by DIRAK Mechatronische Zutrittskontrolle für industrielle Gehäuse

Größe: px
Ab Seite anzeigen:

Download "by DIRAK Mechatronische Zutrittskontrolle für industrielle Gehäuse"

Transkript

1 Mechatronische Zutrittskontrolle für industrielle Gehäuse

2 Über uns DIRAK produziert sowohl mechanische als auch mechatronische Beschlagkomponenten aus den Bereichen der Verschluss-, Profil- und Scharniertechnik. Dabei setzen unsere erfahrenen Konstrukteure und Produkt-Designer die individuellen Kundenanforderungen in passende Lösungen um. DIRAK wurde 1991 gegründet und ist heute weltweit tätig. In Produktionsstätten in Deutschland, USA und Asien, stellen 450 Mitarbeiter unsere Qualitätsprodukte her. Mit einem flächendeckenden Vertrieb durch Tochtergesellschaften und Vertriebspartner, sorgen wir dafür, dass unsere Produkte überall auf der Welt zu beziehen sind mit dem dazu gehörigen Service. Die Marke E-LINE by DIRAK fasst die mechatronischen Systemlösungen der Firma DIRAK zusammen. Standardlösungen Für drei Anwendungsbereiche entwickeln und bieten wir Lösungen: 1. System- und Zutrittslösungen für die Überwachung von Server schränken: Hier sind wir mit über zehn Jahren Erfahrung heute der führende Anbieter im Markt. 2. Verschlusslösungen für Gehäuse im Außenbereich und an öffentlich zugänglichen Orten mit besonderem Schutz gegen Vandalismus und Manipulation: Ein Bereich mit langer Tradition, fast 80 Prozent aller Lösungen in Deutschland stammen von uns. 3. Systemlösungen für universelle industrielle Anwendungen: Sie lassen sich einfach in Gehäusen montieren und bieten eine flexible und sichere Zutritts-Reglementierung. Individuelle Kundenlösungen Dies ist unsere Stärke: Wir entwickeln für unsere Kunden individuelle Systemlösungen im Bereich der Zutrittskontrolle. Das reicht von der ersten Beratung bis zur Übergabe der passgenauen Lösung. Weltweiter Service DIRAK ist mit Vertriebs- und Kompetenzzentren weltweit vertreten. Sprechen Sie mit uns, wir vermitteln Ihnen immer den richtigen Ansprechpartner vor Ort. 2 E-LINE by DIRAK Katalog 2013 / 2014

3 Philosophie E-LINE by DIRAK ist ein mechatronisches Zutrittskontroll- und Managementsystem zur Prozessoptimierung. E-LINE by DIRAK nutzt als Basis die RFID-Transponder-Technologie (MLR-Reihe) oder die Stromsteuerung über ein Managementsystem (MLE- und MLU-Reihen). Damit lassen sich Zugänge komfortabel autorisieren und identifizieren. Unsere Leistungen Verschlusssysteme für einzelne Gehäuse, Racks oder gesamte Rechenzentren Unterstützung bei der Auswahl des passenden Systems Hardware und Software Integration in das jeweilige Sicherheitssystem des Kunden Unterstützung bei der Installation der Systeme Support und Wartung für die Systeme E-LINE by DIRAK besteht aus drei sich ergänzenden Komponenten: Dem physischen Verschluss, seine Anbindung an das IT-Netzwerk und die zugehörige Administration Suite Software zur Überwachung der Systeme. Die E-LINE by DIRAK-Verschlusslösungen gibt es in verschiedenen Konfigurationen für: Serverracks (MLR-Reihe) alleinstehend (Stand-alone) im Netzwerk IP-adressierbar mit Software (Onlinesysteme mit Echtzeitvisualisierung) universelle Anwendungen (MLU-Reihe) alleinstehend oder im Netzwerk als Einzel- oder Mehrpunkt-Verschlusslösung im Netzwerk IP-adressierbar mit Software (Onlinesysteme mit Echtzeitvisualisierung) Einbindung in bestehende Managementsysteme Einbindung in die Administration Suit Gehäuse im Außenbereich und öffentlich zugänglichen Orten (MLE-Reihe) alleinstehend mit Einzel- oder Doppelzylinder-Verschluss mit Notfall-Zugang E-LINE by DIRAK Katalog 2013 /

