SAUTER novapro Open Anwendung Pharma
|
|
- Andreas Fertig
- vor 8 Jahren
- Abrufe
Transkript
1 SAUTER novapro Open Anwendung Pharma
2 Inhalt 1. FDA Validierung 2. Authentifizierung 2.1 Active Directory Support 2.2 Architektur 2.3 Smart Card 2.4 Biometrie 2.5 Mehrstufige Authentifizierung 2.6 Web etoken 3. FDA Validierung 4. Profilerstellung 5. Audit Trail 6. Berichte 2
3 1. Validierung FDA 11.10(a) 11.10(b) 11.10(c) Anforderungen Validation of systems to ensure accuracy, reliability, consistent intended performance, and the ability to discern invalid or altered records. The ability to generate accurate and complete copies of records in both human readable and electronic form suitable for inspection, review, and copying by the agency. Persons should contact the agency if there are any questions regarding the ability of the agency to perform such review and copying of the electronic records. Protection of records to enable their accurate and ready retrieval throughout the records retention period. Unsere Lösung mit novapro Open YES Native in the application YES Possibility to generate report, to define database connection, and alarms if the connections are broken YES Protection process validated true password 11.10(d) Limiting system access to authorized individuals YES Using groups, users and login strategy Using biometrical access control Station restriction ( scalable system restriction per user / per group per station ) (e) Use of secure, computer-generated, time-stamped audit trails to independently record the date and time of operator entries and actions that create, modify, or delete electronic records. Record changes shall not obscure previously recorded information. Such audit trail documentation shall be retained for a period at least as long as that required for the subject electronic records and shall be available for agency review and copying. YES Audit trail functionality is native Data are stored in a database protected through password 11.10(f) Use of operational system checks to enforce permitted sequencing of steps and events, as appropriate (g) Use of authority checks to ensure that only authorized individuals can use the system, electronically sign a record, access the operation or computer system input or output device, alter a record, or perform the operation at hand. YES Combination of audit trail and active security 11.10(h) Use of device (e.g., terminal) checks to determine, as appropriate, the validity of the source of data input or operational instruction NA 11.10(k) Use of appropriate controls over systems documentation including: (1) Adequate controls over the distribution of, access to, and use of documentation for system operation and maintenance. (2) Revision and change control procedures to maintain an audit trail that documents time-sequenced development and modification of systems documentation. NA Project documentation 3
4 1. Validierung FDA Anforderungen Signed electronic records shall contain information associated with the signing that clearly indicates all of the following: (1) The printed name of the signer; (2) The date and time when the signature was executed; and (3) The meaning (such as review, approval, responsibility, or authorship) associated with the signature. The items identified in paragraphs (a)(1), (a)(2), and (a)(3) of this section shall be subject to the same controls as for electronic records and shall be included as part of any human readable form of the electronic record (such as electronic display or printout). Unsere Lösung mit novapro Open YES for Audit trail Electronic signatures and handwritten signatures executed to electronic records shall be linked to their respective electronic records to ensure that the signatures cannot be excised, copied, or otherwise transferred to falsify an electronic record by ordinary means. YES Signatures are unique and secure by encrypted password 4
5 1. Validierung FDA (a) (a)( 1) (a)( 1)(i) (a)( 1)(ii) (a)( 3) (a) (b) (d) Anforderung Each electronic signature shall be unique to one individual and shall not be reused by, or reassigned to, anyone else. Electronic signatures that are not based upon biometrics shall: Employ at least two distinct identification components such as an identification code and password. When an individual executes a series of signings during a single, continuous period of controlled system access, the first signing shall be executed using all electronic signature components; subsequent signings shall be executed using at least one electronic signature component that is only executable by, and designed to be used only by, the individual. When an individual executes one or more signings not performed during a single, continuous period of controlled system access, each signing shall be executed using all of the electronic signature components. Be administered and executed to ensure that attempted use of an individual`s electronic signature by anyone other than its genuine owner requires collaboration of two or more individuals. (a) Maintaining the uniqueness of each combined identification code and password, such that no two individuals have the same combination of identification code and password. Ensuring that identification code and password issuances are periodically checked, recalled, or revised (e.g., to cover such events as password aging). (d) Use of transaction safeguards to prevent unauthorized use of passwords and/or identification codes, and to detect and report in an immediate and urgent manner any attempts at their unauthorized use to the system security unit, and, as appropriate, to organizational management. Unsere Lösung mit novapro Open YES Couple signature password are unique YES Couple signature password are unique YES After logon the same signature is used Auto log off is possible YES Auto logoff must be set then logon is required YES YES With historical password YES Mail can be send, System wide alarm, entry in alarm history 5
6 1. Validierung FDA (b) Anforderung The ability to generate accurate and complete copies of records in both human readable and electronic form suitable for inspection, review, and copying by the agency. Persons should contact the agency if there are any questions regarding the ability of the agency to perform such review and copying of the electronic records. Unsere Lösung Possibility to generate report, to define database connection, and alarms if the connections are broken 6
7 1. Validierung FDA (c) Anforderung Protection of records to enable their accurate and ready retrieval throughout the records retention period. Unsere Lösung Protection process validated true password 7
8 1. Validierung FDA (d) Anforderung Limiting system access to authorized individuals Unsere Lösung Using groups, users and login strategy Using biometrical access control 8
9 1. Validierung FDA (e) Anforderung Use of secure, computer-generated, time-stamped audit trails to independently record the date and time of operator entries and actions that create, modify, or delete electronic records. Record changes shall not obscure previously recorded information. Such audit trail documentation shall be retained for a period at least as long as that required for the subject electronic records and shall be available for agency review and copying. Unsere Lösung Audit trail functionality is native Data are stored in a database protected through password 9
10 1. Validierung FDA (g) Anforderung Use of authority checks to ensure that only authorized individuals can use the system, electronically sign a record, access the operation or computer system input or output device, alter a record, or perform the operation at hand. Unsere Lösung Combination of audit trail an active security 10
11 1. Validierung FDA Anforderung Signed electronic records shall contain information associated with the signing that clearly indicates all of the following: (1) The printed name of the signer; (2) The date and time when the signature was executed; and (3) The meaning (such as review, approval, responsibility, or authorship) associated with the signature. The items identified in paragraphs (a)(1), (a)(2), and (a)(3) of this section shall be subject to the same controls as for electronic records and shall be included as part of any human readable form of the electronic record (such as electronic display or printout). Unsere Lösung Protection process validated true password 11
12 1. Validierung FDA A Anforderung Electronic signatures and handwritten signatures executed to electronic records shall be linked to their respective electronic records to ensure that the signatures cannot be excised, copied, or otherwise transferred to falsify an electronic record by ordinary means. Unsere Lösung Signature are unique and secure by encrypted password 12
13 2. Authentifizierung 2.1 Active Directory Support Architektur Domain Server novapro Open PDM Station für den Import der Benutzerdaten User Import Zentrale Benutzerverwaltung zur Verteilung der Benutzerdaten Für die Authentifizierung greifen die Client Stations direkt auf das Active Directory zu LDAP User Login User Import Central UM Standard Login *FDA:
14 2. Authentifizierung 2.1 Active Directory Support Integrierte Unterstützung von Active Directory Start des Import Tool Domain und DC Adresse eingeben Authentifizierung *FDA:
15 2. Authentifizierung 2.1 Active Directory Support Auswahl von Benutzer und Gruppen Die Active Directory Datenstruktur ist flach und korrespondiert mit der novapro Open Benutzerverwaltung ohne Datenverluste Eine Auswahl an Benutzer und Gruppen sind bereits hinterlegt *FDA:
16 2. Authentifizierung 2.2 Architektur Domain Server Domain Server Smartcard User Identification User Import novapro Open Server novapro Open Server LDAP User Login User Import Biometric Enrollment Central UM Biometric Login Standard Login Finger Print pattern *FDA:
17 2. Authenfizierung 2.3 Smart Card Domain Server Architektur Smartcard User Identification User Import novapro Open Server Active Directory = Authentifizierung der User Trusted Certificate = Registrierung der User LDAP User Login User Import Central UM Central UM = Austausch der Benutzerinformationen innerhalb des Netzwerks Standard Login *FDA:
18 2. Authenfizierung 2.3 Smart Card Import Domain Smart Card Users Einlegung der Smart Card zur Anmeldung *FDA:
19 2. Authentifizierung 2.4 Biometrie Authentifizierung mit dem Fingerabdruck Eine novapro Open Station ist für die Authentifizierung verantwortlich. novapro Open PDM Verteilung der biometrischen Daten im Netzwerk über die zentrale Benutzerverwaltung Central UM Biometric Enrollment Biometric Login Fingerprint Pattern *FDA:
20 2. Authentifizierung 2.4 Biometrie 1 zu 1 = Bestätigungsprozess Benutzernamen und Passwort eingeben Auswertung der Benutzeranmeldung mit dem Fingerabdruck- als zusätzliche Kontrolle 1 zu vielen = Identifikationsprozess Identifizierung des Benutzers durch seinen Fingerabdruck novapro Open sucht das entsprechende Benutzerkonto *FDA:
21 2. Authentifizierung 2.5 Mehrstufige Authentifizierung Highest Security 3-stufige Authentifizierung 7. Biometry 1:1 + User/Password + etoken with LDAP (3-factor) 2-stufige Authentifizierung 6. Biometry 1:1 + User/Password with LDAP (2-factor) 5. Biometry 1:1 + User/Password (2-factor) 4. etoken mit LDAP (2-fatctor) Lowest Security *FDA: stufige Authentifizierung 3. Biometry 1:N (1-factor) 2. User/Password mit LDAP (1-factor) 1. User/Password (1-factor) 21
22 2. Authentifizierung 2.6 Web etoken Authentifizierung über das Web SSL basierende Authentifizierung Three party handshake Privater LDAP Zugang Private/Public key encryption 22
23 2. Authentifizierung 2.6 Web etoken Architektur Authentification Service Key pair Web Client novapro Open *FDA:
24 2. Authentifizierung 2.6 Web etoken Anmeldung über Web etoken Erstellen Sie ein Web-User Zertifikat Bei der Anmeldung ist die SmartCard Authentifizierung zu wählen 24
25 3. Validierung FDA A Anforderung When an individual executes a series of signings during a single, continuous period of controlled system access, the first signing shall be executed using all electronic signature components; subsequent signings shall be executed using at least one electronic signature component that is only executable by, and designed to be used only by, the individual Unsere Lösung After logon the same signature is used Auto log off is possible 25
26 3. Validierung FDA B Anforderung Ensuring that identification code and password issuances are periodically checked, recalled, or revised (e.g., to cover such events as password aging). Unsere Lösung Historical password 26
27 3. Validierung FDA (d) Anforderung Use of transaction safeguards to prevent unauthorized use of passwords and/or identification codes, and to detect and report in an immediate and urgent manner any attempts at their unauthorized use to the system security unit, and, as appropriate, to organizational management. Unsere Lösung Mail can be send 27
28 4. Profil-Erstellung 28
29 5. Audit Trail 1. Aktivierung der Audit Trail Funktionalität 29
30 5. Audit Trail Datenbank Protokollierung der Bedieneraktionen über eine ODBC- Datenquelle in einer Datenbank Mögliche Datenbanken Access MS-SQL Oracle 30
31 5. Audit Trail Es wird ein Approval und ein HTML template benötigt 31
32 5. Audit Trail SAUTER erstellt einen Audit Trail mit: Datum Approval Template 32
33 6. Berichte Administrativ Datei Benutzer Aktion 33
34 SAUTER novapro Open Krankenhäuser
35 Krankenhäuser In Krankenhäusern ist die Reaktion des Wartungsteams entscheidend novapro Open bietet verschiedene Lösungen um ein schnelles Handeln zu ermöglichen 35
36 Inhalt 1. Alarm-Management 1.1 Konfiguration der Ereignisfenster 1.2 Konfiguration der Popups 1.3 Makros 1.4 Drucker 1.5 Definition von Alarmobjekten 1.6 Advanced Alarm Manager 1.7 Support mit Mobile Clients 36
37 1. Alarm-Management Alarme können in einem Ereignisfenster oder in speziellen Popups angezeigt werden 37
38 1. Alarm-Management Einfache Alarmdefinition mit Hilfe des Application Studios 38
39 1. Alarm-Management 1.1 Konfiguration der Ereignisfenster 39
40 1. Alarm-Management 1.2 Konfiguration der Popups Einstellbarer Ton 40
41 1. Alarm-Management 1.3 Makros Definition von Aktionen (Makros), die bei Auftreten eines Alarms durchgeführt werden Aktion kann in verschiedene Stadien des Alarms erfolgen Beginn Bestätigung Beendigung 41
42 1. Alarm-Management 1.3 Makros novapro Open bietet hierfür bereits vordefinierte Makros (Aktionen) 42
43 1. Alarm-Management 1.4 Drucker Alarmmeldungen werden an einen vordefinierten Drucker gesendet 43
44 1. Alarm-Management 1.5 Definition von Alarmobjekten 44
45 1. Alarm-Management 1.6 Advanced Alarm Manager AAM Versendung der Alarmmeldungen über SMS, , Pager, Voic Konfiguration erfolgt mit Hilfe eines Wizard 45
46 1. Alarm-Management 1.6 Advanced Alarm Manager AAM Benutzer definieren Zuweisung eines Alarms zu einer Gruppe 46
47 1. Alarm-Management 1.6 Advanced Alarm Manager AAM Advanced Alarm Viewer Anzeige detaillierter Informationen zu allen AAM-Alarmen Statistische Übersicht über AAM-Alarme Anzahl generierter Alarme Anzahl bearbeiteter Alarme 47
48 1. Alarm-Management 1.7 Support mit Mobile Clients Zugriff auf die Anlage via Mobile Clients Funktionsumfang für Mobile Clients nahezu identisch wie über den Web- Browser Internet Funktionen Ansicht von Bildern Wert-Änderung (Sollwerte) Zugriff auf Alarmlisten Trendberichte Dynamische Skalierung der Bildschirmgrösse novapro Open 48
49 1. Alarm-Management 1.7 Support mit Mobile Clients 1. Thin Client Application Packer Am Computer werden die Komponenten der Applikation ausgewählt und auf das Mobile Client geladen. Bilder Trend Alarmlisten 2. Thin-client Application Runtime Auswahl der gewünschten Applikation auf dem Mobile Client Die Ansicht setzt sich aus 2 Bereichen zusammen: 1.Oben: Hauptbereich 2.Unten: Navigation 49
50 1. Alarm-Management 1.7 Support mit Mobile Clients Anwendungsbeispiele Alarmliste Quittierung von Alarmen Trendansicht 51
51 1. Alarm-Management 1.7 Support mit Mobile Clients System Anforderungen OS: Mobile Platform mit JVM 1.3 oder höher, z.b. Windows CE oder Mobile (mit ELUTIONS Mobility Kit installer), oder Linux (Standard Sun JVM) Software: Nicht notwendig Optional: Web Browser zur Anzeige von HTML-Dateien PDF Reader zur Anzeige von PDF-Dateien Hardware: HDD: 5 MB Speicherplatz RAM: 64 MB Speicherplatz Touch-Bildschirm empfohlen 52
Am Ende drucken wir alles aus und unterschreiben auf Papier
Am Ende drucken wir alles aus und unterschreiben auf Papier Hybride Lösungen und 21 CFR Part 11 Dr. Anne Kramer, sepp.med GmbH Über sepp.med > 35 Jahre IT-Expertise Prozessberatung SW-Entwicklung QS &
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for
MehrPerceptive Document Composition
Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrNormerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh
Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh Über uns Mittelständischer IT-Service Provider 30 Jahre Industrieerfahrung Unsere Referenzen Medizintechnik Pharma
MehrMobiDM-App Handbuch für Windows Mobile
MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN
Mehrnovapro Open Audittrail Report
novapro Open Audittrail Report Bedienungshandbuch 7001042001 Q11 Diese Beschreibung entspricht dem aktuellen Programmstand Version 1.0. Änderungen erfolgen zu jeder Zeit und ohne vorherige Ankündigung.
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrEEX Kundeninformation 2007-09-05
EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release
Mehrhttps://portal.microsoftonline.com
Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have
MehrReadme-USB DIGSI V 4.82
DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrHOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten
HOW TO Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu Issue July 2009 Version 1 Pages 5 DDNS und Portweiterleitung am Celvin NAS Server einrichten Wenn Sie von zuhause
MehrWS5: Validierung von computerisierten Systemen im GCP-Umfeld
Behörde für betrieblichen Arbeits-, Umwelt- und Verbraucherschutz - Dez. 74 AMG WS5: Validierung von computerisierten Systemen im GCP-Umfeld - Regulatorische Anforderungen - 3. Offizielle GAMP 5 Konferenz
MehrSanStore: Kurzanleitung / SanStore: Quick reference guide
SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort
MehrUC4 Rapid Automation HP Service Manager Agent Versionshinweise
UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Software, Inc. Copyright UC4 and the UC4 logo are trademarks owned by UC4 Software GmbH (UC4). All such trademarks can be used by permission
MehrRelution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note
Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren
MehrSoftwareanforderungen für Microsoft Dynamics CRM Server 2015
Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern
MehrIDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz
IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz
MehrWireless LAN Installation Windows XP
Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren
MehrElectrical tests on Bosch unit injectors
Valid for Bosch unit injectors with order numbers 0 414 700 / 0 414 701 / 0 414 702 Parts Kit Magnet*: - F00H.N37.925 - F00H.N37.933 - F00H.N37.934 * For allocation to the 10-place Bosch order number,
MehrRemotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere
Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights
MehrNEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient
Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The
MehrKIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
Mehrmiditech 4merge 4-fach MIDI Merger mit :
miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrOffice 365 Partner-Features
Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse
MehrWählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User.
1 English Description on Page 5! German: Viele Dank für den Kauf dieses Produktes. Im nachfolgenden wird ausführlich die Einrichtung des Produktes beschrieben. Für weitere Fragen bitte IM an Hotmausi Congrejo.
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrProduct Lifecycle Manager
Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory
MehrPreisliste für The Unscrambler X
Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit
MehrWörterbücher von MS nach Ooo konvertieren
Wörterbücher von MS nach Ooo konvertieren Herausgegeben durch das deutschsprachige Projekt von OpenOffice.org Autoren Autoren vorhergehender Versionen RPK ggmbh Kempten Copyright und Lizenzhinweis Copyright
MehrWindows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.
Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrTotal digital. Wie lang ist der Weg zur papierlosen Dokumentation? Sven Wittorf, Medsoto GmbH. MedConf Nord 2017
Total digital Wie lang ist der Weg zur papierlosen Dokumentation? MedConf Nord 2017 Sven Wittorf, Medsoto GmbH These eines unserer Kunden Der Traum vom papierlosen Büro ist so real wie der Traum von der
MehrSWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner
SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrDas neue Volume-Flag S (Scannen erforderlich)
NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen
MehrEinrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen
Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt
MehrSharePoint 2010 Mobile Access
Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1
MehrVersion 1.0. Benutzerhandbuch Software Windows CE 6.0
Version 1.0 Benutzerhandbuch Software Windows CE 6.0 Pos : 2 /D atentechni k/allgemei ne Hinweis e/r elevante Dokumentationen zum Gerät/Rel evante D okumentati onen für OPC / C PC / OTC / VMT /STC @ 2\mod_1268662117522_6.doc
Mehrjuergen.vogt@uni-ulm.de
Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit
MehrTechnical Support Information No. 123 Revision 2 June 2008
I IA Sensors and Communication - Process Analytics - Karlsruhe, Germany Page 6 of 10 Out Baking Of The MicroSAM Analytical Modules Preparatory Works The pre-adjustments and the following operations are
MehrZum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU):
Anleitung zum Download von ArcGIS 10.x Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): https://service.tu-dortmund.de/home Danach müssen Sie sich mit Ihrem
MehrVirtual PBX Installationsanleitung für X-Lite
Virtual PBX Installationsanleitung für X-Lite Einrichten eines X-Lite Softphones für Virtual PBX: 1 Einrichten der Software... 3 1.1 Download... 3 1.2 Installation... 4 2 Einrichten eines Virtual PBX-Accounts...
MehrDatenaustausch@IC RL
Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders
MehrTube Analyzer LogViewer 2.3
Tube Analyzer LogViewer 2.3 User Manual Stand: 25.9.2015 Seite 1 von 11 Name Company Date Designed by WKS 28.02.2013 1 st Checker 2 nd Checker Version history Version Author Changes Date 1.0 Created 19.06.2015
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrPerceptive Document Composition
Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...
MehrCampusCenter. Anleitung zur Online-Einschreibung für Promovenden. Instructions for the PhD online enrollment procedure
CampusCenter Alsterterrasse 1 20354 Hamburg www.uni-hamburg.de/campuscenter Anleitung zur Online-Einschreibung für Promovenden Instructions for the PhD online enrollment procedure 1. Rufen Sie die Website
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrXING und LinkedIn-Integration in das erecruiter-bewerberportal
XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte
MehrLDAP-Anbindung der REDDOXX-Appliance
LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,
Mehr1 Konfigurationsanleitung Hosted Exchange
Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server
: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden
MehrHIR Method & Tools for Fit Gap analysis
HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes
MehrManuelles Enrollment Domain Controller Zertifikate
Peter Brügger, 18.06.2015 Manuelles Enrollment Domain Controller Zertifikate Template BVerwE-KerberosAuthentication-viaPKI Version: V1.01 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis
MehrMOUNT10 StoragePlatform Console
MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrKurzeinführung Excel2App. Version 1.0.0
Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig
MehrDocumentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished
Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...
MehrFirma, Adresse: Company, Adress. Namen der verantwortlichen für die Qualitätssicherung: Names of resposible person for quality assurance:
Firma, Adresse: Company, Adress Namen der verantwortlichen für die Qualitätssicherung: Names of resposible person for quality assurance: 1. Qualitätsnachweis Quality control Werden Prüfunterlagen systematisch
MehrSharePoint 2013 Mobile Access
Erstellung 21.05.2013 SharePoint 2013 Mobile Access von Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1 Inhalt Inhalt... 2 Versionskontrolle...
MehrHandbuch - Mail-Sheriff Verwaltung
SCHWARZ Computer Systeme GmbH Altenhofweg 2a 92318 Neumarkt Telefon: 09181-4855-0 Telefax: 09181-4855-290 e-mail: info@schwarz.de web: www.schwarz.de Handbuch - Mail-Sheriff Verwaltung Gehen Sie mit Ihrem
Mehr1.1 Anbinden der SEPPmail an Office365
4 1.1 Anbinden der SEPPmail an Office365 Selbstverständlich ist das Nutzen der SEPPmail E-Mail Verschlüsselung auch in Verbindung mit Microsoft Office365 möglich. Konfigurationsvorschlag Der hier aufgeführte
MehrESB - Elektronischer Service Bericht
Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
Mehr1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café
SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser
MehrCX6530. Keyvi3 Verwaltungssoftware CX6530 MS Access. Keyvi3 Management Software CX6530 MS Access. Keyvi3 Verwaltungssoftware
Keyvi3 Verwaltungssoftware Keyvi3 Management Software CX6530 Keyvi3 Verwaltungssoftware CX6530 MS Access Mit der Keyvi Verwaltungssoftware für Clex prime wird die Schließanlage zentral und komfortabel
MehrKonfiguration des Novell GroupWise Connectors
Konfiguration des Novell GroupWise Connectors Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle Rechte vorbehalten.
Mehr1.1 IPSec - Sporadische Panic
Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:
MehrMatrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 -
Matrix42 Use Case - Inventory Version 1.0.0 12. Februar 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4 2.1 Die Inventory-Daten 4 2.2 Die Listenübersicht
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrÜbersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software.
Normung von Software in der Medizin Übersicht Vorstellung der DKE Vorstellung der Normungsgremien Normen im Bereich Software Zukunftstrends 20.09.2013/1 Vorstellung der DKE Gemeinnütziger Verband ohne
MehrFL1 Hosting Kurzanleitung
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/10 Inhaltsverzeichnis 1 Zugangsdaten... 3 1.1 FTP... 3 1.2 Online Admin Tool... 3 1.3
Mehr> Anleitung zur Einrichtung eines Aladdin etokens. 2015 Marius Mergenschröer Lennard Desch
> Anleitung zur Einrichtung eines Aladdin etokens 2015 Marius Mergenschröer Lennard Desch Inhalt Grunddaten... 2 Hardware:... 2 Software*:... 2 Einrichtung... 3 Starten des etoken PKI Clients... 3 Festlegen
MehrKey Recovery von Klasse C Enterprise Encryption Zertifikaten mit Certificate Lifecycle Manager
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation & Support Service Development Engineering AD & Messaging Peter Brügger 19.Juli 2010 Key Recovery
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
MehrInvitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2
Invitation - Inhaltsverzeichnis I. Deutsch 2 1. Produktübersicht 2 1.1. Beschreibung......................................... 2 2. Installation und Konfiguration 2 2.1. Installation...........................................
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrH. Enke, Sprecher des AK Forschungsdaten der WGL
https://escience.aip.de/ak-forschungsdaten H. Enke, Sprecher des AK Forschungsdaten der WGL 20.01.2015 / Forschungsdaten - DataCite Workshop 1 AK Forschungsdaten der WGL 2009 gegründet - Arbeit für die
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrFür jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service
11. April, 10:15 11:15 Uhr Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service Matthias Wessner, Principal Architect, Login Consultants
MehrQS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management
QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation
MehrOrder Ansicht Inhalt
Order Ansicht Inhalt Order Ansicht... 1 Inhalt... 1 Scope... 2 Orderansicht... 3 Orderelemente... 4 P1_CHANG_CH1... 6 Function: fc_ins_order... 7 Plug In... 8 Quelle:... 8 Anleitung:... 8 Plug In Installation:...
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrRemote Control - LeCroy Oszilloskop WaveSurfer 3000 mit LabVIEW via VICP LAN-Schnittstelle
Remote Control - LeCroy Oszilloskop WaveSurfer 3000 mit LabVIEW via VICP LAN-Schnittstelle Damit LeCroy Oszilloskope der Serie WaveSurfer 3000 mit LabVIEW via LAN (VICP) gesteuert werden können werden
Mehr