DropZone - Datei-Transfer für Vorträge und Präsentationen in festen Netzwerkstrukturen

Größe: px
Ab Seite anzeigen:

Download "DropZone - Datei-Transfer für Vorträge und Präsentationen in festen Netzwerkstrukturen"

Transkript

1 DropZone - Datei-Transfer für Vorträge und Präsentationen in festen Netzwerkstrukturen Björn Eberhardt 1 Einleitung Trotz der enormen Bandbreiten in Universitäts- und Firmennetzwerken, werden bei Vorträgen und Veranstaltungen immer noch Wechselmedien wie USB-Sticks verwendet, um Dateien an den Vortragsort zu transportieren (Ebe11). Dies führt je nach Betriebsystem am ortsgebundenen Computer oft zu Problemen oder ausstehenden Treiberinstallationen, die möglicherweise auch noch erweiterte Administrationsrechte benötigen. Auch der Anschluss des eigenen Laptops, durch vereinheitlichte Videostecker eigentlich Plug-n-Play, kann zu Problemen führen, wobei beispielsweise der Beamer konfiguriert werden muss, oder das Ansteuern des Anzeigegerätes softwareseitig im Betriebsystem eingestellt werden muss. In dieser Arbeit geht es darum, ein smartes, unterstützendes Anwendungssystem zu konzipieren, dass vor allen in Privat- oder Firmennetzwerken dafür sorgt, dass gewünschte Dateien bequem vom eigenen Rechner auf dem Zielcomputer übertragen werden können, in welchem beispielsweise der Vortrag gehalten werden muss. 2 Ähnliche Arbeiten Für Datenaustausch zwischen mehreren Rechnern in einem privaten oder firmeninternen Netzwerk gibt es bereits Betriebsystem gebundene Realisierungen. In Microsoft-Betriebsystemen können spezielle Ordner und Dateien mit gewünschten Berechtigungen versehen, freigegeben werden (GO08). Von einem anderen Computer kann mittels des Computernamens mit der Freigabe (oder der IP-Adresse des Rechners) eine Verbindung zu dem Rechner aufgebaut werden. Die Dateien werden dann über die Netzwerkverbindung kopiert und sind am Zielrechner einsehbar. Ein freies Protokoll zu der Windows-Dateifreigabe ist Samba 1 welches auch für das Betriebsystem Linux portiert wurde und vielfach Einsatz findet. Eine weitere Anwendung, die vor allem auf Mobiltelefonen vertreten ist, nennt sich Hoccer 2. Dabei können Daten auf dem Mobiltelefon mit der entsprechenden Applikation über eine Wurfgeste an den Zielcomputer übertragen werden. Dabei muss auf dem Zielcomputer, wie auch auf dem Sendegerät die Anwendung installiert sein. Das nicht proprietäre Programm überträgt dabei die Daten jedoch über eine Webschnittstelle, was die Firmenphiliosophie verletzen könnte, da eventuell sicherheitsrelevante Daten kommuniziert werden. 3 Architektur Die Anwendung soll in der Lage sein, beliebige Daten in einem festen Netzwerk zu einen Zielrechner zu übertragen. Die Unabhänigkeit von einem zentralen Computer wird dadurch erreicht, dass jeder im Netzwerk registrierte Computer sowohl als Server als auch als Client agiert, und ein Peer-to-Peer-Netzwerk darstellt (JD08). Über sogenannte Broadcasts kann in einem bestimmten IP-Bereich nach Computern gescannt werden, die verfügbar und angeschaltet sind; eine Erweiterung könnte auch dafür sorgen, dass bestimmte Computer 1 2

2 per WakeOnLan 3 -Methode über das Netzwerk gestartet werden können, sodass dieser für die Vorträge nicht manuell im Vortragsraum angeschaltet werden müssen. Über die Rechnernamen sollte dabei erkennbar sein, welcher Computer gemeint ist. Eine Aufteilung nach Raumnummern oder sinnvollen Bezeichnungen sollte bereits über NetBIOS-Namen 4 konfiguriert sein, sodass die Anwendung diese Namen benutzen kann, ohne ein Art Adressbuch zu verwalten, in welchem IP-Adressen der Rechner sinnvoll benannt werden. Das Senden und Empfangen kann über bestimmte Netzwerk-Protokolle abgehandelt werden. Eine einfache Implementierung wäre eine Anwendung, die über die HTTP-Schnittstelle den Dateitransfer abwickelt. Der Vorteil liegt in der Einfachheit, da Programmiersprachen wie PHP das Empfangen von Dateien über Web vollständig implementieren. Der Nachteil liegt in den Transferzeiten bei größeren Dateien. Um nach einen Verbindungsabbruch die Dateien an der Position weiterzuübertragen, wo sie aufhörten, sind spezielle Module am Webserver zu konfigurieren, außerdem ist der Datenaustausch nur bei einer HTTPS-Verbindung gesichert. Ein anderes Protokoll wäre das FTP-Protokoll (PR85), wobei aufgrund der Verbindungssicherheit das SFTP-Protokoll (SSH File Transfer Protocol, RFC ) (LL06) vorzuziehen ist, da bei reinem FTP alle Daten, auch die Verbindungsdaten, im Klartext gesendet werden. FTP unterstützt das Fortführen der Übertragung nach Verbindungsabbruch und bietet bereits eine Benutzeranmeldung und jeweiliges Rechtemanagement. Außerdem ist das Protokoll für den reinen Datenaustausch konzipiert und hat aufgrund des kürzeren Nachrichtenumfangs mit Headerinformationen schnellere Transferzeiten (LL06) 5. Das komplette System sollte dabei plattformunabhängig erstellt werden, da in bekannten Netzwerken nicht davon ausgegangen werden kann, dass auf jedem Rechner das selbe Betriebsystem läuft. Außerdem können durch die Unabhängigkeit der Plattform auch mobile Endgeräte, wie Mobiltelefone oder PDAs von der Funktionalität des Anwendungssystems profitieren, ohne neue Software zu entwickeln. 4 Funktionsumfang Die Anwendung sollte für den smarten, einfachen und intuitiven Gebrauch des Benutzers ausgelegt werden. Bekannte Pattern wie der Einsatz von Drag und Drop sollten bei der Benutzung genutzt werden können, um schnell die zu übertragenden Dateien auszuwählen. Eine Liste mit den verfügbaren Rechnern kann durch ein Broadcast herausgefunden werden, wobei die Computer nach verschiedenen Filtern geordnert werden können, sodass häufig benutzte Computer gruppiert werden können, oder die Computer nach Raumaufteilung und Stockwerk geordnet werden. Je nach Einstellungen des Systems können die Daten mit einem speziellen Passwort (oder auch einmalig vorkonfigurierten Passwort) gesichert werden, und sorgen dafür, dass die Daten am Zielcomputer nur nach Eingabe des Kennwortes geöffnet werden können. Eine Einstellung, ob bestimmte Daten zu bestimmten Zeiten zum Zielcomputer übertragen werden können, oder nach einer bestimmten Zeitspanne wieder gelöscht werden können, soll optional einstellbar sein. Um die Einfachheit jedoch zugewährleisten, sollen Zusatzoptionen stets optional einstellbar sein, sodass zum Beispiel eine Datei per Drag und Drop auf einen Computer in der Liste der verfügbaren Netzwerkcomputer gezogen werden kann, und dann sofort der Datentransport beginnt. Eine jeweilige Anmeldung an dem Zielcomputer soll nicht erlaubt sein, da von einem geschlossenen Netzwerk auszugehen ist, und dadurch die Handhabung etwas Komplizierter zu gestalten ist. Durch die Sicherung der entsprechenden Dateien mit einem Passwort, kann selbst eine andere Person, die sich am Zielcomputer befindet, nichts anfangen. 5 Darstellung der Anwendung Zum Senden entsprechender Dateien wird eine grafische Benutzungsoberfläche geöffnet, die beschriebene Funktionalität iconisch anbietet. Dabei sollte aufgrund der geringen Funktionalität, die Anwendung übersichtlich und einfach bedienbar sein, wobei die Gestaltung dem Betriebsystem angepasst werden muss, sodass Design-Pattern der zugrundeliegenden Plattform verwendet werden (Rie09). Das ist notwendig, damit 3 Starten eines Computers durch Senden von speziellen Bytefolgen an seine Netzwerkarte, hardware-abhängig 4 Auflösung eines Namen in eine IP-Adresse, ähnlich wie DNS 5 Vergleich zwischen FTP-Message und HTTP-Message und

3 ein Microsoft-Windows-Benutzer mit dem Programm intuitiv umgehen kann; für einen Android-Benutzer soll auf seinem Mobiltelefon die Anwendungen jedoch anders aussehen, sodass er bekannte Muster (wie z.b. bestimmte Gesten) von Android ausnutzen kann. Das Interface, sowie die Bedienung sollte klar erkenntlich sein, wobei kurze Hilftexte über die Funktionalität entsprechender Aktionen aufklärt. Außerdem helfen Icons und Symbole bei der Verständlichkeit der Dialoge. Angelehnt und mit besonderer Beachtung der ISO (Grundsätze der Dialoggestaltung) (DIN08) ergibt sich dadurch ein ergonomischer Umgang mit der Oberfläche. Die Oberfläche des Anwendungssystems, die als Server agiert, und die Daten empfängt und aufbereitet darstellt, bedarf keiner komplexen Dialoggestaltung. Eine einfache Oberfläche, welche entsprechend verfügbare Dateien gefiltert darstellt, und die Möglichkeit bietet, die Dateien auf dem Zielcomputer zu verschieben und zu öffnen, genügt vollkommend. Mit den Dateien soll auf dem Zielrechner so agiert werden können, wie man es auf dem zugrunde liegenden Betriebsystem gewohnt ist. Ebenso könnte die Darstellung der Dateien daran angelehnt sein, sodass verfügbare Dateien gefiltert, mit Miniaturansichten oder sogar als native Ordnerstruktur dargestellt werden können. Da in der Funktionalität das Löschen von Bereitgestellten Dateien eingestellt werden kann, wäre eine Nachfrage, sofern eben diese Datei noch geöffnet ist, ob die Datei wirklich gelöscht werden soll, sinnvoll. 6 Erweiterungsmöglichkeiten Einen noch einfacheren Umgang mit dem Datentransfer für Vorträge oder Veranstaltungen kann eine Erweiterung bieten, die sich mit dem Kalender des Benutzers syncronisiert und erkennt, dass bestimmte Kalendereinträge mit Ortsangaben bestimmter interner Räume versehen, dazu schließen lassen, dass eine Datei, die per Drag und Drop in die Anwendung für den Datenaustausch gezogen wurde, automatisch an den jeweiligen Vortragscomputer übertragen wird. Um eventuelle Fehlerkennungen auszuschließen, kann diese Erweiterung jedoch dafür sorgen, dass ein entsprechender Vorschlag des Systems gemacht wird (Smart-Agent mit nachfragender Automatisierung nach Sheridan (She02)), an welchen Zielrechner eine jeweilige Datei übertragen werden soll. Dies spart in dem Fall die Auswahl des Zielcomputers in der Liste aller verfügbaren Computer im entsprechenden (Sub-)Netzwerk. Eine Integration der Anwendung in das entsprechende Betriebsystem kann vielfältig realisiert werden. Im Normalfall handelt es sich bei der Anwendung um eine grafische Benutzungsoberfläche, die bei Bedarf geöffnet werden muss. Eine Erweiterung könnte dafür sorgen, dass die Funktionalität direkt auf dem Desktop als Widget verfügbar ist. Dabei ist dann die grafische Oberfläche direkt auf dem Desktop fixiert und kann eventuell schneller und einfacher erreichbar gemacht werden. Eine weitere Integration wäre ein Eintrag im Kontextmenü SendTo ( Senden an ) unter Microsoft Windows, sodass per Rechtsklick auf die Dateien mit Senden an die entsprechende Datei an das Anwendungsprogramm übermittelt wird, wobei ohne Intergration das Programm manuell gestartet und die Datei dort geladen,geöffnet oder geschoben (per Drag n Drop) werden musste. 7 Prototypische Umsetzung Die konzipierte Architektur sowie ein Teil der Features wurden in einer entsprechenden prototypischen Umsetzung realisiert. Dabei wurde das Projekt in einen Serverteil und einen Clientteil zerlegt, wobei der Client die Dateien zu dem Server sendet und die empfangenden Daten vom Server entschlüsselt und geöffnet werden. Durch diese strikte Trennung kann der Einsatz der Serverkomponente nur auf gewünschten Plattformen erfolgen, sodass nicht jeder Client auch eine Empfangsvorrichtung enthält. Für die Realisierung wurde das Model-View-Controller-Pattern aus dem Software-Engineering benutzt. Dabei gibt es eine Trennung zwischen der Darstellungsschicht (view), die lediglich eine grafische Oberfläche zur Bedienung stellt, dem zugrundeliegenden Datennmodell (model) und der zentralen Steuereinheit (controller), der für die gesamte Verarbeitung und Steuerung des Anwendungssystems zuständig ist. Die Komponenten wurden in Java Sun realisiert, da dieses durch den Einsatz von der Java Virtual Machine auf

4 diversen Plattformen lauffähig ist und das Design an das Layout des Betriebsystems anpasst. 7.1 Steuerungsfunktionalitäten (controller) Der MainController ist die Hauptinstanz der Projektstruktur, welche die verschiedenen Funktionalitäten für den Client und den Server bereitstellt. Mit Hilfe von Listenern und Observern-Pattern kann ein Nachrichtenaustausch zwischen der Steuerungseinheit und der Darstellungsschicht erfolgen. Dabei bietet eine Programmierdokumentation (JavaDoc) Einblick in die öffentlichen Methoden, sowie den Schnittstellen, die realisiert werden müssen, sodass extern programmierte Views mit dem MainController interagieren können. In diesem Controller werden unter anderem folgende Services angeboten, welche die Views benutzten können: Zum Einen bietet der MainController eine Verbindung zu einer lokalen Datenbank DatabaseInterface an. Aufgrund der geringen Speichermenge, nämlich lediglich zur Lokalisierung der empfangenden Daten, sowie dessen Verschlüsselungsoptionen, wurde eine Flatfile-Datenbank gewählt. Diese wirk für das Betriebssystem wie eine normmale Datei, welche intern jedoch eine relationale Datenbank darstellt. Mit Hilfe des JDBC von Java, kann eine Verbindung zu einer Flatfile-Datenbank hergestellt werden, und mit dieser agiert werden, wie es bei einer SQL-üblichen relationalen Datenbank der Fall ist. Die Datenbank selbst besteht in dieser Realsierung aus einer Tabelle, die Informationen wie den Pfad der empfangenden Datei, dessen Dateinamen sowie Informationen zu dessen Herkunft (also der Name des Clients bzw. dessen IP-Adresse) und Optionen, die für die Entschlüsselung von gesicherten Dateien notwendig ist. Die öffentlichen Zugriffsschnittstellen erlauben es, die Datenbankdatei selbst zu wählen, Einträge (die dann ein bestimmtes Model-Objekt in Java darstellen) in die Datenbank einzufügen, zu löschen oder Events zu registrieren, sodass beim Einfügen neuer Daten, registrierte Zuhörer (Listener, DatabaseListener) benachrichtigt werden, und dann entsprechend den neuen Datensatz in einer View aktualisieren können. Ein anderes Modul, dass der MainController zur Verfügung stellt, ist das EncoderInterface. Diese Schnittstelle bietet Funktionalitäten zum Verschlüsseln von Dateien, wobei expliziete Verschlüsselungsvektoren angegeben werden können. Mit Hilfe solcher Schlüsselvektoren veknüpft mit einem zu vergebenden Passwort, werden die Dateien per 128bit-AES-Verschlüsselung kodiert, wobei die neue, erstellte und verschlüsselte Datei zur Verwaltung als Ergebnis zurückgegeben wird, mitsamt der Informationen zum Entschlüsseln der Dateien. Dazu zählt ein Hash des Passwortes (sodass eine Überprüfung des Passwortes beim Entschlüsseln erfolgen kann, und falsches Dekodieren verhindert) und der Verschlüsselungsvektor (der nicht zwingend privat zu behandeln ist). Für die Überwachung des Fortschrittes lassen sich in dem Interface Observer registrieren, die dann über den Fortschritt des Verschlüsselungsprozesses informiert werden. Die JavaDoc Dokumentation gibt detaillierte Beschreibungen, welche Daten das Interface an die angeschlossenen Observer sendet, und wie diese zu interpretieren sind. Das Pendant zu dem Encoder ist das DecoderInterface, welches für die View der Serverkomponente ausgelegt ist, und die Möglichkeit bietet, eine verschlüsselte Datei zu entschlüsseln. Hierbei werden die Daten, welche bei der Verschlüsselung erzeugt wurden, benutzt, um aus dem Überprüfen des Passwortes mittels Hashs und des Vektors, die Originaldatei zu reproduzieren. Wie bei der Verschlüsselung auch, bietet das DecoderInterface eine Benachrichtung über das Observer-Pattern an, damit vor allem beim Entschlüsseln von großen Daten, eine Rückmeldung in der grafischen Oberfläche erscheint, und den Prozessfortschritt visualisiert. Für das Senden von Dateien bietet der MainController eine entsprechende Interfaceklasse an, nämlich das FileTransferInterface, welches mit der enthaltenen Methode eine Verbindung zu einem Server aufbaut, und eine Datei überträgt. Dabei werden die Dateien über einen TCP-Socket der Netzwerkschicht mittels eines einfaches Protokolles zu dem Server gesendet, welcher dieses Protkoll verstehen muss. Bei der Übertragung werden dann alle Bytes der Datei (evtl. auch verschlüsselt) sowie der Dateiname und entsprechende Verschlüsselungsdaten übermittelt. Nach dem Transfer wird die Verbindung geschlossen, um unnötige Netzwerkverbindungen zu trennen. Über den Fortschritt des Sendens informiert wieder ein sogenanntes Observerable, dass mit einem Observer empfangen und visualisiert werden kann. Für die Suche nach Servern gibt es eine Klasse NetworkPing, welche parallel in verteilten Threads das Netzwerk nach verfügbaren Servern durchsucht. Dabei wird über eine IP-Maske und Netzwerkmaske die größe des Subnetzes beschränkt, oder ein bestimmter IP-Adressbereich ausgewählt, welcher durchsucht werden soll. Sofern ein verfügbarer Server gefunden wurde, wird ein zuvor registrierter Observer über den Server informiert.

5 Eine letzte zu benutztende Klasse, die der Controller bietet, ist NetworkUtilities. Diese Klasse stellt statische Funktionen zur Verfügung, die für das Suchen von Servern oder das Konvertieren von IP-Adressen und Netzwerkmasken nötigt ist. 7.2 Darstellungsschicht (view) In der Realisierung wurden zwei Views realisiert, welche den Umgang mit dem Anwendungsprogramm über grafische Oberflächen erleichtern. Im folgenden werden die Views für Client sowie Server jeweils einzeln näher erläutert. Die Oberfläche des Clients ist übersichtlich gehalten. Dabei soll der Umgang mit dem Anwendungsprogramm einfach und intuitiv erfolgen und nicht Funktionsüberlagert erscheinen. Der Hauptbildschirm ist in 1 darge- Abbildung 1: Die Hauptoberfläche des Clients stellt. Mit dem Button Serverliste aktualisieren, wird das zuvor konfigurierte Subnetz nach entsprechend verfügbaren Servern durchsucht, die anschließend aufgelistet werden. Per Drag and Drop können zu sendende Dateien auf einen entsprechenden, verfügbaren Rechner im Netzwerk gesendet werden. In 2 wird der Benutzer über den aktuellen Prozess informiert, wobei in diesem Fall zuerst eine Datei verschlüsselt und anschließend gesendet wurde. Bei einem Fehler würde der Fortschritts-Dialog über eine Fehlermeldung informieren. Außerdem lassen sich die aktuellen Aktionen abbrechen, sodass ein versehentlicher Transfer von einer falschen Datei nicht vollständig zum Server gesendet wird. Nur teilweise erhaltene Dateien, verwirft der Server. In 3 wird der Dialog zu den Einstellungen des Clients dargestellt. Hier können variable Einstellungen vorgenommen werden, sowie das Subnetzwerk näher konfiguriert werden. Wie auch die View des Servers, arbeitet die View des Clients mit erweiterbaren Sprachbundles, sodass die Applikation in diversen Sprachen übersetzt werden kann. Beim Start der Anwendung überprüft Java auf die Sprachkonfiguration des Betriebsystem und versucht, dass entsprechende Sprachbundle zu laden; sollte dieses nicht verfügbar sein, wird die Standartsprache ausgewählt. In dem dargestellten Einstellungsdialog wurde zum Beispiel eine alte Übersetzung für die deutschen Dialoge verwendet. Durch das Hinzukommen von neuen Optionen, werden nicht übersetzte Teile in Englisch (Standard) präsentiert.

6 Abbildung 2: Die Hauptoberfläche beim Senden von Dateien Abbildung 3: Einstellungsdialog des Clients Die Oberfläche des Servers ist momentan noch in der Entwicklung. Literatur [DIN08] Deutsches Institut für Normen DIN. Ergonomie der Mensch-System-Interaktion - Teil 110: Grundsätze der Dialoggestaltung. Number DIN EN ISO Beuth, Berlin,

7 [Ebe11] Björn Eberhardt. Augmented Reality auf gedruckten Dokumenten. Bachelorarbeit, Universität zu Lübeck, November [GO08] Martin Grotegut und Wolfgang W. Osterhage. Verzeichnisfreigaben einrichten und verwalten. In Windows Vista, X.systems.press, Seiten Springer Berlin Heidelberg, [JD08] S. Fischer C. Kleiner A. Koschel J. Dunkel, A. Eberhart. Systemarchitekturen für verteilte Anwendungen. Hanser, [LL06] S. Lehtinen und C. Lonvick. The Secure Shell (SSH) Protocol Assigned Numbers. RFC 4250 (Proposed Standard), Januar [PR85] J. Postel und J. Reynolds. File Transfer Protocol. RFC 959 (Standard), Oktober Updated by RFCs 2228, 2640, 2773, 3659, [Rie09] Dirk Riehle. Design pattern density defined. In Proceedings of the 24th ACM SIGPLAN conference on Object oriented programming systems languages and applications, OOPSLA 09, Seiten , New York, NY, USA, ACM. [She02] T.B. Sheridan. Humans and automation: system design and research issues. Wiley series in systems engineering and management. John Wiley, 2002.

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Pflichtenheft. 1 Zielbestimmungen 2 1.1 Musskriterien... 2 1.2 Wunschkriterien... 2 1.3 Abgrenzungskriterien... 2

Pflichtenheft. 1 Zielbestimmungen 2 1.1 Musskriterien... 2 1.2 Wunschkriterien... 2 1.3 Abgrenzungskriterien... 2 Pflichtenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 1.1 Musskriterien........................................ 2 1.2 Wunschkriterien....................................... 2 1.3 Abgrenzungskriterien...................................

Mehr

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG Anleitung Handhabung des ftp-clients FileZilla Copyright 2015 by BN Automation AG Alle Rechte vorbehalten. Die Weitergabe und Vervielfältigung dieses Dokuments oder von Teilen davon ist gleich welcher

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

UNIVERSITÄT HAMBURG / RRZ. Outlook Umstellung. Anleitung. Martina Hopp Version 1.2

UNIVERSITÄT HAMBURG / RRZ. Outlook Umstellung. Anleitung. Martina Hopp Version 1.2 UNIVERSITÄT HAMBURG / RRZ Outlook Umstellung Anleitung Martina Hopp Version 2 Anleitung zum Einrichten von Outlook als E-Mail-Client mit Übertragung der Daten aus Thunderbird und Webmail Inhalt Vor der

Mehr

Lastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2

Lastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2 Lastenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 2 Produkteinsatz 2 3 Produktübersicht 3 4 Produktfunktionen 4 4.1 Muss-Funktionen................................. 4 4.1.1 Benutzerfunktionen...........................

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Präsentation. homevisu Familie. Peter Beck. Juni 2011. www.p-b-e.de. 2011 p b e Peter Beck 1

Präsentation. homevisu Familie. Peter Beck. Juni 2011. www.p-b-e.de. 2011 p b e Peter Beck 1 Präsentation homevisu Familie Peter Beck Juni 2011 2011 p b e Peter Beck 1 Funktionensumfang Der Funktionsumfang das provisu Framework. Modular und durch Plug-In erweiterbar / anpassbar. Plug-In Schnittstelle

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

legal:office Windows Installationsanleitung

legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung Inhaltsverzeichnis 1. legal:office Einplatz Installation 3 1.1. Vor der Installation 3 1.2. Starten Sie den Installer

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

März 2012. Funktionsweise von Eye-Fi Flussdiagramm-Übersicht

März 2012. Funktionsweise von Eye-Fi Flussdiagramm-Übersicht März 2012 Funktionsweise von Eye-Fi Flussdiagramm-Übersicht 2012 Visioneer, Inc. (ein Xerox-Markenlizenznehmer) Alle Rechte vorbehalten. XEROX, XEROX sowie Design und DocToMe sind eingetragene Marken der

Mehr

Die voice-over-ip-software Für Ihr Unternehmen S T A R F A C E P B X B E N U T Z E R H A N D B U C H

Die voice-over-ip-software Für Ihr Unternehmen S T A R F A C E P B X B E N U T Z E R H A N D B U C H Die voice-over-ip-software Für Ihr Unternehmen S T A R F A C E P B X B E N U T Z E R H A N D B U C H Inhaltsverzeichnis STARFACE WINCLIENT / STARFACE FAX 3 1.1 INSTALLATION 4 1.2 KONFIGURATION 5 1.3 ANWENDUNG

Mehr

Rex-Rotary 3110 mit OfficeStyler T 10 Hinweise für die Druckerinstallation unter Windows 2000 und XP

Rex-Rotary 3110 mit OfficeStyler T 10 Hinweise für die Druckerinstallation unter Windows 2000 und XP Technische Information www.rexrotary.de Technikerforum@rexrotary.de Rex-Rotary 3110 mit OfficeStyler T 10 Hinweise für die Druckerinstallation unter Windows 2000 und XP EINSCHRÄNKUNGEN zum Betrieb der

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

legal:office Macintosh Installationsanleitung

legal:office Macintosh Installationsanleitung legal:office Macintosh Installationsanleitung legal:office Macintosh Installationsanleitung Inhaltsverzeichnis 1. legal:office Einplatz Installation 3 1.1. Vor der Installation 3 1.2. Starten Sie den Installer

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 DIANIZER 3.0 WEB einrichten Inhalt a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 b) Dianizer WEB einrichten Seite 5 b1) Rufen Sie Ihre Wunsch-Subdomain auf. Seite 5 b2) Melden Sie sich

Mehr

Benutzerhandbuch Managed ShareFile

Benutzerhandbuch Managed ShareFile Benutzerhandbuch Managed ShareFile Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen von Managed ShareFile Auftraggeber/in Autor/in Manuel Kobel Änderungskontrolle Version

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Quickstart. Solutions Inventory. Version 1.14

Quickstart. Solutions Inventory. Version 1.14 Quickstart Solutions Inventory Version 1.14 Inhaltsverzeichnis Einleitung...2 Vorbereitungen...3 Artikelstammdaten...7 Inventurauftragsdaten...8 Inventurdaten...12 Einleitung Sehr geehrter Software-Benutzer,

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

a.sign protect HANDBUCH

a.sign protect HANDBUCH a.sign protect HANDBUCH Autoren: Version: Thomas Selner (BDC EDV-Consulting GmbH) Markus Meyerhofer (BDC EDV-Consulting GmbH) Bernd Wittmann (BDC EDV-Consulting GmbH) 1.2 Einführung... 3 Funktionalität...

Mehr

Tutorial: Systemportierung per Datenbank-Sicherung. version: 0.1 Author: Anja Beuth

Tutorial: Systemportierung per Datenbank-Sicherung. version: 0.1 Author: Anja Beuth Tutorial: Systemportierung per Datenbank-Sicherung version: 0.1 Author: Anja Beuth Table of contents 1.1.1... 5 Voraussetzungen auf dem Zielsystem... Datenbank sichern... Datenbanksicherung auf Zielsystem

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

SharePoint Schnittstelle für Microsoft Dynamics CRM 2011

SharePoint Schnittstelle für Microsoft Dynamics CRM 2011 SharePoint Schnittstelle für Microsoft Dynamics CRM 2011 Benutzerhandbuch zur SharePoint Schnittstelle für MS CRM 2011 Schnittstellenversion: 5.2.2 Dokumentenversion: 3.1 Inhalt 1. Vorwort... 4 2. Funktionsbeschreibung...

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Installationsanleitung für FireFTP 1.0.7

Installationsanleitung für FireFTP 1.0.7 1.0.7 Zugang zum LJD-Server 16.06.2010 erstellt von: Stephan Krieger Inhalt 1. Einleitung... 3 2. Installation... 3 3. FireFTP einstellen... 4 4. Zugang einrichten... 6 5. Verbindung aufnehmen... 7 6.

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Samba Schritt für Schritt

Samba Schritt für Schritt Samba Schritt für Schritt 1 Samba Schritt für Schritt Oft haben Kunden des HRZ, die sowohl unter UNIX als auch unter Windows arbeiten Schwierigkeiten, diese unterschiedlichen Welten zusammenzuführen, wenn

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003 von Active Directory mit Novell Directory Service unter Windows Server 2003 1. ADS mit NDS installieren Ändern der IP-Adresse

Mehr

CINEMA 4D RELEASE 10. Installationsanleitung 3D FOR THE REAL WORLD

CINEMA 4D RELEASE 10. Installationsanleitung 3D FOR THE REAL WORLD CINEMA 4D RELEASE 10 3D FOR THE REAL WORLD Installationsanleitung 1 Die Installation von CINEMA 4D Release 10 1. Vor der Installation Bevor Sie das Programm installieren, beachten Sie bitte folgendes:

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Erstellung des Backups (geschieht auf dem Webserver)

Erstellung des Backups (geschieht auf dem Webserver) 1. Einleitung (Was leistet Backixx?) 1.1 Voraussetzungen 1.2 Programmprinzip 2. Features 3. Installation 4. Programm Start 5. Lizenzierung 6. Die Programmoberfläche 7. Ordner erstellen 7.1. Was beinhaltet

Mehr

Einrichten Active Directory ver 1.0

Einrichten Active Directory ver 1.0 Einrichten Active Directory ver 1.0 Active Directory Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt

Mehr

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client.

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client. Deckblatt Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

PPP-Zugang unter Windows XP zum RZ der FSU

PPP-Zugang unter Windows XP zum RZ der FSU PPP-Zugang unter Windows XP zum RZ der FSU 1. Vorbemerkung Diese Anleitung gilt sowohl für die Home-Version als auch für die Professional-Version von Windows XP. Das Rechenzentrum der FSU Jena stellt seit

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Handbuch NOXON Favourites Commander

Handbuch NOXON Favourites Commander Handbuch NOXON Favourites Commander TerraTec Electronic GmbH Copyright (c) 2008 TerraTec Electronic GmbH. Permission is granted to copy, distribute and/or modify this document under

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Integration Services - Dienstarchitektur

Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Dieser Artikel solle dabei unterstützen, Integration Services in Microsoft SQL Server be sser zu verstehen und damit die

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Access und OpenOffice.org

Access und OpenOffice.org Access-Datenbanken in OpenOffice.org 1.1 einbinden Herausgegeben durch das OpenOffice.org Germanophone-Projekt Autoren Autoren vorhergehender Versionen Timo Kozlowski Alle in diesem Dokument erwähnten

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

M@School - Zugriff von zuhause auf die Tauschlaufwerke

M@School - Zugriff von zuhause auf die Tauschlaufwerke Bildung und Sport M@School - Zugriff von zuhause auf die Tauschlaufwerke Inhaltsverzeichnis 1.Einige Infos zum Thema WebDAV...2 1.1 Was steckt hinter WebDAV?...2 1.2 Erweiterung des HTTP-Protokolls...2

Mehr

Tipps & Tricks zu Windows XP

Tipps & Tricks zu Windows XP Tipps & Tricks zu Windows XP Automatisches Ausschalten des Computers beim Herunterfahren Auf älteren Computern kommt es unter Windows XP vor, dass der Computer sich beim Herunterfahren nicht selbst ausschaltet,

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

nessviewer als Alternative für icloud

nessviewer als Alternative für icloud nessviewer als Alternative für icloud Mit der von Apple angebotenen icloud können Daten zwischen verschiedenen Mac-Rechnern und ios-geräten synchronisiert werden, dies hat aber einige Nachteile: 1.) Datenschutz:

Mehr

TERRA X5.Filialabgleich Client

TERRA X5.Filialabgleich Client TERRA X5.Filialabgleich Client Inhaltsverzeichnis TERRA X5.Filialabgleich Client...1 Installation...3 Mindestvoraussetzungen...3 Der erste Start / die Konfiguration...4 Das Hauptfenster...5 Installation

Mehr