4 Impressionen DIRAK Hauptverwaltung Elektronik-Produktion Logistik 4 E-LINE by DIRAK Katalog 2013 / 2014

5 Inhalt Über uns Philosophie Impressionen Inhalt Sicherer Schutz für Ihre Daten: Setzen Sie auf E-LINE by DIRAK-Lösungen. 6 Daten- und Rechenzentren: Die Anwendungen IT-Schränke: die Mechaniken. 13 MLR Mechatronic Lock for Racks. 14 MLR1000: Datenzentren mit vorhandenem Managementsystem MLR3000: Lösungen für zentrale Serverschrankstrukturen MLR3000 KP: Lösung für zentrale Serverschrankstrukturen mit erhöhtem Sicherheitslevel MLR5000: Lösungen für dezentrale Serverschrankstrukturen MLR5000 KP: Lösungen für dezentrale Serverschrankstrukturen mit erhöhtem Sicherheitslevel Administration Suite. 25 Neue Funktionen der Administration Suite MLU Mechatronic Lock for Universal Applications. 29 MLU1000: Flexible Sicherheitslösung für Gehäuse aller Art MLU1001: Alternative für mechanische Verschluss lösungen Systemübersicht MLU MLU3000: Lösungen für zentrale Serverschrankstrukturen mit unterschiedlichen Schranktypen MLU5000: Lösungen für dezentrale Serverschrankstrukturen mit unterschiedlichen Schranktypen.. 39 MLA Mechatronic Lock Accessories. 42 Transponderkarten im Corporate Design MLE Mechatronic Lock for Enclosures. 47 MLE1100: Oder -Schließung mit einem Profilzylinder MLE1101: Oder -Schließung für den Maschinen- und Anlagenbau MLE2100: Und -Schließung mit einem Profilzylinder MLE1200: Oder -Schließung mit zwei Profilzylindern MLE2200: Und -Schließung mit zwei Profilzylindern ELINEbyDIRAK.de: Homepage mit Konfigurator und Installationshilfen E-LINE by DIRAK Katalog 2013 /

6 Sicherer Schutz für Ihre Daten: Setzen Sie auf E-LINE by DIRAK-Lösungen Datendiebstahl, -missbrauch, Vertrauensverlust und Imageschaden. Wenn Medien darüber berichten, ist es bereits zu spät. Die Kosten für die Schäden können selbst bei kleinen Unternehmen hoch sein, der Diebstahl kann sogar zur Unternehmensaufgabe führen, weil Kunden das Vertrauen verloren haben und damit das Unternehmen sein Kapital. Das Bewusstsein der Öffentlichkeit, dass sensible Daten wie Kundeninformationen in Rechenzentren sicher sein müssen, ist in den letzten Jahren stark gewachsen. Bei der Organisation und Einrichtung von Datenschutzmaßnahmen wird jedoch häufig der physische Schutz vernachlässigt. Denn oft sind es nicht spektakuläre Hackerattacken, sondern die Ausnutzung unzureichend gesicherter Zugänge, die zum Datenmissbrauch führen. Gerade diese Zugriffe könnten durch Kontrolle des Zutritts und ausführliche Protokollierung nahezu ausgeschlossen werden. Dafür stehen wir bei DIRAK: Sie haben ganz konkrete und individuelle Anforderungen für die Sicherung. Wir unterstützen Sie bei der Umsetzung. Ob es sich um Einzelanwendungen oder um ein ganzheitliches Gesamtkonzept für Unternehmen und Organisationen handelt: Mit dem modularen E-LINE by DIRAK-Konzept erhalten Sie passgenau die größte Sicherheit für Ihre Anwendung. Dabei geht es nicht nur um Datenschutz und -missbrauch. Der wirtschaftliche Schaden, wenn Server durch gestörte Updates, Verwechslungen bei Reparaturen und Wartungen nicht zur Verfügung stehen, kann extrem hoch sein. 6 E-LINE by DIRAK Katalog 2013 / 2014

7 Daten- und Rechenzentren: Die Anwendungen Datenzentrum mit zentral aufgestellten Serverschränken Hohe Serverdichte, große Datenmengen und hoher Energieaufwand. Die Anforderungen in zentral organisierten Rechenzentren sind bestimmt durch eine große Zahl an Serverracks in einem Raum oder zusammengefasst in so genannten Kalträumen. Physischer Datenschutz muss hier ebenso zentral strukturiert und überschaubar sein. Höhere Sicherheitsstufe. Einzelne Racks, deren Server besonders sensible Daten verwalten, erfordern eine höhere Sicherheitsstufe. Dies lässt sich gegebenenfalls durch das Vier- Augen-Prinzip realisieren. Besonders kritische Bereiche lassen sich durch die Zwei-Faktor-Indentfizierung durch zusätzliche Eingabe einer PIN sichern. Informationen über den Verschlussstatus. Sicherheitsverantwortliche müssen neben einer permanenten Kontrolle, Dokumentation und Reglementierung der Zugriffe auf die Serverracks Informationen über den Verschluss-Status der Racks erhalten. Die Autorisierung des Zutritts zu einzelnen Racks - zum Beispiel für Austausch und Wartung von Geräten - muss individuell für jeden Schrank realisiert werden können. Anzeige lokal und im Netz. Ein weiterer Aspekt ist die Anzeige entsprechender Verschlusszustände unmittelbar am Rack. Servicetechniker müssen die zu wartenden Server schnell finden und Probleme Vorort am Rack erkennen. Zeitüberschreitungen sollen sowohl dem Techniker am Rack als auch der Administration mitgeteilt werden. Problemlos skalieren. Eine Erweiterung oder Änderung der Rackanzahl und damit der Zugangssicherung muss das Managementsystem in jedem Beispiel beherrschen, etwaige Veränderungen müssen problemlos in bestehende Netzwerke eingebunden werden können. Unsere Lösung: Die E-LINE by DIRAK-Produkte der MLR-Reihe für die gängigsten Serverschränke. Für andere Einbauöffnungen und Verschlussmechaniken die E-LINE by DIRAK-Produkte der MLU-Reihe. E-LINE by DIRAK Katalog 2013 /

8 Datenzentrum mit dezentral aufgestellten Serverschränken Dezentral aufgestellte Serverracks in unterschiedlichen Räumen oder Gebäuden haben zusätzliche Anforderungen an die Systeme der Zutrittssicherung. Permanente Kontrolle. Zum einen sind auch hier die Möglichkeiten der ständigen Kontrolle, Dokumentation und Informationen über den Status der Racks von besonderer Bedeutung. Zum anderen müssen Verantwortliche hier noch mehr Wert auf die Sicherheit in der Kommunikation zu den einzelnen Serverracks legen, um Gefahren durch Zugriff auszuschließen. Individuelle Freigaben. Freigabe und Verweigerung des Zutritts zu den Racks, wie für Wartungen und Austausch, müssen individuell für jeden Schrank realisierbar sein. Die auf einer höheren Sicherheitsstufe stehenden Racks, die Server mit sensiblen Daten enthalten, müssen mit dem Vier-Augen-Prinzip und der Zwei-Faktor-Authentifizierung gesichert werden können. Keine aufwändige Schlüsselorganisation. Vor Ort befindliche, dezentrale Rechnerkapazitäten unterstützen häufig auch die zentralen Serverstrukturen. Diese dezentralen Server sind besonderen Gefahren ausgesetzt. Sie werden zwar durch abschließbare Gehäuse mit Schloss geschützt, doch die Gefahren liegen hier in der aufwändigen Organisation für Ausgabe, Kopie bei Verlust und Einzug von Schlüsseln. Mit einer mechatronischen Lösung auf RFID-Basis vermeiden Sie diese Nachteile. Integration in das Sicherheitssystem. Auch in den dezentralen Serverräumen sollen Servicetechniker Probleme unmittelbar an den Racks erkennen. So müssen sowohl die Techniker vor Ort als auch die Administration Informationen über Öffnungszeitüberschreitungen erhalten. Kommen weitere Server hinzu, müssen diese einfach in das Sicherheitssystem integriert werden können. Administration über Landesgrenzen. Dezentrale Datenzentren werden häufig von einer zentralen Stelle verwaltet. Damit müssen sich die Zugänge zu verteilten, einzelnen Serverracks über Landesgrenzen, international oder interkontinental administrieren lassen. Kontrolle, Dokumentation und Steuerung sollen auch über verschiedene Zeitzonen funktionieren. Das erfordert eine Software, die diese entsprechend verwalten kann. Unsere Lösung: Die E-LINE by DIRAK-Produkte der MLR-Reihe für die gängigsten Serverschränke. Für andere Einbauöffnungen und Verschlussmechaniken die E-LINE by DIRAK-Produkte der MLU-Reihe. 8 E-LINE by DIRAK Katalog 2013 / 2014

9 Serverracks im Stand-Alone-Betrieb Werden zentrale Serverstrukturen über kleinere vor Ort befindliche Rechnerkapazitäten unterstützt, sind diese einzelnen Racks oder Server häufig besonderen Gefahren ausgesetzt. Meist befinden sie sich in angrenzenden Räumen. Zwar sind sie oft durch zusätzliche mechanische Verschlüsse geschützt, doch die Gefahr für sie liegt in der Schlüsselorganisation. Für die Ausgabe und Herstellung von Schlüsseln, bei Verlust oder Kopie, für den Einzug von Schlüsseln von Mitarbeitern oder Servicetechnikern ist ein aufwändiges Schlüsselmanagement notwendig. Diese Nachteile werden durch eine mechatronische Lösung mit Transponder-Technologie vermieden. Unsere Lösung: Die E-LINE by DIRAK-Produkte der MLR-Reihe für die gängigsten Serverschränke. Für andere Einbauöffnungen und Verschlussmechaniken die E-LINE by DIRAK-Produkte der MLU-Reihe. E-LINE by DIRAK Katalog 2013 /

10 Die Anwendung im Colocation-Center Colocation-Center sind Datenzentren, in denen getrennte, unterschiedliche Kundenbereiche gemeinsam verwaltet werden. Sie werden immer häufiger eingerichtet, da die Kunden sie als Standort für selbst verwaltete Serverracks nutzen können. Obwohl die Colocation-Center den Zugang in den Serverraum über Schleusen und Berechtigungen kontrollieren, müssen die einzelnen Kundenserver zusätzlich vor unberechtigtem Zugriff gesichert sein. Häufg werden dazu aufwändige und platzraubende Drahtgitterkäfige mit separater Zutrittskontrolle installiert. In den Käfigen besteht das Problem weiter, wenn zum Beispiel ein Techniker nicht zu allen Racks Zugang erhalten soll. Der Sicherheitsverantwortliche muss neben der Separierung der Kunden zusätzlich die permanente Kontrolle, Dokumentation und Steuerung der Zugriffe auf die Serverracks besitzen. Mit der geeigneten Lösung kann der Anbieter des Colocation-Center zusätzlich seinen Kunden eine lückenlose Dokumentation über die Ereignisse am Rack automatisch zur Verfügung stellen. Unsere Lösung: Die E-LINE by DIRAK-Produkte der MLR-Reihe für die gängigsten Serverschränke. Für andere Einbauöffnungen und Verschlussmechaniken die E-LINE by DIRAK-Produkte der MLU-Reihe. 10 E-LINE by DIRAK Katalog 2013 / 2014

11 Sicherer und kontrollierter Verschluss Die berühmten Giftschränke in Krankenhäusern, Laboren und Büros sind nur ein Beispiel: Sie hat es schon immer gegeben. Tatsache ist aber, dass der Sicherheitsbedarf und damit die Notwendigkeit zur Kontrolle des Zugangs zu Gehäusen, Schränken und Schubladen mit giftigen, gefährlichen oder sensiblen Stoffen oder Informationen gestiegen ist. Schlüsselsysteme mit ausgeklügelter Administration und dem einhergehenden Organisationsaufwand sind wegen der Risiken durch verlorene, kopierte Schlüssel nicht mehr zeitgemäß. Unsere Lösung: Die E-LINE by DIRAK-Produkte der MLU-Reihe E-LINE by DIRAK Katalog 2013 /

12 Gehäuse im Außenbereich und an öffentlichen Orten Sie sind besonders gefährdet, weil sie meist unbewacht und entfernt vom Managementsystem aufgestellt sind: Für Gehäuse im Außenbereich sind besondere Lösungen erforderlich, um sie vor Vandalismus, Diebstahl von Rohstoffen (zum Beispiel Kupfer) und damit vor dem Ausfall der technischen Infrastruktur zu schützen. Mit der richtigen Zugangssicherung lassen sich Investitionen in Schlüsselsysteme und deren aufwändige Verwaltung vermeiden. Darüber hinaus werden Unachtsamkeiten sofort transparent, wenn beispielsweise ein Servicetechniker eine Tür nicht richtig geschlossen hat. Häufig können Managementsysteme Temperaturänderungen oder Erschütterungen erfassen. Hier lässt sich in der Regel ein mechatronischer Griff mit Statusabfrage integrieren. Nur ein wirksamer mechanischer Schutz und die gleichzeitige Überwachung der Gehäusetür garantieren Ihnen die Verfügbarkeit Ihrer technischen Einrichtungen. Unsere Lösung: Die E-LINE by DIRAK-Produkte der MLE-Reihe 12 E-LINE by DIRAK Katalog 2013 / 2014

13 IT-Schränke: die Mechaniken Damit Sie feststellen können, welche mechanische Anbindung Sie benötigen, haben wir die gängigsten Verschlusstypen für Sie zusammengestelllt. Sollte Ihr Verschlusssystem nicht aufgezeigt werden, nehmen Sie bitte mit uns Kontakt auf. Es gibt noch zahlreiche weitere Adaptervarianten und wir finden sicher die passende Lösung für Ihr System. Für andere Einbauöffnungen und Verschlussmechaniken beachten Sie bitte die ELINE by DIRAK-Produkte der MLU-Reihe ab Seite 27. Flügelzunge Stangenschloss Offset Der Schwenkhebel kann mit einer Flügelzunge verbunden werden. Optional kann ein Rundstangensystem zu einer Mehrpunktverriegelung beitragen. Beim Stangenschlosssystem treibt der Schwenkgriff die Mechanik im Stangenschlossgehäuse an. Flachstangen verlaufen senkrecht zum Türrahmen. Der Schwenkgriff treibt den Verriegelungsschieber seitlich vom Griff an. Das seitlich betriebene Stangensystem ist typisch für die Offset Variante , ,1 mm 50 +0,1 mm 50 +0,1 34,7 ±0,1 ø 4,5 Türmitte 50 +0,1 mm 50 +0,1 mm 50 +0, ,1 mm 50 +0,1 mm 50 +0, ,1 mm Einbauöffnung (Typ C) im Türblech 25 +0,1 mm Einbauöffnung (Typ C) im Türblech 36 x variabel von 51 bis 53 E-LINE by DIRAK Katalog 2013 /

14 MLR Mechatronic Lock for Racks Ästhetik, Ergonomie und Funktion vereint: Der ergonomisch geformte Griff mit der matt-chromen Oberfläche sieht nicht nur gut aus, er fasst sich auch gut an. Die Kombination von edlem Chrom und schwarzer Griffmulde vermittelt dauerhaft Sicherheit und Qualität. Länge: 252 mm Die integrierten LED visualisieren Alarmmeldungen und Berechtigungen unmittelbar am Griff. Damit erhalten Techniker vor Ort die gleichen Informationen wie durch die Administration Suite Software in der Zentrale. Die oben und unten im Griff positionierten LED besitzen eine dauerhaft hohe Leuchtkraft bei geringem Stromverbrauch. Damit lassen sich auch über einige Meter Entfernung die Zustände des Verschlusses schnell erkennen. Die obere LED vermittelt diverse Zustände wie Öffnungsbereitschaft (kein automatisches Aufspringen des Griffs) oder Sperrung. Die untere LED zeigt, ob der Griff sich innerhalb oder außerhalb des vom Kunden gewählten Temperaturbereiches befindet. Das im Hebel integrierte Informationsfeld ist hinterleuchtet und bietet die Möglichkeit der Platzierung von kundenspezifischen Informationen, wie Schrankreihe, Schranknummer, etc. Der Anwender erhält damit ein zusätzliches Plus an Übersichtlichkeit und Information. Für höhere Sicherheitsstufen wählen Sie die Variante KP mit Tastaturfeld, mit der auch ein Zugang über PIN und RFID-Karte und somit eine Zwei-Faktor-Authentifizierung möglich sind. Das Griffsystem lässt sich komfortabel durch die Administration Suite Software der E-LINE by DIRAK verwalten. Damit ist eine lückenlose Dokumentation und die Sicherung des Zugriffs an Server- und Datenschränken gewährleistet. Damit können Abweichungen schnell erkannt und geeignete Maßnahmen ergriffen werden. Höhe: 27 mm 14 E-LINE by DIRAK Katalog 2013 / 2014 Breite: 40 mm

15 Signalisierung der Betriebszustände blau leuchtend: Griff betriebsbereit grün leuchtend: Zutritt autorisiert orange leuchtend: Griff geöffnet rot leuchtend: Zutritt nicht autorisiert grün blinkend: Green Period rot blinkend: Alarm blau leuchtend: Griff betriebsbereit rot leuchtend: Zutritt nicht autorisiert grün leuchtend: Temperatur O.K. grün leuchtend: Temperatur O.K. grün leuchtend: Temperatur O.K. grün leuchtend: Temperatur O.K. grün leuchtend: Temperatur O.K. grün leuchtend: Temperatur O.K. rot blinkend: Temperaturalarm. rot blinkend: Temperaturalarm. Kernfragen zur Produktauswahl Sind Managementsysteme vorhanden, an die die Griffe angeschlossen werden sollen? nein ja Möchten Sie Ihre Zutritte über unsere Administration Suite administrieren oder bevorzugen Sie eine elektronische Verfizierung ohne Software ( stand alone )? MLR1000 mit Software ohne Software Sind die Serverschränke in verschiedenen Räumen, Etagen oder Gebäuden aufgestellt? MLR3000 Möchten Sie das Sicherheitslevel um eine weitere Stufe erhöhen (z. B. mit Zwei-Faktor- Authentifizierung)? nein nein ja Möchten Sie das Sicherheitslevel um eine weitere Stufe erhöhen (z. B. mit Zwei-Faktor- Authentifizierung)? nein ja ja Die optimale Lösung für Sie hängt von Ihrer konkreten Anforderung ab. Durch die Kombination der MLR-Lösungen untereinander finden Sie immer die optimale Sicherheit für Ihre Infrastruktur. MLR3000 MLR3000 KP MLR5000 MLR5000 KP E-LINE by DIRAK Katalog 2013 /

16 Administration Suite Software Für die Systeme MLR3000 und MLR5000 und ihre Keypad-Varianten verwenden Sie für die Überwachung der Zutrittsereignisse ausschließlich die Administration Suite Software. Die Software ist speziell auf die Anforderungen der Betreiber von Datenzentren zugeschnitten. Weitere technische Informationen entnehmen Sie bitte dem Kapitel der Administration Suite. Systemübersicht MLR1000 MLR3000 MLR3000 KP MLR5000 MLR5000 KP Der MLR1000 bietet eine Hardwareschnittstelle um in ein bestehendes Management integriert zu werden. Nach Aktivierung der potentialfreien Kontakte oder einer zugeführten Spannung von 12-24V DC schaltet das MLR1000- System in eine Öffnungsbereitschaft. Erst nach einer manuellen Anforderung am Griff öffnet dieser. Der MLR3000 eignet sich besonders für Räume, in denen sich eine große Anzahl an Serverschränken befindet (zentrale Serverschrankstruktur). Mit nur einer IP-Adresse können bis zu 32 Schwenkhebel an einem E-LINE by DIRAK Gateway verwaltet werden. Mit einem zusätzlichen Tastaturfeld ausgestattet bietet der MLR3000 KP die Möglichkeit, das Sicherheitsniveau in zentralen Serverschrankstrukturen zu erhöhen. Werden PIN und Transpondermedium getrennt vergeben, lässt sich so ein Vier-Augen-Prinzip auch ohne zweites Medium erreichen. Der MLR5000 wurde entwickelt, um dezentrale Serverschrankstrukturen komfortabel zentral überwachen und verwalten zu können. Hierzu werden den Schwenkhebeln eindeutige IP Adressen zugeordnet. Mit dem zusätzlichen Tastaturfeld des MLR5000 KP lässt sich das Sicherheitsniveau dezentraler Serverschrankstrukturen weiter erhöhen. Dadurch werden Zugangskontrollen mit Zwei-Faktor-Authentifizierung möglich. Anwenderseitige Sorftware notwendig abhängig vom bereits Nein Nein Nein Nein verwendeten Managementsystem Administration Suite Nein Ja Ja Ja Ja Notbestromung Ja Ja Ja Ja Ja Legitimation abhängig vom Managementsystem Transponderkarte Transponderkarte + PIN Zwei-Faktor-Authentifizierung Transponderkarte Transponderkarte + PIN Zwei-Faktor-Authentifizierung IP adressierbar Nein Nein Nein Ja Nein Log-Events protokolliert abhängig vom Managementsystem Nutzerprofile abhängig vom Managementsystem 4-Augen-Prinzip abhängig vom Managementsystem Stand-Alone Modus abhängig vom Managementsystem Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja Ja Nein Nein 16 E-LINE by DIRAK Katalog 2013 / 2014

17 MLR1000: Datenzentren mit vorhandenem Managementsystem Der MLR1000 eignet sich für Anwendungen in IT-Räumen, welche schon ein zur Überwachung genutztes Managementsystem besitzen. Der MLR1000 besitzt eine Hardwareschnittstelle für die Integration in ein bestehendes Managementsystem. Der Griff lässt sich öffnen, sobald seine potentialfreien Kontakte aktiviert werden oder eine Spannung von 12-24V DC zugeführt wird. Nach der Aktivierung schaltet der MLR1000 in Öffnungsbereitschaft. Während dieser Zeitspanne kann der Anwender den MLR1000 durch Tastendruck öffnen. Informationen zu den Verschlussmechaniken und Einbauöffnungen finden Sie auf Seite 13. Technische Daten MLR1000 Griffelektronik Blechstärke Drehmoment (empfohlen) Zweiteiliger Hardwareaufbau Visualisierung 1,5 2,0 mm zzgl. Pulverbeschichtung Mechanik Verschraubung (oben) = 1,0 1,2 Nm, Kappenverschraubung (unten) = 0,4 Nm (WERA Drehmomentschlüssel erhalten Sie in unserem Zubehörprogramm) E-LINE by DIRAK Schwenkhebel MLR1000 und MLR1000-Box Status-LED MLR1000-Box Gehäuse Spannungsversorgung Standby-Strom (System ist betriebsbereit) Max. Stromaufnahme (beim Anziehen der Kupplung) Betriebsart Relaisansteuerung Anzugszeit Kontaktausgang Einbaulage Schnittstelleneinheit, Kunststoffgehäuse, fixierbar mit Schrauben oder selbstklebendem Pad 12 V DC ± 10 % über Schraubklemmen 100 ma (DC) 350 ma (DC) 100% ED 12V DC max. 3 Sekunden 250V AC, 2A vertikal Anschlussart Schraubklemmen 2,5mm 2 Anschlusskabel (Reader - Griff-Elektronik) Temperaturbereich 8-polig, 350 cm, UL-Litze AWG 26, einseitig mit angespritztem RJ45-Stecker, einseitig mit gekrimpten JST ZH Connector ZHR-8-20 C C E-LINE by DIRAK Katalog 2013 /

18 Verkabelung des MLR1000 Spannungsversorgung DIRAK Netzteil 1 MLR1000 Box HANDLE Der MLR1000 lässt sich in Ihrem Managementsystem über potentialfreie Kontakte ansteuern. Sobald der Kontakt aktiviert wurde, schaltet sich der Griff in Öffnungsbereitschaft. Variante 1: Verbinden Sie die Schaltkontakte Ihres Managementsystems mit den potentialfreien Kontakten des MLR1000. Die für die Freigabe benötigten Kontakte sind die Klemmen 1 und 3. Variante 2: Zum Öffnen des Griffes steuern Sie Klemme 1 und 2 mit 12-24V DC an. Spannungsversorgungsvarianten Externe Spannungsversorgung oder vorhandenes Managementsystem mit Möglichkeit zur Spannungsversorgung von externen Komponenten - 12V DC + 12V DC MLR1000 Box HANDLE V DC Vorhandenes Managementsystem Potentialfreier Kontakt MLR1000 Box HANDLE Öffnungsvarianten Vorhandenes Managementsystem 12-24V DC V DC MLR1000 Box HANDLE V DC Die Relais-Klemme Um den vollen Funktionsumfang zu nutzen, bietet Ihnen der MLR1000 folgende Anschlussmöglichkeiten: Öffnungsoptionen Hebel Status Kontakt Hubmagnet Status Kontakt MLR1000 Box HANDLE 12V DC Artikelnummer Beschreibung MLR1000 für Flügelzunge* MLR1000 für Stangenschloss* MLR1000 für Offset* * Siehe IT-Schränke - die Mechaniken auf Seite E-LINE by DIRAK Katalog 2013 / 2014

19 MLR3000: Lösungen für zentrale Serverschrankstrukturen Der MLR3000 eignet sich besonders für Serverräume, in denen eine Vielzahl von IT-Schränken installiert ist. Auf der Basis und Vernetzung eines RS485 BUS-Systems eignet sich die MLR3000-Lösung besonders für den Einsatz in Serverräumen mit einer großen Anzahl von Serverschränken. Auch aufgrund von Energiesparmaßnahmen in den immer weiter verbreiteten Kaltraumgängen findet der MLR3000 seinen Einsatzort. Verkabelung und Aufbau des MLR3000: Die Kommunikation zum Schwenkhebel erfolgt über das E-LINE by DIRAK-Gateway. Es bildet die Schnittstelle zwischen dem RS485 Bus und dem Ethernet/LAN und übernimmt die Weiterleitung sowie Umwandlung der Information im RS485 Bus. Die Knotenpunkte bilden immer den Abzweig für einen weiteren Schwenkhebel. Ein Gateway kann maximal 32 MLR3000 Griffe verwalten. Mit den mechatronischen Schwenkhebeln der Serie E-LINE by DIRAK und der Administration Suite Software erhalten Sie eine komfortable und zuverlässige Möglichkeit der Zugangsüberwachung zum Daten- oder Serverschrank. Sicherheitsverantwortliche können von einem PC die Zugangsrechte mit der Administration Suite Software bequem kontrollieren und steuern. Informationen zu den Verschlussmechaniken und Einbauöffnungen finden Sie auf Seite 13. Technische Daten MLR3000 Griffelektronik Blechstärke Drehmoment (empfohlen) Zweiteiliger Hardwareaufbau Visualisierung Leser 1,5 2,0 mm zzgl. Pulverbeschichtung Mechanik Verschraubung (oben) = 1,0 1,2 Nm, Kappenverschraubung (unten) = 0,4 Nm (WERA Drehmomentschlüssel erhalten Sie in unserem Zubehörprogramm) MLR3000 Schwenkhebel und Reader-Einheit Mehrfarbige Status-LED für 125 khz Transponder (HID 26 bit system), alternativ 13,56 MHz (MIFARE) Reader Gehäuse Spannungsversorgung Standby-Strom (System ist betriebsbereit) Max. Stromaufnahme (beim Anziehen der Kupplung) RS232-Schnittstelle Anschlusskabel (Reader - Griff- Elektronik) Reader-Einheit in Kunststoffgehäuse, fixierbar mit Schrauben oder selbstklebendem Pad 12 V ± 10 % (DC) über Niederspannungsbuchse 40 ma (DC) 440 ma (DC) RS Leitung (RXD,TXD, GND, Reader present, PC present), Baud 8-polig, 350 cm, UL-Litze AWG 26, einseitig mit angespritztem RJ45-Stecker, einseitig mit gekrimpten JST ZH Connector ZHR-8 Relais-Ausgang (über Schraubklemmen) 2,5 mm², von Steckseite schraubbar, Relais-Kontakt: 12 V, 3A, 60W, 120 Türkontakt-Eingang (über Schraubklemmen) 2,5 mm², von Steckseite schraubbar, Klemme 1 und 2 RS485 - Schnittstelle Speicherplatz Transponderkarten Speicherplatz für Ereignisse Speicherplatz für Zeitprofile RS485 - Leitung zum E-LINE by DIRAK Gateway (+/A, -/B), Baud 2000 Stück + 1 Master-Transponder 500 Stück (Ringspeicher) 30 Stück Integrierte Echtzeituhr mit Pufferung bis zu 60 min. bei 25 C Temperaturbereich -20 C C E-LINE by DIRAK Katalog 2013 /

20 MLR3000 KP: Lösung für zentrale Serverschrankstrukturen mit erhöhtem Sicherheitslevel Für Datencenter mit zentralen Strukturen, bei denen die Datenschränke zusammen in einem Raum oder in Kaltraumgängen installiert sind und für die ein höheres Sicherheitslevel gelten soll, eignet sich als Schwenkhebel am besten der MLR3000 KP. Er ist eine Erweiterung des MLR3000 und besitzt zusätzlich ein Tastaturfeld. Mit der Vergabe einer PIN für das Keypad und der Zuordnung der PIN zu einer Transponderkarte erhöhen Administratoren die Zugangskontrolle und damit das Sicherheitslevel durch Zwei-Faktor-Authentifizierung. Die Kommunikation zum Schwenkhebel erfolgt über das E-LINE by DIRAK-Gateway. Es bildet die Schnittstelle zwischen dem RS485 Bus und dem Ethernet/LAN und übernimmt die Weiterleitung sowie Umwandlung der Information im RS485 Bus. Die Knotenpunkte bilden die Abzweige für jeweils einen weiteren Schwenkhebel. Ein Gateway kann so maximal 32 MLR3000 KP Griffe verwalten. Durch die Verbindung von Transpondermedium und Tastatureingabe beim MLR3000 KP erhalten Sie ein höheres Sicherheitsniveau für Ihr System. Damit ist der Zugang nur mit einer autorisierten Smart-Card und anschließender Eingabe einer vierstelligen PIN-Nummer möglich. Einen Zugang mit Vier-Augen-Prinzip erreichen Sie so ohne zweites Transpondermedium, indem Sie PIN-Nummer und Smartcard getrennt an zwei Personen vergeben. Sie können wahlweise auch den Zugang lediglich mit PIN oder mit Smartcard erlauben. Den MLR3000 KP und die PIN-Vergabe überwachen und verwalten Sie komfortabel und zuverlässig mit der Administration Suite Software. Im Schwenkhebel integrierte LED visualisieren Alarmmeldungen und Berechtigungen vor Ort. Eine LED im Tastaturfeld signalisiert die Annahme der jeweils eingegebenen Ziffer, die vollständige PIN-Eingabe schließen Anwender mit der Enter-Taste ab. Informationen zu den Verschlussmechaniken und Einbauöffnungen finden Sie auf Seite 13. Technische Daten MLR3000 KP Griffelektronik Zweiteiliger Hardwareaufbau Visualisierung Tastatur Leser MLR3000 KP Schwenkhebel und Reader-Einheit Mehrfarbige Status-LED Folientastatur, 10 Zahlen und 2 Funktionstasten für 125 khz Transponder (HID 26 bit system), alternativ 13,56 MHz (MIFARE) Reader Gehäuse Blechstärke Drehmoment (empfohlen) Spannungsversorgung Standby-Strom (System ist betriebsbereit) Max. Stromaufnahme (beim Anziehen der Kupplung) RS232-Schnittstelle Anschlusskabel (Reader - Griff- Elektronik) Reader-Einheit in Kunststoffgehäuse, fixierbar mit Schrauben oder selbstklebendem Pad 1,5 2,0 mm zzgl. Pulverbeschichtung Mechanik Verschraubung (oben) = 1,0 1,2 Nm, Kappenverschraubung (unten) = 0,4 Nm (WERA Drehmomentschlüssel erhalten Sie in unserem Zubehörprogramm) 12 V ± 10 % (DC) über Niederspannungsbuchse 45 ma (DC) 440 ma (DC) RS Leitung (RXD,TXD, GND, Reader present, PC present), Baud 8-polig, 350 cm, UL-Litze AWG 26, einseitig mit angespritztem RJ45-Stecker, einseitig mit gekrimpten JST ZH Connector ZHR-8 Relais-Ausgang (über Schraubklemmen) 2,5 mm², von Steckseite schraubbar, Relais-Kontakt: 12 V, 3A, 60W, 120 Türkontakt-Eingang (über Schraubklemmen) 2,5 mm², von Steckseite schraubbar, Klemme 1 und 2 RS485 - Schnittstelle Speicherplatz Transponderkarten + PIN s Speicherplatz für Ereignisse Speicherplatz für Zeitprofile RS485 - Leitung zum E-LINE by DIRAK Gateway (+/A, -/B), Baud Transponderkarten PIN s 500 Stück (Ringspeicher) 30 Stück Integrierte Echtzeituhr mit Pufferung bis zu 60 min. bei 25 C Temperaturbereich -20 C C 20 E-LINE by DIRAK Katalog 2013 / 2014

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

meta.crm meta.relations

meta.crm meta.relations meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

MLR Mechatronic Locks for Racks. MLE Mechatronic Locks for Enclosures. MLI Mechatronic Locks for Industrial Applications

MLR Mechatronic Locks for Racks. MLE Mechatronic Locks for Enclosures. MLI Mechatronic Locks for Industrial Applications installiert. MLR for Racks MLE for Enclosures MLI for Industrial Applications MLU for Universal Applications MLM Management MLR 8 8 8 for Racks 62 8 34 62 8 4, 4, 4, 4, 4, 4, 8 8 8 8 60 1 60 1 MLR00 KP

Mehr

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration THINK 360 Sicherer Zutritt Einfache Konfiguration Die smarte Zutrittslösung THINK 360 Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Ein Leitfaden für den Errichter Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Verbesserte Funktionalität der Türsprechanlage für vielseitige Sicherheit und

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

P1Control. App für IP-Fernüberwachung Kurzbeschreibung App für IP-Fernüberwachung Kurzbeschreibung P1Control alles im Griff, jederzeit und überall. Mobiler Zugriff auf Ihre IP-Fernüberwachungsanlage. Mit P1Control können Sie als Protection One Kunde ganz einfach

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

easyident Türöffner easyident Türöffner Art. Nr. FS-0007 FS Fertigungsservice

easyident Türöffner easyident Türöffner Art. Nr. FS-0007 FS Fertigungsservice easyident Türöffner Art. Nr. FS-0007 Wir freuen uns, das sie sich für unser Produkt easyident Türöffner, mit Transponder Technologie entschieden haben. Easyident Türöffner ist für Unterputzmontage in 55mm

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen Klar und übersichtlich: Mit tisoware.schliessplan haben Sie die Schließanlage Ihres Firmengebäudes im Griff.

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

E-LINE by DIRAK eine Marke der DIRAK GmbH Königsfelder Straße 1 D Ennepetal +49 (0) elinebydirak.com. installiert.

E-LINE by DIRAK eine Marke der DIRAK GmbH Königsfelder Straße 1 D Ennepetal +49 (0) elinebydirak.com. installiert. E-LINE by DIRAK eine Marke der DIRAK GmbH Königsfelder Straße 1 D-86 Ennepetal 49 (0) 2333 837-0 eline@dirak.de elinebydirak.com installiert. MLR for Racks MLE for Enclosures MLI for Industrial Applications

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...

Mehr

Outlook 2000 - E-Mail einrichten über POP3

Outlook 2000 - E-Mail einrichten über POP3 communic8 - web realities Moosweg 2 3665 Wattenwil Web: www.communic8.ch E-Mail: hosting@communic8.ch Telefon: 033 243 54 93 Design und Programmierung Suchmaschinenoptimierung - Hosting Outlook 2000 -

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr