Fit für die Aufgaben der Zukunft die Neuorganisation des Statistiknetzwerkes

Größe: px
Ab Seite anzeigen:

Download "Fit für die Aufgaben der Zukunft die Neuorganisation des Statistiknetzwerkes"

Transkript

1 Fit für die Aufgaben der Zukunft die Neuorganisation des Statistiknetzwerkes Jürgen Brückner / Michael Wolfsteiner 235 Mit dem KOSIS-Verbund existiert in Deutschland eine Selbsthilfeeinrichtung der Städtestatistik, in der arbeitsteilig anwendungsorientierte Datenverarbeitungsprogramme für die statistische Sachbearbeitung, Analyse und Prognosen entwickelt werden. Die Frankfurter Statistik arbeitet in mehreren Gemeinschaftsprojekten mit und nutzt die KOSIS-Verfahren 1. So wird in Frankfurt u.a. das Statistische Informationssystem DUVA eingesetzt. Mit DUVA wird die Produktion statistischer Informationen so organisiert, dass Daten aus unterschiedlichen Quellen ohne Medienbruch erschlossen, aufbereitet und präsentiert werden können. Beschreibungen im Klartext sind zentraler Bestandteil des Systems (Metadaten). Sie dienen der Dokumentation, dem Retrieval und der Benutzerführung bei der Erschließung, Verdichtung und Präsentation statistischer Daten auch über das Internet. Eine spezifische Programmierung entfällt. Damit eignet sich das Verfahren besonders für eine dezentrale Nutzung der zentral bereitgestellten statistischen Datenbanken mit allgemein verfügbaren PC-Programmen (Internet- Explorer, Excel). Die technologische Plattform zum Betrieb des Statistischen Informationssystems und seiner Komponenten muss wie bei allen Anwendungsverfahren in der jeweiligen Stadt bereitgestellt werden. Dies gilt insbesondere für einen Netzwerkbetrieb mit externen und dezentralen Nutzern. In diesem Fall sind noch besondere Datenschutzvorkehrungen zu treffen, um die gesetzliche Abschottung der Statistik von der übrigen Verwaltung zu gewährleisten. Nur datenschutzrechtlich unbedenkliche Aggregatdaten dürfen allgemein zugänglich sein. Ein Durchgriff Unbefugter auf die besonders 1 Zum Leistungsumfang vgl. z.b. Klaus Trutzel und Rudolf Schulmeyer, Der KOSIS-Verbund: Vitale Plattform der Städtestatistik, in: Frankfurter Statistische Berichte, Heft 2/ geschützten Einzeldaten der Statistik ist durch sichere technische und organisatorische Regelungen zuverlässig auszuschließen. Bereits 1994 wurde im Amt für Statistik, Wahlen und Einwohnerwesen der Stadt Frankfurt am Main mit dem Aufbau eines statistischen Computernetzwerkes begonnen. Mit neuen Anforderungen und dem zunehmenden Arbeitsspektrum wurde dieses Netzwerk in Einzelheiten an die jeweilige Situation angepasst über die Jahre entstand so eine sehr heterogene Infrastruktur (siehe Kapitel Ist-Analyse). Mit der Entwicklung des Einwohnerwesens zum Bürgeramt in den Jahren 1999/2000 wurde die Netzwerkinfrastruktur des gesamten Amtes modernisiert. Dies war auch der Auslöser für die Neuorganisation des Statistik-Netzwerkes. Ziel war es, die neuen technischen Möglichkeiten der Datenhaltung, -aufbereitung und -bereitstellung (beispielhaft genannt seien an dieser Stelle der Einsatz von Datenbank Management Systemen und die Datendistribution auf Basis von Web-Technologien) zu nutzen und damit die neuen Aufgabenstellungen besser zu erfüllen. Hinzu kam die wachsende Datenmenge, da immer mehr Daten digital aufbereitet und vorgehalten werden. Mit der in die Jahre gekommenen technischen Ausstattung waren die Anforderungen nicht mehr zu bewältigen. Da in dieser Zeit die Frankfurter Statistik durch den Hessischen Datenschutzbeauftragten geprüft wurde, konnten auch dessen Vorstellungen aufgegriffen werden. Ist-Analyse Mit einer Ist-Analyse wurde zunächst der aktuelle Zustand der dv-bezogenen organisatorischen Regelungen und des Netzwerks in der Abteilung Statistik geklärt. Diese war die Grundlage für die weitere Projektplanung.

2 236 Aufgrund der bereits geschilderten rechtlichen Rahmenbedingungen war in der Statistik eine weit gehend eigenständige Systembetreuung installiert worden. Diese baute das erste Netzwerk der Statistik auf. Das Statistiknetzwerk war zum Zeitpunkt der Analyse mehrere Jahre gewachsen. Ausgehend von einem Novell 2 -Server mit Microsoft Windows 3.11 Clients wurden die Systeme im Laufe der Jahre aktualisiert und erweitert, so dass eine heterogene DV-Landschaft entstand, deren Struktur Abbildung 1 wiedergibt. Neben dem Novell-Server waren ein linuxgestütztes Mail- system und ein Windows NT-basierter Fileund Webserver im Einsatz. Auf der Client- Seite bestanden Windows 95 und NT Systeme. Die Administration des Netzwerkes sowie der First- und Second-Level-Support unterlagen in ihrer Gesamtheit den Systembetreuern der Abteilung Statistik. Wie die Ist-Analyse zeigte, hatte diese Organisationsweise den Vorteil, dass auf Probleme der Anwender schnell reagiert werden konnte. Insbesondere war bei den Systembetreuern ein hoher Grad an Know-how bezüglich der statistischen Fachanwendungen (wie DUVA oder SPSS) entstanden. Abbildung 1 Heterogene Struktur des Statistiknetzwerkes zum Zeitpunkt der Ist-Analyse Bürgeramt, Statistik und Wahlen / Frankfurt am Main 2 Die im Artikel genannten Marken- und Produktnamen sind eingetragene Zeichen und als solche rechtlich geschützt.

3 237 Ohne Projektplanung keine Ordnung Nach Auswertung der ausführlichen Ist- Analyse stand fest, dass gemäß der Durchführbarkeitsstudie die Planung und Realisierung der Neustrukturierung der Datenverarbeitung in der Abteilung Statistik wie vermutet sehr komplex und nicht ohne einen detaillierten Projektplan zu leisten war. Als zeitlicher Horizont wurden 9 Monate angesetzt. Nun galt es durch zielorientiertes Management die einzelnen Projektvorgänge und Meilensteine unter Berücksichtigung der zur Verfügung stehenden Ressourcen und Rahmenbedingungen zu definieren. Zu den vorhandenen technischen Gegebenheiten und Bedingungen mussten die datenschutzrechtlichen, amts- und abteilungsspezifischen Bestimmungen eingehalten werden. Zudem galt es die im Arbeitskreis Strategie und Controlling IuK erarbeiteten gesamtstädtischen Standards einzuhalten. Mit der Einführung des neuen Steuerungsmodells und der Budgetierung bei der Stadt Frankfurt am Main und der damit verbundenen dezentralen Ressourcenverantwortung wurde die bis Mitte der 1990er Jahre zentrale Informations- und Kommunikationstechnik neu beordnet. Die Verantwortlichkeiten wurden auf die Dezernate und Ämter der Stadt Frankfurt am Main verlagert. Zur Sicherstellung der Wirtschaftlichkeit, Kommunikationsfähigkeit sowie Betriebssicherheit der Informations- und Kommunikationstechnik wurde ein Gremium geschaffen, das die Kooperation von dezentral organisierten DV-Anwendern in den Fachbereichen und den zentralen Dienstleistungsfunktionen der Informations- und Kommunikationstechnik regelt. Dieser Arbeitskreis Strategie und Controlling IuK steuert die Dezentralisierung der Informations- und Kommunikationstechnik der Stadt Frankfurt am Main. Die Erarbeitung von Konzepten, der Gestaltung der Informations- und Kommunikationstechnik, insbesondere beim Einsatz neuer Techniken, einschließlich der hierfür erforderlichen organisatorischen, personellen und sozialen Rahmenbedingungen liegt in seiner Zuständigkeit. Unter Einhaltung der vom Arbeitskreis Strategie und Controlling IuK erarbeiteten städtischen Standards und Normen und in Anlehnung an das IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik wurden die Konzepte zur Neustrukturierung der Datenverarbeitung in der Abteilung Statistik erarbeitet. Das Fundament Das Netzwerk der Statistik wurde zur Reduzierung der Supportkosten und des Aufwandes hardwareeinheitlich ausgestattet. Die aktiven Netzwerkkomponenten sowie die Server, PC und Drucker stammen jeweils von einem Hersteller. Softwareseitig wird auf den PC-Systemen das Betriebssystem Microsoft Windows NT 4.0 Workstation und als Büroanwendung Microsoft Office 2000 Standard eingesetzt. Auf den Servern ist das Betriebssystem Microsoft Windows NT 4.0 Server installiert. Ergänzt wird der primäre Domänencontroller im Backoffice um das Mailsystem Microsoft Exchange Server 5.5 und das Datenbanksystem Microsoft SQL Server 7. Intensive Tests mit den unterschiedlichsten Messverfahren bis hin zur Netzwerkanalyse mit dem Microsoft System Management Server Netzwerkmonitor haben bestätigt, dass alle elementaren Serverdienste und die einzusetzenden BackOffice Produkte auf einem Compaq Server vereinbar sind. Der auf der Compaq Hardware aufgesetzte primäre Domänencontroller (PDC) übernimmt die Aufgaben eines Anmeldeservers, Fileservers, Mailservers und Datenbankservers. Zudem liegt auf diesem Server der Backup-Druckerspool. Hierfür wurde ein ausfallsicheres Druckkonzept realisiert. Sollte der auf dem Backup-Domänencontroller (BDC) zur Verfügung stehende primäre Druckspool ausfallen und der Anwender nicht mehr drucken können, so ist vom Anwender lediglich eine Neuanmeldung vorzunehmen. Anmeldescriptgesteuert wird der zugewiesene Netzwerkdrucker in der Folge über den Backup- Druckerspool verwaltet. Die Verwendung des Backup-Domänencontrollers hat zudem den Vorteil, dass Druckertreiber- und Antivirusup-

4 238 date-installationen, die gegebenenfalls einen Neustart des Servers erfordern, im laufenden Betrieb durchgeführt werden können. Technisch wird die Redundanz des Druckerspools über Tools aus dem Microsoft Windows NT 4.0 Resource Kit realisiert. Über das Druckkonzept ist es gelungen, standardisiert das gesamte Druckmanagement, die Drucküberwachung und die Aufbereitung zu lösen. Zudem ist ein hohes Maß an Ausfallsicherheit kostengünstig realisiert. Für den Backup-Domänencontroller wurde ein normaler PC verwendet. Außer den Funktionen als Druckerspooler, Anmeldeserver und Backupserver für die Kontendatenbank ist er für den Virusschutz in der Domäne verantwortlich. Eingesetzt wird InoculateIT von Cheyenne. Über die InoculateIT Managementkonsole ist es möglich, von zentraler Stelle aus (remote) Antivirussoftware zu installieren, automatisiert alle Clients zu aktualisieren und den Virusstatus der gesamten Domäne zu kontrollieren. Neuer Datenschutzstandard für dezentrale Statistikanwendungen Ein weiterer Compaq Server wurde in der neu errichteten demilitarisierten Zone (DMZ) als alleinstehender (stand-alone) Server ohne Domänenmitgliedschaft implementiert. Dieser stellt insbesondere webbasierte Informationsangebote des Amtes, wie den stadtweiten Intranet-Auftritt der Abteilung Statistik (frankfurter statistik online 3 ) und die Präsentation der Wahlergebnisse im World Wide Web als Service für die Bürger/innen bereit. Amtsweit werden über die demilitarisierte Zone Daten zwischen der abgeschotteten Statistik und den übrigen Abteilungen ausgetauscht. Durch die Reduzierung der Hardware insbesondere der Server auf ein absolut notwendiges Mindestmaß konnten somit die finanziellen Herausforderungen durch Kostenersparnis 3 Zur Beschreibung der Inhalte siehe: Schröpfer, Waltraud 2001: frankfurter statistik online Neue Dienstleistung im städtischen Intranet. In: Frankfurter Statistische Berichte, , S nicht nur eingehalten, sondern mit Unterschreiten der Planzahlen umgesetzt werden. Unter Berücksichtigung der vorliegenden Performancemessergebnisse und entgegen der Empfehlungen, Microsoft Exchange Server 5.5 und Microsoft SQL Server 7 auf jeweils einer eigenen Hardwareplattform zu installieren, konnte so ein weiterer Server eingespart werden. Neue Arbeitsteilung bei der Systemadministration Die bisher von Mitarbeitern der Abteilung Statistik wahrgenommene Systemadministration übernahm die Abteilung Datenverarbeitung. Zur Vereinfachung von Entscheidungsprozessen und zur Reduzierung der Reaktionszeiten haben die ehemaligen Systemadministratoren der Statistik als Systembetreuer weiterhin lokale Administrationsberechtigung für die PCs. Die entsprechenden Regularien sind in dem Zuständigkeitskatalog der Datenverarbeitung definiert. Dieser wurde in enger Zusammenarbeit der Abteilungen Datenverarbeitung und Statistik erarbeitet und verfasst. So ist es zum Beispiel den Systembetreuern der Statistik erlaubt, in Absprache mit der Abteilung Datenverarbeitung Software zu installieren und zu deinstallieren. Grundlage hierfür bildet die Freigabeliste für Software, die von der Abteilung Datenverarbeitung gepflegt wird. Änderungen an der Systemkonfiguration sind nicht erlaubt beziehungsweise in Ausnahmefällen nur nach Absprache mit der Datenverarbeitung durchzuführen. Sämtliche Änderungen, ob hard- oder softwareseitig, werden in den angelegten Gerätepässen dokumentiert. Diese werden von der Abteilung Datenverarbeitung in die eigenentwickelten, webbasierenden Inventarisierungsinstrumente eingepflegt. Von zentraler Stelle ist somit jederzeit der aktuelle Hard- und Softwarestand nachvollziehbar. Die Kommunikation zwischen den Systembetreuern der Statistik und den Systemadministratoren der Datenverarbeitung wurde durch regelmäßige, monatlich stattfindende abteilungsübergreifende Administratorensitzungen intensiviert. Außer dem Erhalt und dem Ausbau ei-

5 239 ner erfolgreichen Kommunikation ist die Aufrechterhaltung von Standards bedeutend. Als Ergebnis konnte eine Steigerung der Supportleistung und Kommunikation mit den Anwendern erzielt werden. Zudem war es möglich, den auf die Datenverarbeitungstechnik bezogenen Amtsstandard weiter auszubauen. Zur Entscheidungslage Microsoft versus Novell und Linux Die Systemadministratoren der Abteilung Statistik hingen zu Recht an ihrem guten alten Novellnetzwerk. Die Administration erwies sich als sehr komfortabel, da Rechtestrukturen einfach aufzubauen und zu kontrollieren waren. Systemausfälle waren selten zu beklagen. Die Kombination von Netscape als Client und Sendmail unter Linux als Mailserversystem hat sich bewährt. Warum also im Backoffice auf Microsoft umsteigen? Und auch noch dann, wenn die Bedeutung von Open Source Software in der öffentlichen Verwaltung durch die Initiative des Bundestages erheblich an Bedeutung gewonnen hat. Der Bundestag hat mit der Bundestagsdrucksache 14/5246 (Beschluss vom ) die Förderung von Open Source Software durch die Bundesregierung beschlossen. Zu klären war, ob ein teilweiser oder vollständiger Wechsel zu Open Source Produkten von Microsoftprodukten möglich und sinnvoll ist. Die Bundesverwaltung hat im Einvernehmen mit der IuK-Kommission ein neutrales Unternehmen beauftragt, im Rahmen einer Studie die funktionellen, monetären und technischen Aspekte zu untersuchen. Auf der Grundlage der durchgeführten Tests, den Ergebnissen der Studie und den strategischen Überlegungen hat die Kommission die Empfehlung ausgesprochen, die Serverbetriebssysteme von Microsoft Windows NT 4.0 Server auf Linux umzustellen, OpenLDAP als zentralen Verzeichnisdienst zu implementieren und auf den Arbeitsplätzen Microsoft Windows XP und Office XP einzusetzen. Als Standardbrowser und Client wird wie im alten Statistiknetz Netscape genutzt. In der Nutzwertanalyse der Studie hatte die Variante, bei der nur einige Server auf Linux umgestellt und Active Directory eingesetzt worden wäre, den ersten Platz erzielt. Die IuK-Kommission hat der Variante mit der Serverumstellung auf Linux und OpenLDAP zugestimmt, obwohl diese bei der Nutzwertanalyse nur den zweiten Platz erreicht hat. Sie weicht somit mit dieser Entscheidung bewusst vom Ergebnis der Studie ab. Grundlage hierfür bilden strategische Überlegung, die die zur Zeit bestehende Abhängigkeit von Microsoftprodukten lösen soll. Eigene Rahmenbedingungen geben den Ausschlag Die Förderung von Open Source Software durch den Bundestag, der etablierte Standard im Amt und die städtischen Standards und Normen galt es bei Neustrukturierung der Informationstechnik zu betrachten. Hinzu kam, dass aus inhaltlichen, ressourcenbedingten und kostensenkenden Gründen die Verantwortung für die Betriebsbereitschaft der NT-Domäne der Statistik und der demilitarisierten Zone (DMZ) der Abteilung Datenverarbeitung zugeordnet wurde. Aufgrund der dort vorhandenen langjährigen Erfahrung in der Administration von Windows NT Netzwerken und des existenten fundierten Fachwissens von Microsoft BackOffice Produkten war die Windowsmigration nahe liegend. Wirtschaftlichkeitsuntersuchungen und das Ergebnis der von der IuK- Kommission beauftragten Studie haben dies bestätigt. Zusätzliche Betriebssysteme und Serverapplikationen bedingen zusätzliche Ausund Fortbildungsmaßnahmen sowie Einarbeitungszeiten in erheblichem Umfang für die Administratoren. Zusätzliches Know-how und zusätzliche Supportkapazitäten wären bei paralleler Nutzung dreier Betriebssystemwelten dauerhaft notwendig und bereitzustellen. Die Migration auf Compaq Serverhardware, standardisierte Client-Hardware, Microsoft

6 240 Windows NT Server/Workstation, BackOffice und Office 2000 war eine gute Entscheidung. Es zeigt sich schon jetzt, dass der Administrationsaufwand des Systems gesunken ist und die TCO (Total Cost of Ownership) entsprechend minimiert werden konnte. TCO ist ein von der Gartner Group entwickeltes Modell. Hierbei werden beim Erfassen und Berechnen der tatsächlichen Kosten alle Faktoren berücksichtigt, die im Laufe der Verwendung eines DV- Systems verursacht werden. Unter diese Gesamtkosten fallen die Beschaffungskosten, Kosten für die Administration und den technischen Support, sowie Kosten für Maßnahmen im Endbenutzerbereich, wie zum Beispiel Schulungen. Zukunftssicherheit Kann die Planung eines Systems zukunftssicher sein? Bei der jetzigen Software- (Betriebssystem und Office) und Hardwareentwicklung scheint die Antwort auf diese Frage kaum möglich. Bei der Planung der Windows NT Domäne für die Statistik wurde eine Migration zu einer Windows 2000/.NET Serverstruktur bereits berücksichtigt. Sowohl die Hardware als auch die Domänenstruktur lassen eine einfache Migration zu. Ziel einer Migration wäre die Einführung von Active Directory. Active Directory Service (ADS) ist der in der Microsoft Windows 2000 Serverfamilie positionierte Verzeichnisdienst. Dieser findet sich zukünftig in der Microsoft.NET Enterprise Server Familie wieder, die das Fundament für alle Mission Critical Anwendungen inklusive der Erstellung von XML- Webdiensten bildet. Dieser zentrale Netzwerkdienst stellt Benutzern und Anwendungen gespeicherte Informationen zu Netzwerkressourcen bereit. Der Anwender muss durch erhöhte Transparenz nicht mehr wissen, wo sich eine entsprechende Netzwerkressource befindet und wie sie physisch angebunden ist. Die Organisation und Verwaltung von Netzwerkressourcen wird zentral möglich, kann jedoch auch dezentralisiert werden. Active Directory wird die Zusammenarbeit der Ämter und die Einführung von E-Government bei der Stadt Frankfurt am Main erleichtern. Die Migrationsplanung ist in vollem Gange. Der bisherige Projektverlauf und die Ergebnisse zeigen, dass die Einführung von Active Directory ein hohes Maß an Man/Woman-Power und Know-how erfordert. Der Erfolg des Projektes hängt maßgeblich von einem qualifizierten Projektmanagement ab. Die Vorgaben an den Verzeichnisdienst und die Struktur des Active Directories ergeben sich aus einer detaillierten Betrachtung der Bereiche Unternehmen, Datenschutz, Anwender und Administration/Verwaltung. Für die Planung des Active Directory ist es unerlässlich, alle Einheiten zu betrachten, die mit dem Verzeichnisdienst in Verbindung stehen. In Abbildung 2 werden die primären Säulen dargestellt, die das Active Directory tragen. Abbildung 2 Tragende Säulen des Active Directory Service Unternehmen A C T I V E Datenschutz D I R E C T O R Y Anwender Administration Bürgeramt, Statistik und Wahlen / Frankfurt am Main Für die Säule Unternehmen ist es erforderlich, die Anforderungen aus Sicht des Unternehmens an das Active Directory festzustellen. Die Unternehmensstruktur spielt hierbei die wesentlichste Rolle und ist darzustellen. Der Verzeichnisdienst muss die datenschutzrechtlichen Vorgaben einhalten. Zur Einhaltung der datenschutzrechtlichen Aspekte ist unter anderem die Bestimmung von Delegierungsmethoden für Berechtigungen und Besitzrechte für Objekte zu berücksichtigen. Weiterhin ist

7 241 eine Strategie zur Planung der Vererbung von Berechtigungen und Delegation der Verwaltung auf verschiedene Verwaltungsebenen zu erarbeiten. Von wesentlicher Bedeutung ist das Erstellen einer Entwurfsrichtlinie, die darlegt, ob eine Struktur mit mehreren Domänen erforderlich ist. Die Anforderungen der Anwender an den zentralen Verzeichnisdienst, die Verzeichnisstrukturen und System- und Kontenrichtlinien sind zu definieren. In entsprechenden Gremien, zum Beispiel Arbeitsgruppen, sind die Anforderungen festzustellen, in einer Testumgebung auf Praxistauglichkeit zu prüfen und in einem Anwendungskonzept festzuhalten. Die Administration/Verwaltung bettet die Erfordernisse für die Administration von Servern, Clients, Druckern und Benutzerkonten ein. Zudem sind Gruppenrichtlinien auf Standort-, Domänen- oder Organisationseinheitsebene auf Basis der Unternehmensanforderungen zu erarbeiten. Dies kann ein im Projektverlauf sehr langwieriger Vorgang sein. Außer der Erarbeitung eines Active Directories ist es erforderlich das Update der Clients zu betrachten. Dieses ist, was die zeitlichen Aspekte bei der Einführung von Active Directory angeht, von maßgeblicher Bedeutung. Eine erste Analyse hat ergeben, dass das Update der Clients von zum Beispiel Windows NT 4.0 Workstation auf Windows 2000 Professional bzw. Windows XP Professional erst nach Umstellung der Serverfarmen passieren sollte. Anderenfalls werden z.b. statische Registryeinstellungen, die unter anderem in Windows NT Servernetzwerken durch zentrale Systemrichtlinien gesetzt werden, beibehalten. Ab Windows 2000 werden Systemrichtlinien über das Active Directory dynamisch übergeben, so dass nach dem Abmelden des Benutzers die ursprünglichen Registryeinstellungen wiederhergestellt sind. Welche Systeme für welchen Zweck? Da die vorhandene Hardware für die Migration vom Novell zum Windows NT Netzwerk nicht geeignet war, musste zur Software auch die passende Hardware beschafft werden. Dies geschah durch öffentliche Ausschreibungen. Aufgrund des Ausbaus der vorhandenen Compaq Serverfarm und Nutzung des Compaq Managementtools Compaq Insight Manager (CIM) wurden erneut Compaq Server beschafft. Der Compaq Insight Manager verschafft der Serveradministration durch seine Leistungsfähigkeit und der umfassenden Funktionen zum Fehler-, Performance- und Konfigurations-Management einen hervorragenden Überblick des IT-Serversystems. Warnung vor drohenden Ausfällen und auftretenden Performance-Engpässen, Software-Update-Check und zentral gesteuerte Verwaltung von Compaq Hardware im gesamten Netzwerk ist hierbei von wesentlicher Bedeutung. Bei drohenden Ausfällen eines Servers und bei auftretenden Performance-Engpässen warnt der Compaq Insight Manager hierbei den Administrator, informiert über die Art des Problems, lokalisiert die Fehlerquelle und bietet einen Lösungsweg an. Mit dem Software-Update-Check ist es möglich, Server und Clients auf die Aktualität ihrer installierten Software zu untersuchen. Durchführbare Update-Optionen werden dem Administrator angezeigt. Die Benutzung des Compaq Insight Managers erhöht die Verfüg- und Skalierbarkeit und reduziert somit die Gesamtkosten (TCO) durch Beschleunigung der Arbeitsweise. Der Compaq Insight Manager ist eine 32-bit Anwendung mit integrierter Datenbank. Im Statistiknetzwerk wird auf der zentralen Administrationskonsole derzeit noch die Version 5.20 eingesetzt. Die neueste Compaq Insight Manager Version (CIM 7) ist bereits im Amtsnetz implementiert. Durch den Einsatz von entsprechenden Management Agenten kann entweder die Verwaltung und Kontrolle über das Simple Network Management Protokoll (SNMP) oder über das Hyper Text Transfer Protokoll (HTTP) ausgeführt werden. Über die zu startende Client-Applikation oder über einen Webbrowser können so alle Parameter der Compaqserver im Statis-

8 242 tiknetz überwacht, konfiguriert und Fehlerdaten ausgewertet werden. Unter Beachtung der TCO wurde bei der Auswahl der Serverhardware auf die höchste Qualität und erweiterte Managementfunktionen geachtet. Die Hardware ist redundant aufgebaut, so dass beim Ausfall eines Netzteiles, Prozessors, Lüfters und einer Netzwerkkarte der Server weiterhin betriebsbereit ist. Die Festplatten sind ebenfalls redundant in einem RAID 5 (Redundant Array of Inexpensive Disks) System ausfallsicher konfiguriert. So kann beim Ausfall einer Festplatte der Serverbetrieb ungehindert fortschreiten. Qualität auch bei den Workstations im Vordergrund Wie bei den Servern galt es bei der PC Beschaffung über detaillierte Angaben in der Leistungsbeschreibung Systeme mit niedriger Qualität auszuschließen. Preis, Leistung, Verarbeitungsqualität und Ausbaufähigkeit wurden eingehend geprüft. Zur Beurteilung der Leistungsfähigkeit wurde insbesondere die Officeund Multimedia-Performance getestet. Hierbei kamen zur Gewährleistung der Objektivität Benchmark-Programme von unterschiedlichen Herstellern zum Einsatz. Die Standardinstallation und Konfiguration der PC wurde per unattended Setup (unbeaufsichtigte Installation) durchgeführt. Dies hat sich bei der Neustrukturierung der Datenverarbeitung des Amtsnetzes bewährt und musste nur noch entsprechend angepasst werden. Im Rahmen dieser Installationsmethode wurden scriptgesteuerte Registryanpassungen, Office Resource Kit Anwendungen wie der Office Installation Wizard für die automatisierte, angepasste Office 2000 Installation, Tools wie sysdiff.exe zum Extrahieren der system- und applikationsspezifischen Informationen und newprof.exe für das automatische Generieren der nutzerbezogenen Outlook Konten eingesetzt. Zudem konnten vorhandene Batchfiles genutzt werden, um unter anderem die Installation unterschiedlichster Applikationen und Service Packs auszuführen. Ergänzend wurden batchgesteuert die NTFS Rechte mit dem Microsoft Ressource Kit Tool xcacls.exe angepasst und die Desktopumgebung modifiziert. Mit Hilfe der unbeaufsichtigten Installation ist es effizient und einfach, mögliche Fehler in der Installation und Konfiguration, die in einer Laborumgebung in ausführlichen Tests strukturiert und nachvollziehbar geklärt werden können, schnell zu beheben. Zur Ergänzung dieser Installationsmethode, die sich insbesondere zur Erstellung einer funktionsfähigen Grundinstallation und konfiguration eignet, wurde mit dem Festplatten-Cloning Programm Symantec Norton Ghost das Roll- Out realisiert. Somit konnte die Installationszeit pro PC von 120 Minuten auf 2 Minuten reduziert werden, so dass inklusive Endkonfiguration des Netzwerks und der Durchführung von Funktionstests weniger als 10 Minuten für die Fertigstellung eines PC nötig waren. Ein wichtiger Aspekt zur Vereinfachung der Cloning-Konzepte ist der Kauf und Einsatz von identischer Hardware. Installations- und Supportkosten stehen in direktem Zusammenhang mit der eingesetzten Hardware und den erarbeiteten System- und Netzwerkkonzepten. Das Festplatten-Cloning ist Hauptbestandteil des Recovery-Konzeptes für die Arbeitsplätze. Im Gegensatz zum Disaster-Recovery-Konzept der Server und der Nutzung von Backup- Bändern für den Wiederherstellungsprozess werden für die PC die angefertigten Images genutzt. Entweder wird die Wiederherstellung über das Netz oder per Ausbau der Festplatte und anschließendem Festplatte zu Festplatte Cloning gelöst. Für beide Varianten werden spezielle Cloning-Server vorgehalten. Sicherheit von A bis Z Zur Abschottung des Statistiknetzes wurde eine Hardware-Firewalllösung implementiert. Sie dient zur Kontrolle der Kommunikation in den Netzen und dem Schutz des internen Netzes von außen. Die IT-Sicherheitspolitik im Bür-

9 243 geramt, Statistik und Wahlen wehrt auf der Basis der Richtlinien des IT-Grundschutzhandbuches des Bundesamtes für Sicherheit in der Informationstechnik die externen und internen Angriffe, soweit möglich, ab. In der demilitarisierten Zone wurde der Serverbereich, der innerhalb der Firewall-Sicherheitsstruktur nur geringen Schutzmechanismen unterliegt und sowohl den Datenaustausch zwischen den Abteilungen als auch das Angebot von Diensten im Extranet erlaubt, errichtet. Die demilitarisierte Zone stellt somit ein logisch geschütztes Netzwerksegment dar. Die Verwendung eines amtsinternen Proxyservers ist angedacht. Erste Tests und Konzepte zur Implementierungsphase liegen vor. Die erforderlichen administrativen Konten und Rechte wurden umfassend analysiert. Die Vergabe aller Domänenadministratorenkennungen erfolgte nach dem 4-Augen-Prinzip. Die Passworte werden sicher und versiegelt aufbewahrt. Die Windows NT Domäne kann somit nur gemeinsam, von den Abteilungen Statistik und Datenverarbeitung, in der Gänze administriert werden. Zur Sicherstellung der Serverbetriebsbereitschaft und -kontrolle wurde in der Abteilung Datenverarbeitung eine Administrations- Workstation aufgebaut. Über diese ist es den Serveradministratoren möglich, das Statistiknetz zu überwachen. Die hierfür angelegten Benutzerkennungen sind mit eingeschränkter administrativer Domänen-Berechtigung versehen. Eine Anmeldung mit diesen Kennungen ist nur auf der entsprechenden Administrations- Workstation möglich. Die Verzeichnisse und Datenbanken der Statistik sind für diese Kennungen gesperrt. Die Abteilungen Datenverarbeitung und Statistik haben auf den Workstations lokalen administrativen Zugriff. Das Administratorpasswort ist den Administratoren beider Bereiche bekannt. Der Hessische Datenschutzbeauftragte hat die erarbeiteten und umgesetzten Konzepte eingehend geprüft. In Zusammenarbeit mit dem Hessischen Datenschutzbeauftragten und in Anlehnung der Realisierungskonzepte an das IT-Grundschutzhandbuch und Implementierung des Firewall-Regelwerks konnte ein dem Datenschutz entsprechend sicheres Netz aufgebaut werden. Das Ergebnis mehrerer Sicherheitsprüfungen hat dies bestätigt. Der vom Hessischen Datenschutzbeauftragten für diesen Zweck eingesetzte Netzwerkscanner von Internet Security System s (ISS) hat bis auf ein offenes Sicherheitsloch keine weiteren bemerkenswerten Risiken gefunden. Die Sicherheitslücke war schnell zu schließen. Die in diesem Zusammenhang stehenden Überwachungskonzepte und Protokolleinstellungen wurden modifiziert. Sicherheit endet nicht an der Firewall Da die Sicherheit eines Netzwerkes nicht nur durch den Einsatz einer Firewall gewährleistet werden kann, sondern es auch gegen interne, unberechtigte Zugriffe gesichert sein muss, wurde ein umfassendes Sicherheitskonzept auf der Betriebssystemebene erarbeitet. Mit Hilfe der in Windows NT implementierten Systemrichtlinien ist es möglich, die Desktopumgebungen der Arbeitsstationen automatisch bei der Anmeldung am System zu konfigurieren und so das Netzwerk gegen unerlaubte Zugriffe von innen zu schützen. Zur automatisierten Konfiguration per Systemrichtlinien stellt die Firma Microsoft so genannte ADM- Files zur Verfügung. Da die standardmäßigen Files den Anforderungen nicht genügten, mussten weitere, eigene ADM-Files generiert werden, wobei die gegebenen Möglichkeiten vollständig ausgeschöpft wurden. Ergänzend wurde über die erweiterte Batchsprache KiXTart 95 des NT 4.0 Resource Kits der Anmeldeprozess um im Standard nicht enthaltene Funktionalitäten erweitert, die dem Anwender auf komfortablem Weg eine automatisierte Systemkonfiguration zur Verfügung stellt. Auf servergespeicherte Benutzerprofile wurde bewusst verzichtet, da diese zu diversen Problemen führen können und gemäß den Anforderungen der Abteilung Statistik nicht notwendig waren. Hier ist die erarbeitete Lösung

10 244 auf Basis von KiXTart 95 und dem entwickelten Anmeldescript wesentlich praktikabler, da sie die Vorteile der server- und lokal gespeicherten Benutzerprofile vereint. Zuständig wofür? Von Oktober 2001 bis März 2002 wurde die Abteilung Statistik in einem Organisationsentwicklungsprojekt neu strukturiert. In diesem Rahmen erfolgte eine detaillierte Festlegung der Verantwortlichkeiten für die einzelnen Abteilungen beim Betrieb des Statistiknetzwerkes. Dokumentiert sind diese in einem ausführlichen Zuständigkeitskatalog, der die Grundlage für die Arbeiten aller Systembetreuer darstellt. Basierend auf den einschlägigen Statistikgesetzen liegt die Verantwortung für die Kontrolle, Geheimhaltung und den Schutz der Daten bei der Abteilung Statistik. Durch organisatorischtechnische Regelungen ist gewährleistet, dass auch die Administratoren der Abteilung Datenverarbeitung nur mit Wissen und Mitarbeit der Systembetreuer aus der Abteilung Statistik Zugriff auf die statistischen Daten erhalten. Darüber hinaus übernehmen diese auch den First-Level-Support für alle Geräte in der Abteilung (PC, Drucker, Plotter etc.). Die Betriebsbereitschaft der Serversysteme und der Second-Level-Support liegen im Verantwortungsbereich der Abteilung Datenverarbeitung des Amtes. Als dritte Stelle ist das Amt für Informationsund Kommunikationstechnik, Abteilung System und Netzwerkdienste, für die Betriebsbereitschaft und Administration der aktiven Netzwerkkomponenten wie Switches und Firewall zuständig. In enger Absprache und gegenseitiger Kontrolle stellen die drei beteiligten Abteilungen die Abschottung der Abteilung Statistik per Firewall sicher. Abschluss des Projektes Mit der technischen und organisatorischen Neuorganisation des Statistiknetzwerkes wurden die folgenden gesetzten Ziele erreicht: Herstellung der Homogenität durch Anpassung der Hard- und Software an die städtischen und amtsinternen Standards. Synergieeffekte durch die Zusammenführung und Festlegung der Arbeiten und Zuständigkeiten zwischen den Abteilungen Datenverarbeitung und Statistik. Senkung der Total Cost of Ownership. Verstärkte Automatisierung der Arbeitsabläufe bei der statistischen Berichterstattung. Der eng gesetzte Zeitrahmen des Projektes konnte dank des hohen Einsatzes der beteiligten Mitarbeiter/innen eingehalten werden. Durch die ständige Rückkopplung des Projektfortschritts mit dem Projektplan war es möglich, Verzögerungen schnell erkennen und darauf reagieren zu können. Darüber hinaus fand eine fortlaufende Qualitätskontrolle insbesondere zum Zeitpunkt der definierten Meilensteine statt. Abbildung 3 zeigt die Netzwerkstruktur des Amtes 12, wie sie sich aktuell darstellt. Das Netzwerk der Abteilung Statistik ist sowohl gegen das amtsinterne Netz als auch das städtische Intranet abgeschottet. Um trotzdem eine problemlose Kommunikation zwischen den Abteilungen zu ermöglichen, wurden definierte Übergänge (Replikation der Exchange-Server, Datenaustausch über einen Server der demilitarisierten Zone) geschaffen. In der demilitarisierten Zone können die Informationsangebote der Abteilung Statistik abgelegt und auf Basis von Web-Technologien stadtintern und im Internet veröffentlicht werden.

11 245 Abbildung 3 Netzwerkstruktur des Amtes nach Abschluss des Projektes Bürgeramt, Statistik und Wahlen / Frankfurt am Main Nach Abschluss des Projektes wurde im 30. Tätigkeitsbericht des Hessischen Datenschutzbeauftragten der Statistikstelle der Stadt Frankfurt am Main bescheinigt, dass alle datenschutzrechtlich begründeten technischen und organisatorischen Anforderungen erfüllt wurden. Damit ist die Abteilung Statistik für die an sie gestellten Anforderungen dv-technisch gut positioniert. Allerdings erfordert der ständige Fortschritt im Bereich Datenverarbeitung und insbesondere der Informationsbereitstellung im Intra-/Internet eine permanente Weiterentwicklung auf diesem Gebiet, wobei die heutige Netzstruktur eine optimale Ausgangsbasis bildet.

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Installation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014

Installation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014 Installation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014 Einleitung... 2 Allgemeine Voraussetzungen... 2 Installation EPLAN Electric P8 64 Bit mit Office 32 Bit... 3 1. Umstellen der EPLAN Artikel-

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Update-Anleitung für SFirm 3.1

Update-Anleitung für SFirm 3.1 Update-Anleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Fachapplikationen in heterogenen IT Landschaften

Fachapplikationen in heterogenen IT Landschaften Fachapplikationen in heterogenen IT Landschaften Frau Kunath christiane.kunath@bstu.bund.de 15.03.2005 Ziel meines Vortrages ist es, die Migration auf Open Source Software bei der BStU als ein Beispiel

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache

Mehr

Anleitung zur Updateinstallation von ElsaWin 5.00

Anleitung zur Updateinstallation von ElsaWin 5.00 Anleitung zur Updateinstallation von ElsaWin 5.00 Seite 1 von 21 Inhaltsverzeichnis 1. Voraussetzungen... 3 2. Update 5.00... 4 3. Clientupdate... 19 Seite 2 von 21 1. Voraussetzungen Eine ElsaWin 4.10

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

visionapp Server Management 2008 R2 SP1

visionapp Server Management 2008 R2 SP1 visionapp Server Management 2008 R2 SP1 visionapp Multi Hotfix Installer Produktdokumentation Inhalt 1 Einleitung... 1 2 Unterstütze Varianten... 1 3 Verwendung... 1 4 Optionale Funktionen und Konfigurationsmöglichkeiten...

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal.

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal. Prüfungsnummer: 70-689 Prüfungsname: (Deutsche Version) Upgrading Your Skills to MCSA Windows 8 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 70-689 bei uns ist

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr