verwaltungsprogramme Log-Datei Log-Datei anzeigen Inhalt der LOG-Datei löschen (älter als) Mit Log-Dateien arbeiten (inkl. Drucken) Menu Systemadministration Mit relationalen Datenbanken arbeiten Berechtigungscode setzen (XSRLSET) Alle Ausgangspunkte deaktivieren Zurückweisungsmeldung ändern PTF-Stand anzeigen Verwaltungsprogramm SQL, ODBC, FTP, Transfer SQL-, ODBC- und Datentransfer-Zugriffe SQL-, ODBC- und Datentransfer-Zugriffe (grösser als 512 Byte) Programmvarianten beim Exitpunkt QIBM_QZDA_SQL FTP-Zugriffe FTP Befehl QUOTE FTP-Zugriff auf das Integrierte Dateisystem (IFS) ODBC Unqualifizierte SQL-String Verwaltungsprogramm für Remote-Command Verwaltungsprogramm für Remote Execution (REXEC) Verwaltungsprogramm Integrated File System Verwaltungsprogramm für FTP-Server-Anmeldung Anonymous FTP Verwaltungsprogramm für Telnet-Initialisierung Verwaltungsprogramm für DDM Verwaltungsprogramm für TCP-Anmelde-Server Definitionen /58

4 11 Verwaltungsprogramm für Zeitrahmen Standardbenutzer *PUBLIC/QDFTUSR Query-Liste EXQ Gruppenverwaltung Mit Gruppenbenutzern arbeiten Kunden API Exit Fehlermeldungen Technische Übersicht Globaler Ablauf Prüfreihenfolge Integration Einschränkungen Relationaler Datenbankname Operations Navigator IFS / Servicepac für Client Access oder NT IPCS NetServer Schutz für CA Security Modul PTF s /58

5 1 CA Security Modul 1.1 Client Access/400 und Security Mit dem Einsatz von Client Access erhalten die Benutzer Zugriffsmöglichkeiten auf die Datenbank des AS/400. Wird kein spezieller Schutz vorgesehen, können unerwünschterweise Daten auf den PC transferiert werden. Oder in umgekehrter Richtung können Daten auf dem AS/400 überschrieben werden. Mit CA Security Modul kann nun dieses Problem auf einfache Art und Weise kontrolliert und verwaltet werden. 1.2 Hauptmerkmale Schutz auf Datentransfer DOS, Rumba, PC5250, Windows 95. Schutz auf Datenzugriff ODBC und SQL (z.b. Excel und Access). Schutz vor FTP -Zugriff (File Transfer Protocol) Schutz vor Remote Command-Zugriff Schutz vor IFS-Zugriffen Schutz vor Telnet-Zugriffen (Telnet Initialisierung) Schutz vor Remote Execution (REXEC)-Zugriffen Schutz vor Distributed Data Management (DDM) Requests Schutz vor TCP-Anmelde-Server-Zugriff Einfaches Menü für die Verwaltung der Benutzerberechtigungen. Mit der Gruppenverwaltung besteht die Möglichkeit, mehrere Systembenutzer, welche die gleichen Berechtigungen erhalten sollen, in eine Gruppe zusammenzufassen. Jeder Datentransfer, FTP- und SQL/ODBC -Zugriff wird ausführlich protokolliert. 5/58

6 2 Funktionen 2.1 Menü CA Security Modul Das CA Security Modul Menu wird mit dem Befehl CASEC aufgerufen. CASEC CA Security Modul :35:29 Auswahlmöglichkeiten: 1. Produktsprache setzen 2. Setup CA Security Modul 3. Exitprogramme in Exitpunkten hinzufügen oder entfernen 4. Verwaltungsprogramme 10. Log-Dateien anzeigen 20. Systemadministration Auswahl oder Befehl ===> F3=Verl. F4=Bed.frg. F9=Auffinden F12=Abbrechen F13=Unterstützende Informationen F16=AS/400-Hauptmenü 2.2 Produktesprache setzten Die Verwaltung des CA Security Modul kann in mehreren Sprachen erfolgen. Mit dem Menüpunkt 1 (Produktesprache setzen) oder mit dem Befehl CASECL + F4 wird die Produktesprache gesetzt. CA Security Set Language (CASECL) Auswahl eingeben und Eingabetaste drücken. Language LNG D F3=Verlassen F4=Bedienerf. F5=Aktualisieren F12=Abbrechen F13=Verwendung der Anzeige F24=Weitere Tasten 6/58

7 2.3 Exitpunkte WRKREGINF CA Security Modul arbeitet ausschliesslich mit den folgenden Exitpunkten: QIBM_QTF_TRANSFER Datenübertragung QIBM_QZDA_SQL1 ODBC- und SQL-Zugriff QIBM_QZDA_SQL2 ODBC- und SQL-Zugriff (grösser als 512 Byte) QIBM_QTMF_SERVER_REQ FTP Server QIBM_QPWFS_FILE_SERV File-Server; IFS Integrated File System QIBM_QZRC_RMT Remote-Command QIBM_QTMX_SERVER_REQ Remote Execution (REXEC) QIBM_QTMF_SVR_LOGON LOGON (FTP-Server-Anmeldung) QIBM_QTG_DEVINIT Telnet-Initialisierung CHGNETA DDMACC Distributed Data Management (DDM) QIBM_QZSO_SIGNONSRV TCP-Anmelde-Server 7/58

8 2.4 Setup CA Security Modul Bei dieser Auswahl wird ein Setup-Programm gestartet, welches Ihnen erlaubt die Installationsbibliothek zu ändern, sowie Anpassungen zu den einzelnen Exitpunkten vorzunehmen. Zum Beispiel kann für jeden Exitpunkt einzeln angegeben werden, ob nur die zurückgewiesenen Anforderungen protokolliert werden sollen. Das Setup-Programm muss vor dem ersten Arbeiten mit dem CA Security Modul aufgerufen werden Das Setup-Programm CA Security Module STA QPADEV0026 Setup EXITBA35 EXB008 Produktebibliothek... : EXITBA35 Auswahl eingeben und die Eingabetaste drücken 2=Ändern S Ausgangspunkt Beschreibung QIBM_QTF_TRANSFER Ursprüngliche Dateiübertragung QIBM_QZDA_SQL1 ODBC- und SQL-Zugriff; Dateiübertragung Win95/NT QIBM_QZDA_SQL2 ODBC- und SQL; Dateiübertragung Win95/NT (> 512 Byte) QIBM_QTMF_SERVER_REQ FTP-Zugriff QIBM_QTMF_SVR_LOGON FTP-Server-Anmeldung QIBM_QPWFS_FILE_SERV Datei-Server, Integriertes Dateisystem (IFS) QIBM_QZRC_RMT Remote Command, Remote Programm Call QIBM_QTNX_SERVER_REQ Remote Execution (REXEC) QIBM_QTG_DEVINIT CHGNETA DDMACC QIBM_QZSO_SIGNONSRV APOS_TIME_SECURITY Initialisieren der Telnet-Einheiten DDM-Anforderungszugriffe TCP-Anmelde-Server Zeitrahmen in allen Exitpunkten F3=Verlassen F12=Abbrechen Optionen ändern Wird im Hauptmenu des Setup-Programmes eine Auswahl 2 (Ändern) für einen der fünf Exitpunkte gewählt, erscheint folgender Bildschirm: 8/58

9 CA Security Modul STA QPADEV0026 EXITBA35 EXB008 Setup Exitpunkt : QIBM_QTF_TRANSFER Ursprüngliche Dateiübertragung Status : A A=Aktiv I=Inaktiv Anforderung in LOG schreiben : J J=Ja N=Nur zurückgewiesene F3=Verlassen F12=Abbrechen Status Der Status legt fest, ob das Exitprogramm aktiviert ist oder nicht. Wird der Status auf inaktiv gesetzt, werden Anforderungen nicht mehr überprüft und werden somit immer durchgelassen. Der Status erlaubt ein sofortiges Aktivieren oder Deaktivieren des jeweiligen Exitprogrammes, ohne das ein Neustart des Subsystems QSERVER notwendig ist. Anforderung in LOG Schreiben Die folgenden zwei Eingabe-Werte sind gültig: J N Alle Anforderungen werden in die LOG-Datei geschrieben Nur die zurückgewiesenen Anforderungen werden in die LOG-Datei geschrieben Spezielles bei Exitpunkt QIBM_QZDA_SQL2 Bei den Optionen für den Ausgangspunkt QIBM_QZDA_SQL2 (ODBC- und SQL; Dateiübertragung Win95/NT >512Byte) erscheint ein zusätzlicher Parameter bei dem die Programmvariante 1 oder 2 ausgewählt werden kann. Die Variante 1 ist für alle Versionen lauffähig, die Variante 2 jedoch nur für die Version 2.5 und höher. Wird mit der Variante 2 gearbeitet, so zeigt das LOG nicht die effektiv selektierte Datei und Bibliohtek an sondern die Berechtigungsdefinition welche für den Zugriff massgebend war. 9/58

10 2.5 Exitprogramme in Exitpunkten hinzufügen oder entfernen Mit dieser Auswahl können Sie die Exitprogramme pro Exitpunkt wahlweise hinzufügen (1= Hinzufügen) oder entfernen (2=Entfernen). Diese Funktion muss ebenfalls direkt nach der Installation ausgeführt werden. Diese Funktion aktiviert das CA Security Modul. Hinzufuegen/Entfernen von Exitprogrammen - Setup STA Auswahl eingeben und Eingabetaste druecken 1=Hinzufuegen 2=Entfernen 1 QIBM_QTF_TRANSFER Exitpunkt für den urspruenglichen Datentransfer 1 QIBM_QZDA_SQL1 Exitpunkt für DTA-Transfer, ODBC, usw. 1 QIBM_QZDA_SQL2 Exitpunkt für DTA-Transfer, ODBC, usw. >512Byte 1 QIBM_QTMF_SERVER_REQ Exitpunkt für FTP-Anforderungen 1 QIBM_QPWFS_FILE_SERV Exitpunkt für Integrierte Filesystem-Zugriffe 1 QIBM_QZRC_RMT Exitpunkt für Remote Commands 1 QIBM_QTMX_SERVER_REQ Exitpunkt fuer Remote Execution (REXEC) 1 QIBM_QTMF_SVR_LOGON Exitpunkt für FTP-Logon 1 QIBM_QTG_DEVINIT Exitpunkt für Telnet-Session-Initialisierung 1 CHGNETA DDMACC Exitprogramm fuer DDM-Zugriffe 1 QIBM_QZSO_SIGNONSRV Exitpunkt fuer TCP-Anmelde-Server F3=Verlassen F12=Abbrechen Um ein reibungsloses Funktionieren des CA Security Moduls zu gewährleisten, muss das Subsystem QSERVER, sowie der FTP-Server beendet und wieder neu gestartet werden. Achtung: Das Beenden des Subsystems QSERVER sowie das Beenden des FTP-Servers sollte an einer Randstunde erfolgen, da die Benutzer unter Umständen die File-Server- Funktion nicht mehr benutzen können. 10/58

11 2.6 Verwaltungsprogramme Für die Administration der Benutzerberechtigungen bestehen folgende Verwaltungs-programme: 1. Verwaltungsprogramm für SQL-, ODBC-, FTP, Integrated File System- und Datentransfer-Zugriffe 2. Verwaltungsprogramm für Remote-Command Zugriffe 3. Verwaltungsprogramm für das Integrierte Filesystem (IFS) 4. Verwaltungsprogramm für FTP-Server Anmeldung 5. Verwaltungsprogramm für Telnet-Initialisierung 6. Verwaltungsprogramm für Distributed Data Management (DDM) 7. Verwaltungsprogramm für TCP-Anmelde-Server 8. Verwaltungsprogramm für Zeitrahmen Die einzelnen Funktionen der Verwaltungsprogramme werden unter den Punkten 3 bis 10 (Verwaltungsprogramme) beschrieben. 2.7 Log-Datei Jeder Zugriff wird protokolliert. Daten wie Benutzer, Tag, Zeit, Datei, Bibliothek, SQL-String und Rückkehrcode werden in eine Datei geschrieben. Mit der Auswahl 10 des Menus wird ein weiteres Menu angezeigt CASEC1 CA Security Modul Log-Datei 15:48:42 Auswahlmöglichkeiten: 1. Log-Datei anzeigen (RUNQRY) 2. Inhalt der Log-Datei löschen (CLRPFM) 5. Mit Log-Datei arbeiten (inkl. Drucken) Auswahl oder Befehl ===> F3=Verl. F4=Bed.frg. F9=Auffinden F12=Abbrechen F13=Unterstützende Informationen F16=AS/400-Hauptmenü 11/58

12 2.7.1 Log-Datei anzeigen Bericht anzeigen Abfrage.. : EXITBA35/EXQ002 Breite des Berichts. : 90 Anfang auf Zeile CASE Anfang in Spalte.... Zeile Benutzer Bibliothek Objekt Server Request Datum Zeit Operation-ID IP-Adresse Anz. Stellen Returncode String 1 String STH LIBAZ STTRAP *SQLSRV ZDAQ SELECT * FROM LIBAZ.STTRAP WHERE LIBAZ.STTRAP.SRFICO BETWEEN 208 AND 208 AND lib STH LIBAZ STTRAP *SQLSRV ZDAQ SELECT * FROM LIBAZ.STTRAP WHERE LIBAZ.STTRAP.SRFICO BETWEEN 194 AND STH LIBAZ STTRAP *SQLSRV ZDAQ SELECT * FROM LIBAZ.STTRAP WHERE LIBAZ.STTRAP.SRFICO BETWEEN 498 AND 498 AND Libaz Weitere... F3=Verlassen F12=Abbrechen F19=Links F20=Rechts F21=Teilen F22=Breite 80 Kann die Bibliothek und die Datei nicht ermittelt werden, so wird *ERROR in der Log-Datei angezeigt (dies gilt nur, wenn die Anforderung nicht zugelassen ist) Inhalt der LOG-Datei löschen (älter als) Da jeder Zugriff auf AS/400 Dateien durch das CA Security Modul protokolliert wird, sollte von Zeit zur Zeit die Log-Datei geleert werden. Dies erfolgt über die Auswahl 2. Es erscheint folgende Anzeige: Delete LOG-Entries (DLTLOGE) Auswahl eingeben und Eingabetaste drücken. Delete Log-Entries older than. DAYS 30_ F3=Verlassen F4=Bedienerf. F5=Aktualisieren F12=Abbrechen F13=Verwendung der Anzeige F24=Weitere Tasten Ende 12/58

13 2.7.3 Mit Log-Dateien arbeiten (inkl. Drucken) Um das Analysieren der Log-Datei zu vereinfachen besteht folgendes Verwaltungs-Programm (Auswahl 5 Mit Log-Datei arbeiten): Mit Log-Dateien arbeiten STA QPADEV0005 EXITBA35 EXB007 Auswahl eingeben und Eingabetaste drücken 5=Anzeigen 9=Berechtigung generieren S Benutzer Datum Zeit Server Bibliothek Objekt Rückkehrcode WOO *TFRFCL QIWS QCUSTCDT Accept WOO *TFRFCL QIWS QCUSTCDT Accept WOO *TFRFCL QIWS QCUSTCDT Accept STH *SQLSRV LIBAZ STTRAP Accept FIS *FILESRV *FILESRV *ALL Reject SUP *FILESRV *FILESRV *ALL Accept STH *FILESRV *FILESRV *ALL Reject STH *SQLSRV LIBAZ STTRAP Accept ALL *FILESRV *FILESRV *ALL Accept PET *FILESRV *FILESRV *ALL Accept STH *FILESRV *FILESRV *ALL Reject Weitere... F3=Verlassen F12=Abbrechen F17=Selektion F21=Drucken 13/58

14 Funktionstasten F3 Verlassen Verlassen des Log-Verwaltungsprogramm. F12 Abbrechen Abbrechen des Log-Verwaltungsprogramm F17 Selektion Es kann folgendermassen selektiert werden: Benutzer ab Datum (TTMMJJJJ) ab Zeit (HHMM) Art der Anforderung (*SQLSRV/*FILESRV/*TFRFCL/*FTPSRV/*FTPLGN *RMTCMD/*TELNET/*DDMSRV/*SIGNON) Returncode _ Leer=alle / 0=Reject / 1=Accept F12=Abbrechen Selektionskombination (F) = fakultativ Benutzer EQ Datum ab GE (aufsteigend) Zeit ab GE Art EQ X (F) X X (F) (F) X (F) (F) (F) F21 Liste Mit F21 werden die im Dialog selektierten Daten auf eine Liste ausgegeben. Dabei kann gewählt werden, ob nur die Hauptdaten oder auch die Details (inkl. String) ausgegeben werden. KCS.net AG West Datum : Security-Modul Log-Datei Liste User : WOO Liste-Nr. EXB Seite : Benutzer Datum Zeit Server-ID Bibliothek Objekt Operation Rückkehrcode Request STH *SQLSRV LIBAZ STTRAP Accept SELECT * FROM LIBAZ.STTRAP WHERE LIBAZ.STTRAP.SRFICO BETWEEN AND 204 AND libaz.sttrap. srjj = 1997 and libaz.sttrap.srmm between 01 and 06 SUT *SQLSRV SCHLIB DEBOP Accept SELECT "KDNRP1","WAECP1","AKBZP2","BBTLP3","BBTFP3" FROM "SCHLIB"."DEBOP" WHERE ((((( ((((((((((("VTRCP1" >=? ) AND ("VTRCP1" <=? ) ) AND ("SBECP1" >=? ) ) AND ("SBECP1" <=? ) ) AND ("PCABP3" >=? ) ) AND ("PCABP3" <=? ) ) AND ("AUFNP3" >= SUT *SQLSRV SCHLIB DEBOP Reject SELECT "KDNRP1","WAECP1","AKBZP2","BBTLP3","BBTFP3" FROM SCHLIB"."DEBOP" WHERE ((((( Anzahl verarbeitete Sätze: /58

15 Auswahlen Auswahl 5 (Anzeigen) Anzeigen der Details des entsprechenden Log-Eintrages. Mit Log-Dateien arbeiten STA QPADEV0023 EXITBA35 EXB007 ANZEIGEN Benutzer: STA Datum: Zeit: Server-ID: *SQLSRV Bibl.: EXITCD Objekt: EXIT Oper.: Request: SELECT * FROM EXITCD/EXIT FOR FETCH ONLY Rueckkehrcode: Accept F3=Verlassen F12=Abbrechen Wird eine LOG-Eintrag ausgewählt, der nicht anzeigbare Daten enthält, wird im Feld Request *OBSNAV angezeigt. Auswahl 9 (Berechtigung generieren) Mit der Auswahl 9 kann direkt aus der LOG-Verwaltung eine Berechtigung erstellt werden. Berechtigung generieren ODBC/SQL/Dateitransfer/FTP Benutzer..... : STA Bibliothek.... : QIWS Datei : QCUSTCDT Berechtigungscode : 0 (0=nur Select möglich) (1=keine Einschränkungen) Bemerkung.... : Mit der Eingabetaste bestätigen. F12=Verlassen 15/58

16 2.8 Menu Systemadministration Mit der Auswahl 20 vom CA Security Modul Hauptmenu wird das System-administrationsmenu angezeigt: CASEC3 CA Security Modul Systemadministration 14:46:13 Auswahlmoeglichkeiten: 1. Mit relationalen Datenbanken arbeiten (WRKRDBDIRE) 2. Erfassen relationale Datenbank fuer CA Security Modul 4. Berechtigungscode setzen (XSRLSET) 5. Alle Ausgangspunkte deaktivieren 6. Zurueckweisungsmeldung aendern 8. PTF-Datei anzeigen (RUNQRY) 9. PTF-Stand anzeigen (XPTF) Auswahl oder Befehl ===> F3=Verl. F4=Bed.frg. F9=Auffinden F12=Abbrechen F13=Unterstützende Informationen F16=AS/400-Hauptmenü Mit relationalen Datenbanken arbeiten Wird mit dem Microsoft Produkt MS Query gearbeitet muss beachtet werden, dass MS Query einen relationalen Datenbanknamen benötigt. Folgendes Erfassungsvorgehen muss eingehalten werden: Relationaler Datenbankname erfassen (Menü CA Security Modul; Auswahl 7 Mit relationalen Datenbanken arbeiten (WRKRDBDIRE). Die nächste Abbildung zeigt den Befehl WRKRDBDIRE. 16/58

17 Mit Einträgen im RDB-Verzeichnis arbeiten Listenanfang bei.... Auswahl eingeben und Eingabetaste drücken. 1=Hinzufügen 2=Ändern 4=Entfernen 5=Details anzeigen 6=Details drucken Aus- Relationale wahl Datenbank Ferner Standort Text IHRSYSTEM *LOCAL Firma XYZ F3=Verlassen F5=Aktualisieren F6=Liste drucken F12=Abbrechen Ende Erfassen des relationalen Datenbanknamens für das CA Security Modul (Menü CA Security Modul; Auswahl 21 Erfassen relationale Datenbank für CA Security Modul ; Auswahl 2 für das Aendern des Datenbereiches). Datenbereich ändern (CHGDTAARA) Auswahl eingeben und Eingabetaste drücken. Datenbereichsbestimmung: DTAARA Datenbereich > EXRDB Bibliothek > EXIT Unterzeichenfolgebestimmung: Unt.zeichenfolge Startposition *ALL Unterzeichenfolgenlänge... Neuer Wert VALUE IHRSYSTEM F3=Verlassen F4=Bedienerf. F5=Aktualisieren F12=Abbrechen F13=Verwendung der Anzeige F24=Weitere Tasten Der relationale Datenbankname ist beim Parameter VALUE anzugeben Berechtigungscode setzen (XSRLSET) Mit diesem Menupunkt wird die Berechtigungscode-Verwaltung aufgerufen Alle Ausgangspunkte deaktivieren Mit dieser Funktion werden automatisch alle Ausgangspunkte inaktiviert. Das CA Security Modul ist somit nicht aktiv Zurückweisungsmeldung ändern Mit dieser Funktion kann die Zurückweisungsmeldung für ODBC, SQL, usw. geändert werden (PWS9801). 17/58

18 2.8.5 PTF-Stand anzeigen In der Auswahl PTF-Stand anzeigen wird eine Liste mit den installierten PTF s angezeigt. Dies lässt bei einem Problem mit dem CA Security Modul ein schnelles und einfaches Auffinden des PTF-Standes zu. Query: Bericht anzeigen Breite des Berichts. : 846 Anfang auf Zeile Anfang in Spalte.... Zeile Release No..... PTF No PGMer Ausführung.. PGMer ,1 1 WOO WOO ,0 1 WOO WOO ,0 2 MOS MOS ,1 3 MOS MOS ****** ******** Ende des Berichts ******** Ende F3=Verlassen F12=Abbrechen F19=Links F20=Rechts F21=Teilen F22=Breite 80 Befehl XPTF (PTF-Stand anzeigen): PTF Stand anzeigen co WOO QPADEV0004 EXITBA35 XPTF01 Programmbibliothek EXIT Datenbank *LIBL Release No PTF No/Datum Modell Serienummer Betriebssystemrelease.... V4R5M0 Dezimalformat J (QMODEL) (QSRLNBR) (Q ) (QDECFMT) F3=Ende 18/58

19 3 Verwaltungsprogramm SQL, ODBC, FTP, Transfer 3.1 SQL-, ODBC- und Datentransfer-Zugriffe Mit dem Verwaltungsprogramm von CA Security Modul können jedem Benutzer die jeweiligen Berechtigungen bis auf Dateiebene vergeben werden. Mit OS/400 Server Security arbeiten STA QPADEV0003 EXITBA35 EXB003 Auswahl eingeben und Eingabetaste drücken 2=Ändern 3=Kopieren 4=Löschen S Benutzer Bibliothek Objekt St Bemerkungen ALL PRODUKTION STAT01 0 Text/Notes DAE *ALL *ALL 0 HAR *ALL *ALL 1 HER PRODUKTION STAT02 1 HER PRODUKTION UMSATZ01 0 KUR LIBAZ *ALL 0 KUR QGPL *ALL 0 F3=Verlassen F5=Aktualisieren F6=Erstellen F8=Gruppen-Verwaltung F12=Abbrechen F17=Selektion F21=Liste drucken More... Funktionstasten F3=Verlassen Verlässt das Verwaltungsprogramm. F5=Aktualisieren Aktualisiert die Daten auf dem Bildschirm. F6=Erstellen Erstellt eine neue Benutzerberechtigung. Hier können nun der Benutzer, die Bibliothek, die Datei und der Schreib-/Lese-Code erfasst werden. Der Benutzer bezieht sich auf ein Benutzerprofil oder eine Gruppendefinition, bei Bibliothek und Datei kann auch der Wert *ALL erfasst werden. 19/58

20 Mit OS/400 Server Security arbeiten QSECOFR QPADEV0003 EXITBA35 EXB004 Erstellen Benutzer Bibliothek Datei Status Bemerkung (F4) 0 (0=nur Select möglich) (1=keine Einschränkungen) F3=Verlassen F12=Abbrechen Beim Statuscode kann definiert werden, ob der Benutzer nur Leserechte besitzt, oder ob Daten auf das AS/400 zurückgeschrieben oder geändert werden können. Im Feld Bemerkung kann ein frei wählbarer Text eingeben werden. Es wird keine Prüfung auf Richtigkeit durchgeführt. Mit der Funktionstaste <F4> wird ein Zusatzfenster mit allen auf dem System vorhandenen Benutzerprofilen angezeigt. Auswahl eingeben und Eingabetaste drücken 1=hinzufügen ab Benutzer QDBSHR Internes Datenbankbenutzer _ QDBSHRDO Internes Datenbankbenutzer _ QDFTOWN Standardeigner der Systemo _ QDIRSRV Benutzerprofil f. OS/400 D _ QDLFM Von IBM geliefertes Benutz _ QDOC Internes Dokumentenbenutze _ QDSNX Von IBM geliefertes Benutz _ QEJB Von IBM geliefertes Benutz _ QFAXMSF _ QFNC Von IBM geliefertes Benutz _ QGATE Von IBM geliefertes Benutz _ QLPAUTO Von IBM geliefertes Benutz _ QLPINSTALL Von IBM geliefertes Benutz Weitere... F3=Verlassen F12=Abbrechen 20/58

21 F8=Gruppenverwaltung Ruft die Gruppenverwaltung auf. Die Funktionen der Gruppenverwaltung werden unter Punkt 13 detailliert beschrieben. F12=Abbrechen Abbrechen der Anwendung. F17=Selektion Mit der Funktionstaste F17 kann eine einzelne Benutzerdefinition selektiert werden (generisch nach Benutzer). F21=Liste drucken Druckt eine Liste aller Benutzereinträge (Query). Auswahlen Auswahl 2 (Ändern) Mit der Auswahl 2 kann jede Benutzerdefinition angepasst werden. Auswahl 3 (Kopieren) Mit der Auswahl 3 wird die ausgewählte Benutzerdefinition kopiert. Diese kann gleichzeitig auch noch angepasst werden. Mit OS/400 Server Security arbeiten QSECOFR QPADEV0003 EXITBA35 EXB004 Kopieren von Benutzer QSECOFR nach Benutzer QSECOFR Bibliothek *ALL Bibliothek *ALL Datei *ALL Datei *ALL Bemerkung Text/Notes Bemerkung Text/Notes F3=Verlassen F12=Abbrechen Auswahl 4 (Löschen) Mit der Auswahl 4 kann eine gewünschte Benutzerdefinition gelöscht werden. 21/58

22 3.2 SQL-, ODBC- und Datentransfer-Zugriffe (grösser als 512 Byte) Wie unter Punkt 2.4 (Setup CA Security Modul) ersichtlich, können zwei Exitpunkte für den SQL-, ODBC und Daten-Zugriff definiert werden. Der Exitpunkt QIBM_QZDA_SQL1 übernimmt alle Anforderungen, welche eine Länge von maximal 512 Bytes erreichen. Wird diese Grenze überschritten, so kann nur noch über den Exitpunkt QIBM_QZDA_SQL2 eine richtige Entschlüsselung der benötigten Anforderungsparameter erreicht werden. Der Exitpunkt QIBM_QZDA_SQL2 kann sowohl Anforderungen über 512 Byte, sowie auch unter 512 Byte bearbeiten. Daher empfehlen wir mit dem Exitpunkt QIBM_QZDA_SQL2 zu arbeiten. Dieser Exitpunkt ist ab OS/400 Version V3R7 verfügbar. Die Verwaltung erfolgt wie unter Punkt 3.1 (SQL-, ODBC und Datentransfer-Zugriffe) beschrieben, über das standardmässige Verwaltungsprogramm für SQL-, ODBC und Datentransfer-Anforderungen. Auch die Funktionsweise ist dieselbe. Hinweis: Wird mit dem Exitpunkt für Anforderungen über 512 Bytes (QIBM_QZDA_SQL2) gearbeitet, so wird das Exitprogramm für die Anforderungen bis zu 512 Bytes (QIBM_QZDA_SQL1) ignoriert. 3.3 Programmvarianten beim Exitpunkt QIBM_QZDA_SQL2 Wie unter Punkt beschrieben bestehen zwei verschiedene Programmvarianten für den Exitpunkt QIBM_QZDA_SQL2. Wird mit der Variante 2 gearbeitet ist zu beachten, dass die Bibliothek und das Objekt generisch vergeben werden kann, d.h. wenn z.b. eine Berechtigungsdefiniton für den Benutzer MEIER auf die Bibliothek FIBU mit *ALL für das Objekt besteht, so ist der Benutzer MEIER auch auf die Bibliothek FIBUDB01 berechtigt. 22/58

23 3.4 FTP-Zugriffe Die Definitionen wie vorher beschrieben gelten auch für FTP. Wir haben aber auch vorgesehen, dass für einen Benutzer eine FTP-Spezialberechtigung gemacht werden kann. Es kann ein Superuser erstellt werden, für den keine Einschränkungen bestehen. Folgende Definition des Superusers müssen eingehalten werden: Mit OS/400 Server Security arbeiten QSECOFR QPADEV0003 EXITBA35 EXB004 Erstellen Benutzer Bibliothek Datei Status Bemerkung F3=Verlassen MEIER (F4) *FTP *ALL 0 (0=nur Select möglich) (1=keine Einschränkungen) Text/Notes F12=Abbrechen Der Status ist beim Superuser nicht relevant. Wird eine normale Berechtigung erteilt ist folgendes zu beachten: Wird der Status 1 vergeben erhält der jeweilige Benutzer alle FTP-Rechte (Löschen, Umbenennen, Erstellen, usw. Wird der Status 0 vergeben erhält der Benutzer nur die Lese-Rechte, sowie das Recht in ein anderes Verzeichnis zu wechseln, sowie den Inhalt eines Verzeichnisses aufzulisten FTP Befehl QUOTE Mit dem FTP-Befehl QUOTE kann ein AS/400-Befehl (z.b. ADDLIBLE FIBUDB01) abgesetzt werden. Da diese Anforderungen wie ein Remote Command behandelt werden, können diese im Verwaltungsprogramm für den Remote Command erfasst und berechtigt werden FTP-Zugriff auf das Integrierte Dateisystem (IFS) Wird über FTP auf das Integrierte Dateisystem (IFS) zugegriffen, so behandelt das CA Security Modul dies als Anforderung für das Integrierte Dateisystems. Somit muss hier die Berechtigung im Verwaltungsprogramm für das Integrierte Dateisystem erfasst werden. 23/58

24 3.4.3 ODBC Unqualifizierte SQL-String Handelt es sich beim ODBC-SQL-Request um einen unqualifizierten SQL-String (z.b. select * from filea), d.h. die Bibliothek befindet sich nicht im SQL-String, so muss folgendes beachtet werden: Bei der Definition des ODBC-Treibers muss beim Feld Standardbibliothek die entsprechende Biblitohek, welche die Datenbankdateien beinhaltet, angegeben werden. Das Feld Bibliotheksliste wird für unqualifizierte SQL-Strings ignoriert. Weitere Informationen zu diesem Thema finden Sie in der IBM Software Knowledge Base ( 912.ibm.com/s_dir/slkbase.nsf/slkbase; KB Artikel Nummer ). 24/58

25 4 Verwaltungsprogramm für Remote-Command Mit dem Verwaltungsprogramm für Remote-Command-Zugriffe können jedem Benutzer die jeweiligen Berechtigungen bis auf Dateiebene vergeben werden. Mit OS/400 Server Security arbeiten QPADEV0005 EXITBA35 EXB302 Auswahl eingeben und Eingabetaste drücken 2=Ändern 3=Kopieren 4=Löschen Anzahl S Benutzer Befehl Stellen *PUBLIC *ALL Bemerkung: Alle Remote commands ABEISP1 CPYF FROMFILE(DATEN/KUNDEN) TOFILE(SAVDATEN/KUNDEN 87 ) MBROPT(*REPLACE) FMTOPT(*MAP *DROP) ABEISP5 CALL PGM(PRODUKT/STATISTIK) 4 ABEISP6 *OBSNAV Weitere... F3=Verlassen F5=Aktualisieren F6=Erstellen F8=Gruppen-Verwaltung F12=Abbrechen F17=Selektion F21=Liste drucken Funktionstasten F3=Verlassen Verlässt das Verwaltungsprogramm. F5=Aktualisieren Aktualisiert die Daten auf dem Bildschirm. F6=Erstellen Erstellt eine neue Benutzerberechtigung. Hier können nun der Benutzer, der Befehl und die Anzahl zu überprüfenden Stellen angegeben werden. F8=Gruppenverwaltung Ruft die Gruppenverwaltung auf. Die Funktionen der Gruppenverwaltung werden unter Punkt 13 detailliert beschrieben. 25/58

26 F12=Abbrechen Abbrechen der Anwendung. F17=Selektion Mit der Funktionstaste F17 kann eine einzelne Benutzerdefinition selektiert werden (generisch nach Benutzer). F21=Liste drucken Druckt eine Liste aller Benutzereinträge (Query). Auswahlen 2=Ändern Mit der Auswahl 2 (Ändern) kann eine vorhandene Definition geändert werden. 3=Kopieren Die Auswahl 3 (Kopieren) kopiert die ausgewählte Definition. Dabei können Benutzer, Befehl und die Anzahl Stellen angepasst werden. 4=Löschen Die Auswahl 4 (Löschen) löscht die ausgewählte Definition. Mit OS/400 Remote-Command Security arbeiten STA QPADEV0005 EXITBA35 EXB301 Ändern Benutzer (F4) Befehl Anz. Stellen (Anz. berücksichtigte Stellen) Bemerkung F3=Verlassen F12=Abbrechen Beim Befehl wird automatisch eine Prüfung auf die Richtigkeit vorgenommen. Ist der angegeben Befehl fehlerhaft, so wird automatisch die Bedienerführung angezeigt. 26/58

27 Wird mit dem Operations-Navigator gearbeitet (setzt Remote Commands ab), so muss für den jeweiligen Benutzer eine Berechtigung mit *OBSNAV als Befehl erstellt werden. Mit dem Feld Anzahl Stellen kann angegeben werden, wieviele Stellen des Befehls berücksichtigt werden, d.h wenn zum Beispiel eine Definition mit dem Befehl CRTLIB TOOLTEMP besteht und die Anzahl Stellen auf 6 gesetzt ist, so werden nur die ersten sechs Stellen überprüft. Der Benutzer kann somit in diesem Beispiel alle Befehle, welche mit CRTLIB (6 Stellen) beginnen ausführen. Im Feld Bemerkung kann ein frei wählbarer Text eingeben werden. Es wird keine Prüfung auf Richtigkeit durchgeführt. Auswahlen Auswahl 2 (Ändern) Mit der Auswahl 2 kann jede Benutzerdefinition angepasst werden. Auswahl 3 (Kopieren) Mit der Auswahl 3 wird die ausgewählte Benutzerdefinition kopiert. Diese kann gleichzeitig auch noch angepasst werden. Mit Remote Command Security arbeiten SCH QPADEV0005 EXITAPOS EXB301 Copy von Benutzer *PUBLIC Bemerkung Text/Notes > Befehl *ALL Stellen nach Benutzer *PUBLIC Bemerkung Text/Notes > Befehl *ALL Stellen F3=Verlassen F4=Bedienerfuehrung F12=Abbrechen Auswahl 4 (Löschen) Mit der Auswahl 4 kann eine gewünschte Benutzerdefinition gelöscht werden. Achtung: Um Zugriffe via Remote Execution (REXEC) abzufangen, kann ebenfalls das Verwaltungsprogramm für die Remote Command verwendet werden. 27/58

28 5 Verwaltungsprogramm für Remote Execution (REXEC) Ueber den Remote-Execution-Client ist ebenfalls ein Ausführen von AS/400 Befehlen vom PC aus möglich. Da diese Funktion dem Remote Command eins zu eins entspricht müssen die Berechtigungen im Verwaltungsprogramm für Remote Commands definiert werden. 28/58

APOS CA Security Module

APOS CA Security Module APOS CA Security Module Andreas Steiner asteiner@apos.ch Andreas Woodtli awoodtli@apos.ch Telefon ++41 62 288 65 65 Fax ++41 62 288 66 67 Internet www.apos.ch info@apos.ch Seite 1 APOS Security Module

Mehr

GISA. Berechtigungs-Modul

GISA. Berechtigungs-Modul GISA Berechtigungs-Modul Berechtigungs-Modul 2 Inhaltsverzeichnis 1 Berechtigungs-Modul 3 1.1 Arbeitsweise des Berechtigungsmoduls 3 1.2 Einrichten Berechtigungsmodul 3 1.2.1 Definition von Benutzerprofilen

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

GISA. Definition Spoolfiles

GISA. Definition Spoolfiles GISA Definition Spoolfiles Definition Spoolfiles 2 Inhaltsverzeichnis 1 Berechtigung Spoolfiles 3 1.1 Berechtigung der Outqueues für allgemeine Ausdrucke 4 1.1.1 EDTOBJAUT (Objektberechtigung editieren)

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

SMARTtill Server mit Manager

SMARTtill Server mit Manager SMARTtill Server mit Manager Benutzerhandbuch 2014 Das Handbuch bezieht sich auf die Standardeinstellungen bei einer Pilotinstallation. Bei neuen Partnernprojekten sind Anpassungen zwingend notwendig und

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

LESS-FIBU Firmen-Wechsel 1

LESS-FIBU Firmen-Wechsel 1 LESS-FIBU Firmen-Wechsel 1 Modul FIRMEN-WECHSEL Das FIBU-Modul FIRMENWECHSEL ermöglicht es Ihnen, mehrere Firmen mit den Programmen der FINANZBUCHHALTUNG zu verwalten. Dabei erscheint es während der Arbeit

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ODBC-Treiber 1. 1.1 Programmübersicht

ODBC-Treiber 1. 1.1 Programmübersicht 1 O D B C - Treiber ODBC-Treiber 1 1.1 Programmübersicht Nach einer ausgiebigen Testphase wurde kürzlich der neue ODBC-Treiber freigegeben. Dieser ist somit ab der 2000-er-Version lizenzpflichtig und kann

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7 ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten

Mehr

Strehle Software GmbH Am Sybillenstein 22 55232 Alzey

Strehle Software GmbH Am Sybillenstein 22 55232 Alzey Dokumentation Export Tabellen für Excel Stand: 25.06.2004 Autor: Joachim Strehle Die benötigten Module werden in einer ZIP-Datei geliefert, nach dem entzippen steht eine binäre AS/400 SAVF zur Verfügung.

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Web Self Service Erfassen von Service-Meldungen Version 3.1 Seite 2 von 12 Anwenderdokumentation Version 3.1 Stand September 2011

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

FakturaManager. Lieferschein, Rechnung, Mahnung, Statistik. Benutzerhandbuch Version: 8/2004

FakturaManager. Lieferschein, Rechnung, Mahnung, Statistik. Benutzerhandbuch Version: 8/2004 FakturaManager Lieferschein, Rechnung, Mahnung, Statistik Benutzerhandbuch Version: 8/2004 Installation des Programms FinanzManager 1. Wenn das Setup-Programm nicht automatisch startet, drücken sie die

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

ReynaPro EOS manual. ReynaPro EOS Manual. 23-12-2015 Reynaers Aluminium NV 1

ReynaPro EOS manual. ReynaPro EOS Manual. 23-12-2015 Reynaers Aluminium NV 1 ReynaPro EOS Manual 23-12-2015 Reynaers Aluminium NV 1 1. Allgemein EOS = Electronic Ordering System Mit diesem System können Sie eine Bestellung elektronisch an uns übermitteln. Ihre Bestellung wird dann

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Das Modul ARTIKEL-BARCODE ermöglicht den Druck von Barcode-Etiketten der EAN-Codes 8 und 13.

Das Modul ARTIKEL-BARCODE ermöglicht den Druck von Barcode-Etiketten der EAN-Codes 8 und 13. FAKTURA Artikel-Barcode 1 Modul ARTIKEL-BARCODE Das Modul ARTIKEL-BARCODE ermöglicht den Druck von Barcode-Etiketten der EAN-Codes 8 und 13. Es können Etiketten aller gängigen Standard-Größen verwendet

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Netzlaufwerke verbinden

Netzlaufwerke verbinden Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

Die MSDE ist nicht mehr Bestandteil des Installationspaketes der GETECO contura

Die MSDE ist nicht mehr Bestandteil des Installationspaketes der GETECO contura Hinweis zur MSDE: Die MSDE ist nicht mehr Bestandteil des Installationspaketes der GETECO contura Vor Beginn der Installationsarbeiten ist daher die MSDE 2000A von der Microsoft Download-Seite herunter

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

novapro Open Audittrail Report

novapro Open Audittrail Report novapro Open Audittrail Report Bedienungshandbuch 7001042001 Q11 Diese Beschreibung entspricht dem aktuellen Programmstand Version 1.0. Änderungen erfolgen zu jeder Zeit und ohne vorherige Ankündigung.

Mehr

Outlook 2010 Stellvertretung

Outlook 2010 Stellvertretung OU.008, Version 1.0 14.01.2013 Kurzanleitung Outlook 2010 Stellvertretung Sind Sie häufig unterwegs oder abwesend, dann müssen wichtige Mitteilungen und Besprechungsanfragen in Outlook nicht unbeantwortet

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

1 Elexis OpenVPN-Client für Analytica

1 Elexis OpenVPN-Client für Analytica 1 Elexis OpenVPN-Client für Analytica Mit diesem Plug-In lassen sich einfach Labordaten von Analytica übernehmen. Wir zeigen hier auf, wie Sie OpenVPN installieren, das Plugin-Konfigurieren und einen Import

Mehr

Handbuch. BIZS Mobil App

Handbuch. BIZS Mobil App Handbuch Installation... am PC 1 SQL-Server TCP/IP aktivieren 2 Java installieren (wenn installiert Updaten) http://www.java.com 3 Ordner BIZS_SERVICE auf Datenträger kopieren z. B. C:/Programme/BIZS_SERVICE

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN

Mehr

Workflow. Installationsanleitung

Workflow. Installationsanleitung Workflow Installationsanleitung August 2013 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung Novaline Workflow... 4 Kapitel 3 Einrichten der Systeme... 5 3.1 Workflow

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Success! Bestellausgabe

Success! Bestellausgabe Success! Bestellausgabe 2 Bestellausgabe in SUCCESS! Für die Anbindung an die Bestellsysteme ihrer Lieferanten ist es möglich, die in Success! erzeugten Bestellungen, in eine Datei auszugeben und optional

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr