2.16 Trusted-RFC-Verbindungen

Größe: px
Ab Seite anzeigen:

Download "2.16 Trusted-RFC-Verbindungen"

Transkript

1 2 Die Systemsicherheit 2.16 Trusted-RFC-Verbindungen Einsatzmöglichkeiten einer Trusted-Verbindung Für einige Anwendungen ist es erforderlich, Kommunikationsverbindungen über RFC (Remote Function Call) zwischen verschiedenen SAP-Systemen zu implementieren, um einem Benutzer einen Zugriff auf ein entferntes SAP- System ohne erneute Anmeldungen zu ermöglichen. Für diesen Vorgang kommen grundsätzlich zwei verschiedene Vorgehensweisen in Frage: 1. RFC-Verbindungen, bei denen jeweils ein Benutzer mit seinem Kennwort hinterlegt wird (siehe Kapitel ). 2. Trusted RFC-Verbindungen zwischen SAP-Systemen, für die zunächst eine Vertrauensbeziehung zu definieren ist. Nachfolgendes Beispiel verdeutlicht den grundsätzlichen Ablauf der Nutzung einer solchen Vertrauensbeziehung: Fall 1: SAP-System E07: User A SAP-System P07: User A Ein Benutzer meldet sich als User A auf einem System E07 an. Besteht nun eine einseitige Vertrauensbeziehung zwischen den Systemen E07 und P07 (P07 vertraut E07), kann der User A über vorher implementierte RFC-Verbindungen auf das System P07 springen, ohne sich dort erneut anmelden zu müssen. Fall 2: SAP-System E07: User A SAP-System P07: User B Ein Benutzer meldet sich als Benutzer A auf dem System E07 an. Bei entsprechender Einstellung von Berechtigung und RFC-Verbindung kann der Benutzer A unter der Benutzerkennung von Benutzer B, ohne dessen dortiges Kennwort zu kennen, auf das System P07 springen. Selbstverständlich werden im System P07 sämtliche Aktivitäten mit den Berechtigungen und mit der Identität von Benutzer B ausgeführt. Unter Sicherheitsaspekten ist der 2. Fall als kritisch einzustufen. 218

2 2.16 Trusted-RFC-Verbindungen Funktionsweise einer Trusted-Verbindung Definition einer Vertrauensbeziehung Nachfolgend wird von Trusting System und Trusted System gesprochen. Dies sind per Definition: Trusting System Das System, welches einem anderen System vertraut Trusted System Das System, dem vertraut wird Abb : Vertrauensbeziehung zwischen zwei Systemen Dies bedeutet, dass vom Trusted-System (im obigen Beispiel IB1) Aktionen im Trusting-System (IB2) ausgeführt werden können ohne explizite Anmeldung (notwendige Berechtigungen vorausgesetzt). Um diese Vertrauensbeziehung einzurichten, wird in dem Trusting-System, das einem anderen System vertrauen soll (dies entspricht im obigen Beispiel dem System IB2) ein System definiert werden, dem vertraut werden soll, welches also das Trusted-System darstellt (dies entspricht im obigen Beispiel dem System IB1). Die Pflege erfolgt über die Transaktion SMT1, welche auch zur reinen Anzeige genutzt werden kann. Über diese Transaktion lassen sich somit auch bestehende Vertrauensbeziehungen überprüfen. Abb zeigt die Einträge aus dem System IB2. Hier ist zu erkennen, dass das System IB1 dort eingetragen ist. Somit vertraut IB2 dem System IB Definition einer Trusted RFC-Verbindung In einem zweiten Schritt muss im Trusted-System (im obigen Beispiel System IB1) eine RFC-Verbindung zum System IB2 eingerichtet werden. Dies geschieht über die Transaktion SM59. Als Beispiel wird hier die RFC-Verbindung IB2_001_NO verwendet. 219

3 2 Die Systemsicherheit Abb : Transaktion SMT1 im System IB2 (System IB2 vertraut System IB1) Abb : Unsichere RFC-Verbindung zu einem Trusting-System 220

4 2.16 Trusted-RFC-Verbindungen Im zweiten Register (Anmeldung/Sicherheit) werden die Verbindungseinstellungen gespeichert. Dazu gehört unter anderem die Eigenschaft, dass es sich um eine TRUSTED-Verbindung handelt (Feld Vertrauensbeziehung = ja), mit der im Zielsystem keine weitere Anmeldung erfolgt. Ferner wird hier definiert, unter welcher Benutzerkennung der angemeldete Benutzer auf das Zielsystem IB2 springen würde. In dem vorliegenden Fall könnte also ein in IB1 angemeldeter Benutzer unter der Kennung von GSCHROTT auf das System IB2 springen, falls für diesen Benutzer dort zusätzlich noch entsprechende Berechtigungen vorliegen (siehe nächstes Kapitel). Da bei einer Trusted-Verbindung im Zielsystem keine weitere Anmeldung erfolgt, muss an dieser Stelle somit kein Kennwort hinterlegt werden. Weil hier daher die Möglichkeit besteht, unter einer anderen Benutzerkennung zu arbeiten, ist diese Art der Konfiguration grundsätzlich als kritisch einzustufen. Eine Voraussetzung für die Nutzung dieser Verbindung ist natürlich die, dass im Zielsystem IB2 der Benutzer mit entsprechenden Berechtigungen existiert. Eine unkritische Definition einer Trusted-Verbindung ist in Abbildung abgebildet. Durch das Setzen des Flags im Feld Aktueller Benutzer wird das Feld für die Eingabe eines Benutzernamens ausgegraut. Damit wird vorgegeben, dass im Zielsystem IB2 grundsätzlich nur unter derselben Benutzerkennung gearbeitet werden kann, mit dem die Anmeldung im aktuellen System (hier IB1) erfolgt ist. Auch bei dieser Definition der RFC-Verbindung ist die Voraussetzung für die Nutzung die, dass im Zielsystem IB2 ein Benutzer mit derselben Kennung und den notwendigen Berechtigungen existiert. Die Nutzung der Trusted-Verbindung stellt somit lediglich eine Arbeitserleichterung dar, da ansonsten die Alternative bestünde, sich in IB2 direkt unter dieser Kennung anzumelden. Ob Trusted RFC-Verbindungen existieren, kann über die Tabelle RFCDES geprüft werden. Der Wert Q=Y im Feld Optionen zeigt an, dass es sich um eine Trusted RFC-Verbindung handelt. Der Eintrag u=y gibt an, dass die Anmeldung im Zielsystem unter derselben Benutzerkennung stattfindet. In Abb ist die Selektionsmaske der Tabelle in Transaktion SE16 abgebildet. Abb zeigt als Ergebnis die RFC-Verbindungen, die als Trusted RFC-Verbindungen deklariert sind. Die Trusting-Systeme und die Trusted-Systeme werden in folgenden Tabellen gespeichert: RFCTRUST Trusted-System (Systeme, deren Aufrufen vertraut wird) RFCSYSACL Trusting-System (Systeme, die dem aktuellen System vertrauen) 221

5 2 Die Systemsicherheit Abb : Sichere RFC-Verbindung zu einem Trusting-System Abb : Selektion aller Trusted RFC-Verbindungen Die Tabellen RFCDES, RFCTRUST und RFCSYSACL sind standardmäßig zur Protokollierung vorgesehen. Bei aktivierter Tabellenprotokollierung (Systemparameter rec/client; siehe Kapitel 5.5) kann über den Report RSTBHIST oder RSVTPROT (alternativ über Transaktion SCU3) nachvollzogen werden, welche Änderungen an den Einstellungen der Vertrauensbeziehungen erfolgt sind. 222

6 2.16 Trusted-RFC-Verbindungen Abb : Anzeige aller Trusted RFC-Verbindungen Erforderliche Berechtigungen im Trusting-(Ziel-)System Damit ein Benutzer aus einem anderen System heraus genutzt werden kann, muss er im Zielsystem (in unserem Beispiel im System IB2) über eine Berechtigung auf dem Objekt S_RFCACL verfügen. Diese Berechtigung ist standardmäßig nicht im sonst sehr umfassenden Sammelprofil SAP_ALL enthalten. Ob dieses Objekt in SAP_ALL automatisch generiert wird, wird über den Schalter ADD_S_RFCACL in der Tabelle PRGN_CUST gesetzt. Der Schalter kann zwei Werte enthalten: NO S_RFCACL wird nicht automatisch in SAP_ALL mit generiert (Default) YES S_RFCACL wird automatisch in SAP_ALL mit generiert Aus Sicherheitsgründen sollte dieser Schalter den Wert NO enthalten bzw. nicht in der Tabelle PRGN_CUST enthalten sein (in dem Fall wird der Default-Wert NO gesetzt). Abb : Berechtigung auf Objekt S_RFCACL im Trusting-System (unkritisch) Die in Abb abgebildete Berechtigung zeigt Folgendes an: Nur Aufrufe aus dem System IB1 sind gültig (Feld System-Id = IB1). Eine Nutzung ist nur jeweils mit derselben Benutzerkennung möglich (Feld RFC User = sy-uname; alternativ auch [BLANK] möglich). 223

7 2 Die Systemsicherheit Hat ein Benutzer im System IB2 diese Berechtigung, kann aus dem anderen System IB1 die Trusted-Verbindung nur von einem Benutzer mit derselben Kennung aufgerufen werden. Abb : Berechtigung auf Objekt S_RFCACL im Trusting-System (kritisch) Bei der Berechtigung in Abb kann der Benutzer, dem diese Berechtigung im Trusting-System (IB2) zugeordnet ist, grundsätzlich durch jeden Benutzer aus dem Trusted-System (IB1) genutzt werden, wodurch diese Berechtigung aus Sicherheitssicht als kritisch einzustufen ist. Wenn eine kritische Berechtigung dieser Art vorliegt, könnte im Trusted-System IB1 eine Trusted- Verbindung definiert werden, in welcher z. B. der Benutzername GSCHROTT fest hinterlegt wird. Somit könnte jeder Benutzer im System IB1, der diese RFC-Verbindung nutzen kann, unter der Benutzerkennung GSCHROTT im System IB2 arbeiten, somit also anonym! Betrachtung der Anmeldesicherheit In puncto Anmeldesicherheit ist zu beachten, dass diese in den Trusted-Systemen (Systemen, denen vertraut wird) genau so restriktiv zu konfigurieren ist wie in den Trusting-Systemen (= Zielsysteme). Falls beispielsweise die minimale Kennwortlänge nur drei Zeichen umfassen würde, wäre die Wahrscheinlichkeit, eine erfolgreiche Brute-Force-Attacke durchführen zu können, für dieses schwach geschützte System wesentlich höher. Somit wäre dann auch gleichzeitig das vertrauende System (= Zielsystem) durch diese Schwächen in den Anmelderegeln gefährdet. 224

8 2.16 Trusted-RFC-Verbindungen Zugriffsrechte Prüfen im SAP-System Anlegen neuer Systeme, denen vertraut wird Berechtigungsobjekt S_TCODE (Transaktionsberechtigung) Transaktionscode: SMT1 Berechtigungsobjekt S_RFC_TT (Berechtigungsobjekt für die Pflege von Trusted-Trusting-Systemen) Aktivität 01 (Anlegen) oder 02 (Ändern) Saplicense: System-Id Typ in der Trusted-Beziehung Nutzung eines Benutzers vom anderen System aus mit derselben Benutzerkennung Berechtigungsobjekt S_RFCACL (Berechtigungsprüfung für RFC-Benutzer) Aktivität 16 (Ausführen) RFC Client oder Domäne RFC gleiche Benutzerkennung Y RFC Information System-Id (für SAP- und externe Systeme) <ID des SAP-Systems> RFC Transaktionscode RFC User (SAP oder extern) sy-uname oder BLANK Nutzung eines Benutzers vom anderen System aus mit einer beliebigen Benutzerkennung Berechtigungsobjekt S_RFCACL (Berechtigungsprüfung für RFC-Benutzer) Aktivität 16 (Ausführen) RFC Client oder Domäne RFC gleiche Benutzerkennung Y RFC Information System-Id (für SAP- und externe Systeme) <ID des SAP-Systems> RFC Transaktionscode RFC User (SAP oder extern) * (Alle Benutzer können diesen Benutzer nutzen) 225

9 2 Die Systemsicherheit Prüfen mit CheckAud for SAP Systems Wählen Sie zur Prüfung der Zugriffsrechte den Pfad gem. Abb aus. Abb : Prüfen der Zugriffsrechte mit CheckAud for SAP Systems Checkliste zu Trusted RFC-Verbindungen Nr. Verwendung Fragestellungen Risiko 1 Existieren in Systemen mit sensiblen Daten Vertrauensbeziehungen zu anderen Systemen? Hier besteht das Risiko, dass durch Vertrauensbeziehungen ein anonymer Zugriff auf die sensiblen Daten ermöglicht wird. 2 Wurden Berechtigungen vergeben, mit denen Benutzer aus anderen Systemen heraus für Zugriffe über eine Trusted-Verbindung genutzt werden können? Hier besteht das Risiko, dass durch falsch vergebene Berechtigungen ein anonymer Zugriff auf Daten ermöglicht wird. Ordnungsmäßigkeitsvorgaben In allen Systemen dürfen nur Vertrauensbeziehungen existieren, die notwendig sind und genutzt werden. Berechtigungen für Trusted- Zugriffe dürfen nur sehr restriktiv vergeben werden. 226

10 2.16 Trusted-RFC-Verbindungen Nr. 3 Existieren Benutzer, die berechtigt sind, neue Vertrauensbeziehungen zu Systemen anzulegen? Hier besteht das Risiko, dass durch neue Vertrauensbeziehungen ein anonymer Zugriff auf die Daten des Systems ermöglicht wird. 4 Existieren RFC-Verbindungen zu Systemen mit sensiblen Daten, die als Trusted-Verbindung ausgewiesen sind? Hier besteht das Risiko, dass durch die Trusted RFC-Verbindungen ein anonymer Zugriff auf die sensiblen Daten ermöglicht wird. 5 Existieren RFC-Verbindungen zu Systemen mit sensiblen Daten, die als Trusted-Verbindung ausgewiesen sind, bei denen eine feste Benutzerkennung hinterlegt ist und für diesen im Zielsystem die Berechtigung zum Aufruf über verschiedene Benutzer vergeben ist? Hier besteht die konkrete Möglichkeit, über die Trusted RFC-Verbindung einen anonymen Zugriff auf das Zielsystem vorzunehmen. Verwendung Fragestellungen Risiko Ordnungsmäßigkeitsvorgaben Es dürfen nur wenige Basisadministratoren dazu berechtigt sein, Vertrauensbeziehungen zu definieren. In allen Systemen dürfen nur Trusted RFC-Verbindungen existieren, die notwendig sind und genutzt werden. In allen Systemen sollten nur Trusted RFC-Verbindungen existieren, die eine Anmeldung über denselben Benutzer im Zielsystem ermöglichen Praktische Prüfung zu Trusted RFC-Verbindungen 1. Überprüfen Sie, ob in Systemen mit sensiblen Daten Vertrauensbeziehungen zu anderen Systemen existieren! Rufen Sie die Transaktion SE16 auf und lassen Sie sich die Tabelle RFCSYSACL anzeigen. Alternativ kann auch die Transaktion SMT1 genutzt werden. Tragen Sie in die Selektionsmaske der Tabelle keine Selektionskriterien ein, es werden Ihnen dann alle Systeme angezeigt, zu denen Vertrauensbeziehungen eingerichtet wurden. 2. Überprüfen Sie, ob Berechtigungen vergeben wurden, mit denen Benutzer aus anderen Systemen heraus für Zugriffe über eine Trusted-Verbindung genutzt werden können! Rufen Sie den Report RSUSR002 mit der Transaktion SA38 auf (alternativ die Transaktion S_BCE_ ). Geben Sie im Register Berechtigungen folgende Werte ein: 227

ISACA After Hours Seminar vom 29.3.2009

ISACA After Hours Seminar vom 29.3.2009 SAP -Systeme und Unternehmensdaten wie sicher sind sie wirklich? Thomas Tiede IBS Schreiber GmbH Geschäftsführer 1 Agenda 1 Sensible Unternehmensdaten Wo und wie werden sie gespeichert? 2 Unterschätzte

Mehr

FINISS Support Team Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS

FINISS Support Team Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS FINISS Support Team support@finiss.com Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS 14. Februar 2014 Inhaltsverzeichnis: 1 InternetAnbindung... 3 2 Konfiguration... 3 2.1 Technische Konfiguration

Mehr

Freigeben des Posteingangs oder des Kalenders in Outlook

Freigeben des Posteingangs oder des Kalenders in Outlook Freigeben des Posteingangs oder des Kalenders in Outlook Berechtigungen für Postfächer können von den Anwendern selbst in Outlook konfiguriert werden. Dazu rufen Benutzer in Outlook das Kontextmenü ihres

Mehr

Hinweis 1781277 - B2A: Fehlersuche BusinessConnector LStA, LStB, ELStAM

Hinweis 1781277 - B2A: Fehlersuche BusinessConnector LStA, LStB, ELStAM Hinweissprache: Deutsch Version: 1 Gültigkeit: gültig seit 29.10.2012 Zusammenfassung Symptom Der Hinweis bezieht sich auf die Lohnsteueranmeldung(LStA), Lohnsteuerbescheinigung(LStB) und die elektronische

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 Inhaltsverzeichnis 1. Benutzerverwaltung... 3 a. Zugeordnetes Profil... 5 b. Werke... 5 c. Kostenstellen... 6 d. Persönliche Einstellungen löschen...

Mehr

Passwortverwaltung MapSolution

Passwortverwaltung MapSolution Passwortverwaltung MapSolution (Stand: 23.12.2016) MapSolution bietet auf der Startseite die Möglichkeit zur selbständigen Passwortwiederherstellung (wenn Passwort vergessen / Passwort ungültig) Passwortänderung

Mehr

Inhaltsverzeichnis. Seite 1

Inhaltsverzeichnis. Seite 1 Benutzer und Berichtigungen Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 1 1 Allgemeines... 3 2 Benutzer anlegen, aktivieren, inaktivieren, löschen... 4 2.1 Neuen Anwender anlegen... 8 2.2

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

SRM - Ausschreibung (Lieferant) Author: Dennis Vater; Version: 01, January 1th, 2013

SRM - Ausschreibung (Lieferant) Author: Dennis Vater; Version: 01, January 1th, 2013 Inhalt 0. Systemlandschaft 2 1. Benachrichtigung über neue Ausschreibungen 2 2. Anmeldung am Lieferantenportal 2 3. Ausschreibung bearbeiten 3 3.1 Übersicht über alle Ausschreibungen 3 3.2 Teilnahme avisieren

Mehr

Manuelle Konfiguration einer DSL-Verbindung

Manuelle Konfiguration einer DSL-Verbindung Windows XP Um das DFÜ-Netzwerk korrekt zu konfigurieren, führen Sie bitte nachfolgende Schritte aus. 1. Klicken Sie mit der linken Maustaste auf "Start", dann auf "Systemsteuerung"... Seite 1 von 22 2...."Netzwerk-

Mehr

GS-Office Mobile. Einrichtung & Konfiguration

GS-Office Mobile. Einrichtung & Konfiguration GS-Office Mobile Einrichtung & Konfiguration Inhaltsverzeichnis 1. Willkommen bei Sage GS-Office Mobile... 3 1.1 Anmelden in der Service Welt... 5 2. Einrichten des Hauptbenutzers für Sage GS-Office Mobile...

Mehr

S.M. Hartmann GmbH IT Solutions

S.M. Hartmann GmbH IT Solutions S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel SMH-Connect/400 Version V6.0 Beschreibung SMH-Connect: iseries

Mehr

1. Admin Bereich Assessment Übersicht Erstellen eines neuen Benutzers Assessment Bereich... 9

1. Admin Bereich Assessment Übersicht Erstellen eines neuen Benutzers Assessment Bereich... 9 Feldtest Anleitung 1. Admin Bereich... 3 2. Anmelden... 3 3. Assessment Übersicht... 5 4. Erstellen eines neuen Benutzers... 7 5. Assessment Bereich... 9 6. Systemvoraussetzungen... 10 7. Support... 11

Mehr

Self Service Reset Password Benutzerhandbuch

Self Service Reset Password Benutzerhandbuch Self Service Reset Password Benutzerhandbuch Der Service Self Service Reset Password bietet den Benutzern der Provinzdomäne die Möglichkeit, ihr Passwort selbständig zu ändern oder zurückzusetzen. Um den

Mehr

Anleitung GiS WinLock Administrator Version 2.03

Anleitung GiS WinLock Administrator Version 2.03 Inhaltsverzeichnis 1. Einleitung 2 1.1. Transponderformat 2 1.2. Betriebssysteme 2 1.3. Einbindung im Betriebssystem 2 2. WinLock Administrator 3 2.1. Aktionsauswahl 4 Keine Aktion 4 Arbeitsstation sperren

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

Arbeiten mit dem Schülermodul

Arbeiten mit dem Schülermodul Arbeiten mit dem Schülermodul Das Schülermodul ist die LANiS-Schnittstelle für Schüler. Über das Schülermodul kann der Schüler sich z.b. mit seinem persönlichen Laufwerk verbinden, sein Kennwort ändern

Mehr

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 07.03.2016 Inhalt 1 Einleitung... 3 2 Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 5 2.2 Aktivierung

Mehr

1.Wozu Datenquellen? Berechtigungen einstellen...3

1.Wozu Datenquellen? Berechtigungen einstellen...3 Datenquellen Inhalt 1.Wozu Datenquellen?...3 2.Berechtigungen einstellen...3 Allgemeine Berechtigung für Datenquellen...3 Spezielle Berechtigungen für Datenquellen-Typen...3 1.Anlegen der Datenquelle...5

Mehr

DeutschlandLAN anschlüsse EINE FESTE IP-ADRESSE NUTZEN. Stand: Juni 2017

DeutschlandLAN anschlüsse EINE FESTE IP-ADRESSE NUTZEN. Stand: Juni 2017 DeutschlandLAN anschlüsse EINE FESTE IP-ADRESSE NUTZEN Stand: Juni 2017 vorwort Die Nutzung einer festen IP-Adresse ist bei den DeutschlandLAN Anschlüssen der Deutschen Telekom möglich. Hierbei haben Sie

Mehr

Docusnap Web. Zugriff mandantenspezifisch konfigurieren

Docusnap Web. Zugriff mandantenspezifisch konfigurieren Docusnap Web Zugriff mandantenspezifisch konfigurieren TITEL How-To: Docusnap Web AUTOR Docusnap Consulting DATUM 13.10.2016 VERSION 1.0 Vorlage gültig ab 04.07.2016 Die Weitergabe, sowie Vervielfältigung

Mehr

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS Windows Home Server Einrichten, Optimieren, Fehler beheben THOMAS JOOS Benutzer anlegen und verwalten Info Jedes Benutzerkonto erhält durch den Windows Home Server eine spezielle Kennung, die Sicherheits-ID

Mehr

Anhang C Testprotokoll. 1. Testumgebung. 2. Test der HTML-Seiten. 3. Anwendungstest

Anhang C Testprotokoll. 1. Testumgebung. 2. Test der HTML-Seiten. 3. Anwendungstest Anhang C 1. Testumgebung Wie im Pflichtenheft beschrieben, wird die Anwendung auf folgenden Systemen installiert : Debian GNU/Linux Sarge auf einem Pentium M 1500 mit 512 MB RAM, Apache 2, MySQL 4, PHP

Mehr

-Weiterleitung einrichten

-Weiterleitung einrichten E-Mail-Weiterleitung einrichten Inhaltsverzeichnis E-Mail-Weiterleitung einrichten... 2 1.1 Webmail aufrufen... 2 1.2 Webmail-Anmeldung... 3 1.2.1 Anmeldung über internes Hochschul-Netzwerk... 3 1.2.2

Mehr

Manuelles software update Digitalisierungsbox bis firmware Telekom Deutschland gmbh, Commercial Management GK inhouse/lan, Stand:

Manuelles software update Digitalisierungsbox bis firmware Telekom Deutschland gmbh, Commercial Management GK inhouse/lan, Stand: Manuelles software update Digitalisierungsbox bis firmware 10.1.3 Telekom Deutschland gmbh, Commercial Management GK inhouse/lan, Stand: 17.10.2016 Rufen Sie bitte die Konfigurationsoberfläche der Digitalisierungsbox

Mehr

-Funktion. 1-wtp.info. Ihr regionaler Support: Dokumentation der -Funktionalität mit Version Inhalt

-Funktion. 1-wtp.info. Ihr regionaler Support: Dokumentation der  -Funktionalität mit Version Inhalt Inhalt 1. Anlage von Vorlagen 2. Definition der Standardvorlage 3. Versand von E-Mails aus Werkstatt-Terminen Systemanforderungen 1-wtp ab Version 16.0408.2 Bildschirmauflösung von mind. 1280 X 720 Mozilla

Mehr

Kurzanleitung webbasierter Förderplaner der Hochschule für Heilpädagogik 1 BEVOR SIE BEGINNEN 2 2 EINEN BENUTZER ERFASSEN 2 3 ANMELDUNG 2

Kurzanleitung webbasierter Förderplaner der Hochschule für Heilpädagogik 1 BEVOR SIE BEGINNEN 2 2 EINEN BENUTZER ERFASSEN 2 3 ANMELDUNG 2 Kurzanleitung webbasierter Förderplaner der Hochschule für Heilpädagogik Inhaltsverzeichnis 1 BEVOR SIE BEGINNEN 2 2 EINEN BENUTZER ERFASSEN 2 3 ANMELDUNG 2 4 DOSSIER ERÖFFNEN 4 5 NEUE FRAGESTELLUNG ERÖFFNEN

Mehr

Site-To-Site VPN Anleitung IAAS Smart <-> IAAS Premium. Version: 1.0

Site-To-Site VPN Anleitung IAAS Smart <-> IAAS Premium. Version: 1.0 Site-To-Site VPN Anleitung IAAS Smart IAAS Premium Version: 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einleitung... 3 2 Vorraussetzungen... 4 2.1 IPFire Firewall... 4 2.2 vcloud Director...

Mehr

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Diese Checkliste hilft Ihnen bei der Überprüfung Ihrer individuellen Datenraum-Konfiguration

Mehr

Handy-Synchronisation Inhalt

Handy-Synchronisation Inhalt Handy-Synchronisation Inhalt 1. allgemeine Einstellungen... 2 1.1. Anlegen eines SyncAccounts... 2 1.1.1. Synchronisation über eigenen Exchange-Server... 3 1.1.2. gehostete Synchronisation... 5 1.2. Synchronisations-Einstellungen...

Mehr

Schulscharfe Sicherung

Schulscharfe Sicherung 23.11.2016 14:21 1/8 Schulscharfe Sicherung Schulscharfe Sicherung Bitte exportieren Sie Ihre selbsterstellten Berichte vor einer Sicherung unbedingt mittels Datei Verwaltung Berichtsblibliothek, da diese

Mehr

Tutorial: Zeiterfassung Swiss-Solution mit Start / Stop-Funktionen

Tutorial: Zeiterfassung Swiss-Solution mit Start / Stop-Funktionen Tutorial: Zeiterfassung Swiss-Solution mit Start / Stop-Funktionen Das vorliegende Tutorial zeigt Ihnen, wie Sie in myfactory mit der Zeiterfassung Swiss-Solution und den Start/Stop-Funktionen arbeiten

Mehr

STRATO Mail Einrichtung iphone / ipad (ios 9)

STRATO Mail Einrichtung iphone / ipad (ios 9) STRATO Mail Einrichtung iphone / ipad (ios 9) Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

1. Setzen des Passwort in der ADP World

1. Setzen des Passwort in der ADP World Inhaltsverzeichniss 1. Setzen des Passwort in der ADP World... 2 1.1 Aufruf der Funktion... 3 1.2 Freischaltcode generieren... 4 1.3 Generierte Mail... 6 1.4 Passwort setzen... 7 1.5 Fehler beim Setzen

Mehr

SCHULSPEZIFISCHEN ROLLENRECHTE

SCHULSPEZIFISCHEN ROLLENRECHTE Bei BASISDATEN > ADMINISTRATION organisieren Sie, wer SOKRATES an Ihrer Schule mit welchen Rechten nutzen kann. Außerdem können unter ADMINISTRATION mit SOKRATES intern Texte an andere Schulen geschickt

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

SRM - Ausschreibung (Lieferant)

SRM - Ausschreibung (Lieferant) Inhalt 0. Systemlandschaft 2 1. Benachrichtigung über neue Ausschreibungen 2 2. Anmeldung am Lieferantenportal 2 3. Ausschreibung bearbeiten 3 3.1 Übersicht über alle Ausschreibungen 3 3.2 Teilnahme avisieren

Mehr

1 Mareon Büro und Administration

1 Mareon Büro und Administration Übersicht über die Änderungen in Mareon für Handwerker Wie wir Ihnen in unserem Newsletter 1/2007 bereits angekündigt haben, erhält Mareon ab dem 8. März 2007 ein neues Gesicht. Viele Menüs wurden optisch

Mehr

ESCRIBA Hilfe:Entwicklung SAP Module SD-de

ESCRIBA Hilfe:Entwicklung SAP Module SD-de ESCRIBA Hilfe:Entwicklung SAP Module SD-de Freigegeben am: 08.06.2016-13:59 / Revision vom: 08.06.2016-13:59 Inhaltsverzeichnis 1 Überblick... 1 2 Konfiguration der ESCRIBA-Auftragsschnittstelle... 1 2.1

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Anleitung zur Nutzung des Aufbruchsmanagements der Städtischen Betriebe Minden (SBM)

Anleitung zur Nutzung des Aufbruchsmanagements der Städtischen Betriebe Minden (SBM) Anleitung zur Nutzung des Aufbruchsmanagements der Städtischen Betriebe Minden (SBM) http://www.geodaten.minden.de Erstmalige Registrierung - Im linken Bereich Anmelden / Abmelden wählen - Registrierung

Mehr

Installation ADNOVA : RDSH-Umgebung

Installation ADNOVA : RDSH-Umgebung Installation ADNOVA + 2017: RDSH-Umgebung Stand Dezember 2016 Im LAND-DATA Internetauftritt (www.landdata.de) steht im Bereich Service unter Downloads - ADNOVA+ - ADNOVA+ herunterladen eine Seite bereit,

Mehr

Content Manager Bedienungsanleitung

Content Manager Bedienungsanleitung Content Manager Bedienungsanleitung Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 10.

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 10. Einleitung Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 10. Für die hier beschriebene Vorgehensweise benötigen Sie eine vollwertige Installations-DVD. Ein

Mehr

Empfänger. Alle Empfänger, die sich für Ihre(n) Newsletter angemeldet haben, werden in der Empfängerverwaltung erfasst.

Empfänger. Alle Empfänger, die sich für Ihre(n) Newsletter angemeldet haben, werden in der Empfängerverwaltung erfasst. Empfänger Alle Empfänger, die sich für Ihre(n) Newsletter angemeldet haben, werden in der Empfängerverwaltung erfasst. Für eine größere Flexibilität in der Handhabung der Empfänger erfolgt der Versand

Mehr

Konfigurationsmanagement

Konfigurationsmanagement Konfigurationsmanagement FAQ Konfigurations-management 1/17 Inhalt 1. Konfigurationsmanagement... 2 1.1. Allgemeines... 2 1.2. Aufrufen des Konfigurationsmanagements... 3 1.3. Benötigte Q-DAS Benutzerrechte...

Mehr

Outlook-Synchronisation

Outlook-Synchronisation Outlook-Synchronisation Inhalt Inhalt 2 1.Voreinstellungen 3 2. Erstabgleich 6 3.Kontaktabgleich / Ansprechpartner 9 4. Terminabgleich 13 5. E-Mail 16 6. Allgemeine Einschränkungen 17 1. Voreinstellungen

Mehr

REACH-IT Informationsblatt

REACH-IT Informationsblatt REACH-IT REACH-IT Informationsblatt Vermeidung der Sperrung des REACH-IT-Kontos Hierbei handelt es sich um eine Arbeitsübersetzung des REACH-CLP-Biozid Helpdesks, des Fact ECHA-10-GF-03-EN Vermeidung der

Mehr

Automatischer Import Technische Beschreibung

Automatischer Import Technische Beschreibung Inhalt 1. Installation des Dienstes SBSrJobAgent.exe 2 1.1. SBSrJobAgent.exe 2 1.2. SBSJobAgent.exe 4 1.3. SBSyAdminJobs.exe 7 2. SBS Rewe plus JobAgent entfernen 7 3. Problemlösungen 7 Dokument: Automatischer

Mehr

Sicherheit von SAP -Systemen aus Hackersicht

Sicherheit von SAP -Systemen aus Hackersicht 3 2 1 SAP_ALL! Sicherheit von SAP -Systemen aus Hackersicht Dr. Markus Schumacher Virtual Forge GmbH Ralf Kempf akquinet Enterprise Solutions GmbH Agenda SAP im Visier von Hackern (Forts.) #3 Meine Hintertür

Mehr

Installationsanleitung

Installationsanleitung Archiv.One Installationsanleitung Version 004.008.022 Juli 2015 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung der Novaline Archivierung (Server)... 7 Kapitel 3 Einrichten

Mehr

Anleitung zum veröffentlichen von Spielberichten V1.0

Anleitung zum veröffentlichen von Spielberichten V1.0 Anleitung zum veröffentlichen von Spielberichten V1.0 Das erstellen von Artikeln ist nur für registrierte Benutzer möglich. Im System ist ein Rechtesystem integriert, welches es ermöglicht sehr granulare

Mehr

SAP Open Catalog Interface WyRu Online-Shop

SAP Open Catalog Interface WyRu Online-Shop SAP Open Catalog Interface WyRu Online-Shop Team WyRu Christian Wyk / Günter Rubik SCS Bürocenter B1, A-2334 Vösendorf Internet http://www.wyru.at Copyright Dieses Dokument und die darin beschriebene Software

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Merlin Project Go Anleitung ProjectWizards

Merlin Project Go Anleitung ProjectWizards Merlin Project Go Anleitung 2016 ProjectWizards Inhaltsverzeichnis Dokumente erstellen 1 Neues Dokument 3 Dokument vom Server 5 icloud Drive 8 Mehr 9 Dokumente vom Server öffnen 10 Gesicherte Dokumente

Mehr

Registrierung als webkess-benutzer

Registrierung als webkess-benutzer Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige

Mehr

Zugang zum BASF-VPN-Netzwerk von Drittanbietern

Zugang zum BASF-VPN-Netzwerk von Drittanbietern Zugang zum BASF-VPN-Netzwerk von Drittanbietern Projekt: Client-Sicherheit Dokumentation Seite 1 von 8 Inhalt: 1 BASF-VPN-Netzwerk von Drittanbietern... 3 2 Zuerst, VPN-Verbindung / VPN-Client-Software

Mehr

Eigene Daten ändern Angehöriger BOS

Eigene Daten ändern Angehöriger BOS Eigene Daten ändern Angehöriger BOS 1. Möglichkeiten zur Änderung von eigenen Daten:... 1 2. Daten bearbeiten:... 2 3. Dienststelle wechseln:... 4 4. Passwort ändern:... 6 5. E-Mail-Adresse ändern:...

Mehr

Kapitel 2 SAP Easy Access

Kapitel 2 SAP Easy Access Kapitel 2 SAP Easy Access The way to get started is to quit talking and begin doing. Walt Disney Zusammenfassung Dieses Kapitel präsentiert das SAP Easy Access, wobei einige Aspekte aus der täglichen Arbeit

Mehr

Anleitung zur Freigabe der CL-Studio-Version

Anleitung zur Freigabe der CL-Studio-Version Anleitung zur Freigabe der CL-Studio-Version In dieser Anleitung ist die Freigabe für alle zur Verfügung stehenden Typen von Zentralen bzw. Schnittstellen beschrieben. Bitte überspringen Sie die Teile,

Mehr

Bedienungsanleitung. SmartArchive. Stand : November 2006. Version : V1.3

Bedienungsanleitung. SmartArchive. Stand : November 2006. Version : V1.3 Bedienungsanleitung SmartArchive Stand : November 2006 Version : V1.3 Inhaltsverzeichnis: 1 Einführung in SmartArchive...3 1.1 Freischalten der Pharma Version in SmartGraph...3 1.2 Prinzipielle Funktionsweise

Mehr

Installation eines SQL Server 2012

Installation eines SQL Server 2012 Installation eines SQL Server 2012 Achtung! Bevor Sie den SQL Server 2012 installieren vergewissern Sie sich, dass das Microsoft.NET Framework 3.5 Service Pack 1 installiert ist! Ansonsten erhalten Sie

Mehr

Leitfaden zur Registrierung im T-Systems ServiceNet

Leitfaden zur Registrierung im T-Systems ServiceNet Leitfaden zur Registrierung im T-Systems ServiceNet Copyright T-Systems International GmbH 2016 Alle Rechte vorbehalten. Version 1.0 Ausgabe vom 01.02.2016 Status: in Arbeit Vervielfältigungen jeder Art,

Mehr

Benutzeranmeldung e-geodata Austria Portal

Benutzeranmeldung e-geodata Austria Portal Benutzeranmeldung e-geodata Austria Portal Wenn Sie bereits registriert sind, stehen Ihnen im egeodata Austria Portal verschiedene persönliche Services zur Verfügung. Um diese Services nutzen zu können,

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Kurzanleitung für Windows-Computer - IPC-10 AC

Kurzanleitung für Windows-Computer - IPC-10 AC Kurzanleitung für Windows-Computer - IPC-10 AC Auspacken Packen Sie die Überwachungskamera vorsichtig aus und prüfen Sie, ob alle der nachfolgend aufgeführten Teile enthalten sind: 1. MAGINON IPC-10 AC

Mehr

1. Bevor Sie starten legen Sie bitte folgende Unterlagen bereit: Installationsbeschreibung Einrichtung VRNetKey ebanking -

1. Bevor Sie starten legen Sie bitte folgende Unterlagen bereit: Installationsbeschreibung Einrichtung VRNetKey ebanking - Erstzugang mit Ihrem VR-NetKey über die Homepage der Volksbank Lindenberg eg Sehr geehrte Kundin, sehr geehrter Kunde, nachfolgend erhalten Sie wichtige Hinweise zur ersten Benutzung Ihres VR-NetKey. Wenn

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung... 25 1.1 Zur Nutzung dieses Buches.... 25 1.2 Transaktionen... 27 1.2.1 Funktionsweise..... 27 1.2.2 Häufig benötigte Transaktionen...... 29 1.3 Reports..... 30 1.3.1 Namenskonventionen....

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

NetUSE-SSH-Keymanager 2.12

NetUSE-SSH-Keymanager 2.12 Benutzerhandbuch Maksim Kabakou - Fotolia.com Revision: 38 Stand: 10. Januar 2014 NetUSE AG Dr.-Hell-Straße 6 D-24107 Kiel Telefon: +49 431 2390 400 http://netuse.de/ Inhaltsverzeichnis 1. Versionsübersicht...3

Mehr

Anleitung OpenCms 8 Extranet - Geschützter Bereich

Anleitung OpenCms 8 Extranet - Geschützter Bereich Anleitung OpenCms 8 Extranet - Geschützter Bereich 1 Erzbistum Köln Extranet August 2014 Inhalt... 3 1. Extranet interner Bereich geschützter Bereich... 3 1.1. Voraussetzungen... 3 1.2. Webuser Extranet

Mehr

Anleitung zur Freigabe der CL-Studio-Version

Anleitung zur Freigabe der CL-Studio-Version Anleitung zur Freigabe der CL-Studio-Version In dieser Anleitung ist die Freigabe für alle zur Verfügung stehenden Typen von Zentralen bzw. Schnittstellen beschrieben. Bitte überspringen Sie die Teile,

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Notenverbuchung und Leistungsverbuchung für Prüfer)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Notenverbuchung und Leistungsverbuchung für Prüfer) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Notenverbuchung und Leistungsverbuchung für Prüfer) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

CRM-Klassifizierung Arbeiten mit Klassifizierungsmerkmalen und Selektionen

CRM-Klassifizierung Arbeiten mit Klassifizierungsmerkmalen und Selektionen CRM-Klassifizierung Arbeiten mit Klassifizierungsmerkmalen und Selektionen Über die Klassifizierung bietet BüroWARE die Möglichkeit Adressen eine beliebige Anzahl an Merkalen zuzuweisen. Die Merkmale bieten

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Anleitung IHV Benutzerdaten prüfen

Anleitung IHV Benutzerdaten prüfen Anleitung IHV Benutzerdaten prüfen 05/15 Leitstelle Finanzwesen Programmhandbuch IHV Benutzerdaten prüfen Impressum Herausgeber Autor Landesamt für Finanzen Rosenbachpalais, Residenzplatz 3, 97070 Würzburg

Mehr

Konfiguration eduroam

Konfiguration eduroam Konfiguration eduroam Windows XP Vorbedingungen Gültiger Benutzeraccount der Universität Bonn. WPA2/WPA-fähige Netzwerkkarte in Ihrem Rechner. Aktuelles Servicepack mit aktuellen Stammzertifikaten. Version

Mehr

egroupware an der RUB

egroupware an der RUB Rechenzentrum der Ruhr-Universität Bochum egroupware an der RUB Anleitung zur Verwaltung von Benutzern und zur Synchronisation mit Outlook Inhaltsverzeichnis 1 Hinweise zur Verwaltung von Benutzern 3 1.1

Mehr

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage Grundkurs SAP ERP Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel 2008 / 1. Auflage Kapitel 9 Abb. 9.1: SPRO Customizing Buchungskreis pflegen SAP AG Abb. 9.2: SPRO Customizing Gesellschaft

Mehr

Vermessungsunterlagen erstellen mit InkasAntrag und InkasWeb

Vermessungsunterlagen erstellen mit InkasAntrag und InkasWeb Vermessungsunterlagen erstellen mit InkasAntrag und InkasWeb Kreisverwaltung Düren StädteRegion Aachen Vermessungs- und Katasteramt Stand: Mai 2016 Einleitung Auf den folgenden Seiten finden Sie Informationen

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des USB Speichers an der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie sind mit der HorstBox verbunden (LAN oder WLAN) und die HorstBox ist mit dem mitgelieferten

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

White Paper "Objektberechtigung"

White Paper Objektberechtigung White Paper "Objektberechtigung" Seite 2 Inhaltsverzeichnis 1. Einführung...3 1.1. Sinn und Zweck der Objektberechtigungen...3 1.2. Wo können Objektberechtigungen vergeben werden?...3 1.3. Welche Berechtigungstypen

Mehr

Installation von MS SQL-Server 2014 Express

Installation von MS SQL-Server 2014 Express ALGE 2016 SQL Server Installation Inhaltsverzeichnis Installation von MS SQL-Server 2014 Express...1 Datenbank für Remote- Zugriff vorbereiten...6 Windows Firewall Konfiguration...9 Falls Sie ein Englischsprachiges

Mehr

RiS Kommunal/Shell Release Notes

RiS Kommunal/Shell Release Notes RiS Kommunal/Shell Release Notes Version 4.0 release 09.06.2016 Änderungsverlauf Datum Version Beschreibung 06.06.2016 1.0 Erstfassung For General Release RiS GmbH, 2016 Page 2 of 13 Inhaltsverzeichnis

Mehr

Handbuch. Aufzeichnung aller ein- und ausgehenden Dokumente in einem fortlaufenden Postbuch für Dokumentation und Recherche.

Handbuch. Aufzeichnung aller ein- und ausgehenden Dokumente in einem fortlaufenden Postbuch für Dokumentation und Recherche. Handbuch Aufzeichnung aller ein- und ausgehenden Dokumente in einem fortlaufenden Postbuch für Dokumentation und Recherche Version 1 2000-2014, Fischer Software Berlin 1. BESCHREIBUNG... 3 2. KONFIGURATION...

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

e-gehaltszettel LOGA Vplus e-gehaltszettel LOGA Vplus P&I Personal und Informatik GmbH Seite 1 von 17

e-gehaltszettel LOGA Vplus e-gehaltszettel LOGA Vplus P&I Personal und Informatik GmbH Seite 1 von 17 e-gehaltszettel LOGA Vplus P&I Personal und Informatik GmbH Seite 1 von 17 Copyright Copyright: Personal & Informatik AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder

Mehr

Inhaltsverzeichnis PROGRAMMDOKUMENTATION SPCM

Inhaltsverzeichnis PROGRAMMDOKUMENTATION SPCM Inhaltsverzeichnis 1. Wichtige Hinweise... 2 2. Anmeldung im... 3 3. Kennwörter ändern... 6 3.1 Kennwortregeln... 7 4. Entsperren von Zugängen (u.a. MyApps und SPCM)... 8 5. Sicherheitsfragen... 11 Version

Mehr

Handbuch. ELDA Kundenpasswort

Handbuch. ELDA Kundenpasswort Handbuch ELDA Kundenpasswort (Stand 21.07.2014) Inhaltsverzeichnis 1. Allgemeines... 2 2. Ansprechpartner... 2 2.1 Email Adresse... 3 3. Kundenpasswortverwaltung... 3 3.1 Kunden-Passwort anfordern... 4

Mehr

Dem DSB stehen folgende Basisfunktionen zur Verfügung:

Dem DSB stehen folgende Basisfunktionen zur Verfügung: DSB-Tool V 3.1.1.0 Im Idealfall finden sie das DSB-Tool unter: Startmenü\Alle Programme\Tools\DSBTool Dem DSB stehen folgende Basisfunktionen zur Verfügung: a) Klassenlaufwerk Schreibzugriff ja/nein b)

Mehr

Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen:

Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: Installationsanleitung Dialogpost-Manager Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte:

Mehr

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Web Self Service Erfassen von Service-Meldungen Version 3.1 Seite 2 von 12 Anwenderdokumentation Version 3.1 Stand September 2011

Mehr

it4sport GmbH LEITFADEN FÜR PHOENIX II VERSION 2.2 Version 2.2

it4sport GmbH LEITFADEN FÜR PHOENIX II VERSION 2.2 Version 2.2 it4sport GmbH LEITFADEN FÜR PHOENIX II VERSION 2.2 Version 2.2 Stand 06.02.2015 1 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis... 2 2 Abbildungsverzeichnis... 3 3 Dokumentenumfang... 4 4 Registrierung eines

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr