Technische Beschreibung (Kurzform für Endnutzer) zum. Projekt. "Aufbau und Struktur einer leistungsfähigen und zukunftssicheren

Größe: px
Ab Seite anzeigen:

Download "Technische Beschreibung (Kurzform für Endnutzer) zum. Projekt. "Aufbau und Struktur einer leistungsfähigen und zukunftssicheren"

Transkript

1 Technische Beschreibung (Kurzform für Endnutzer) zum Projekt 1. Ziel dieses Projektes 2. Bestandsanalyse 2.1 Hardware 2.2 Software 2.3 Problembetrachtung 3. Lösungsvorschlag 3.1 Grafische Übersicht 3.2 Beschreibung Terminal Server Einsatz 3.3 Beschreibung VPN-Tunnel Anbindung 3.4 Betrachtungen zur Systemsicherheit 4.0 Ihre Wünsche sind uns wichtig!

2 1. Ziel dieses Projektes Das Ziel dieses Projektes ist, im Rahmen der Neustrukturierung der Pommerschen Evangelische Kirche, verständliche Entscheidungsgrundlagen für den Aufbau und die Struktur einer leistungsfähigen und zukunftssicheren zu geben. Hierzu wurden der eingesetzten Projektgruppe verschiedene grundlegende Varianten von IT-Infrastrukturen (IT=Informationstechnologie) durch uns vorgeschlagen, ausführlich dokumentiert und diskutiert. Vor allem in Anbetracht der heutigen IT-Probleme, wie unter Punkt 2.3 genannt, wurde sich für eine Variante der Zentralisierung der primären IT-Ressourcen (Buchhaltung, Controlling, Dokumentenmanagement, Adressund Personalmanagement u.a.) entschieden. Diese Variante wird im folgenden Dokument in kurzer und verständlicher Form erläutert. Die interessierten Leser und Nutzer können an Hand der Anlagen sich tiefere Einblicke verschaffen. Wer mehr Informationen braucht, sollte mich direkt unter kontaktieren. Wichtig für das Gelingen einer sinnvollen und kostengünstigen Umstrukturierung der EDV (EDV=Elektronische Datenverarbeitung, als Teil der IT), ist eine detaillierte Kenntnis von Wünschen und Erfahrungen der bisherigen EDV-Nutzer. Hierzu wird eine Diskussionsplattform im Internet-Portal der PEK ( eingerichtet. Zusammenfassend sehen die Detail-Ziele wie folgt aus: Operative Ziele: Zentralisierung der Buchhaltung, des Controlling und deren Datenbestände Datensicherung aktueller Datenbanken und der Nutzer-Daten ( Eigene Dateien usw.) Langzeit-Archivierung aller notwendigen Daten Sicherung einwandfreier schriftlicher Kommunikationsmöglichkeit auf allen Arbeitsplätzen (vor allem durch -korrespondenz) Zentralisierung der Adressdatenbank Vereinheitlichung der Softwarebasis (Versionen + Service Packs) Vereinheitlichung der Desktops (Bildschirmoberflächen) Erhöhung Flexibilität der Anwendungsverteilung (möglichst jede notwendiger Software soll an jedem Arbeitsplatz zur Verfügung gestellt werden können Benutzer-Authentifizierung und Zugriffsberechtigungen auf neuestem Stand Strategische Ziele Aufbau Intranet mit vielen kleinen und größeren notwendigen Datenbanken Aufbau Dokumentenmanagement mit Langzeitarchivierung Senkung der administrativen Kosten Steigerung der Nutzer-Zufriedenheit Erhöhung der Systemsicherheit und Zuverlässigkeit Skalierbarkeit des Systems (z.b. für Dokumentenmanagement oder für höhere Benutzerzahlen)

3 2. Bestandsanalyse Die genauere Erfassung der Hardware (Computer, Drucker, Netzwerktechnik, Übertragungstechnik usw.) spielt im Detail keine Rolle, da die unten vorgeschlagene Variante mit allen bisherigen Systemen kompatiblen und funktionstüchtig ist. Dies gilt auch für Systeme mit Linux oder MacOS/OS X. Die Erfassung der Software wird durch Herrn Dobbe ausgeführt und ist für die weitere Lizensierung einer möglichst einheitlichen Softwarebasis notwendig. 2.1 Hardware Im Grundsatz werden bisher in der Pommerschen Evangelischen Kirche zwei IT-Strukturen angewandt: 1. Der Einzelplatz-Personalcomputer (PC) als FatClient ( =voll ausgestatteter PC oder Notebook) 2. Das Client-Server Netzwerk für die organisatorischen Einheiten (KVA s, Konsistorium), bestehend aus ein oder mehrere Server zzgl. PC s als Arbeitsstationen. An diesen PC s (PC=Personal Computer) werden Drucker, Scanner, ISDN-Modems und sonstige Peripheriegeräte betrieben. Im Client-Server-Netzwerk dient der Server vor allem als: Dateispeicher Druckmanager Datenbankserver Domain-Controller In letzter Zeit sind für den Internetzugang und dem -management dedizierte Kommunikations-Server in Greifswald hinzugekommen. Die anderen KVA s kenne ich leider nicht. Vermutlich werden die größte Anzahl an PC s per Modem bzw. ISDN-Karte ins Internet gehen. Die PC s sind mit sehr unterschiedlichen Leistungsdaten vertreten, vom alten Windows 95 PC mit 200 Mhz CPU (deutsch: Zentral-Prozessor) bis zum modernen 2,6 Ghz Multimedia-PC auf Windows XP. 2.2 Software Als Software kommen extrem verschiedene Versionen, vor allem aus dem Microsoft-Bereich, zur Anwendung. Hier ein Überblick ohne Lizenz-Anzahl: Betriebsysteme Windows 95 alpha Windows 95 beta Windows 98 Windows 98 second Edition Windows NT 4.0 Windows ME Windows 2000 Windows XP Anwendungssoftware Microsoft Office 95 Microsoft Office 97 Microsoft Office 2000 Microsoft Office 2002 Star Office 5.2 Internet Explorer Versionen 4.2 bis 6.0 SP1 Outlook Express Versionen 4.2 bis 6.0 SP1

4 Netscape Navigator Versionen 4.0 bis 6.0 verschiedene Pack-Utilities PostMe verschiedene Antivirenprogramme verschiedene Firewall-Software verschiedene Grafikprogramme uvm. Betriebswirtschaftliche Software HKR mit Synpro SQL Datenbank David Pro ProfiCash andere OnlineBanking Dies ist in keinem Fall eine vollständige Darstellung, da ich nicht alle Systeme persönlich kenne und eine Gesamtübersicht nicht existiert. Das Problem ist auch nicht, die vielen verschiedenen Softwaretitel, sondern deren stark unterschiedlichen Service-Pack-Stand. Als Service Pack bezeichnet man den aktuellen Entwicklungsstand der Software, der ein Beleg für die Software-Pflege ist. Eine genauere Übersicht, vor allem der KVA s und des Konsistoriums wird durch Herrn Dobbe erarbeitet. Diese wird dann durch die Projektgruppe analysiert. Es werden Entscheidungen zur Vereinheitlichung und Verteilung der Software getroffen.

5 2.3 Problembetrachtung Folgende Probleme ergeben sich im allgemeinen aus der o.g. verwendeten bisherigen IT-Struktur und im besonderen innerhalb der Pommerschen Evangelischen Kirche: Problem Beschreibung Gegenmaßnahmen Nicht aktueller Service Pack Stand von Anwendungssoftware Nicht aktueller Service Pack Stand von Betriebsystemen Attacken durch -viren Attacken durch unerwünschten Zugriff übers Internet ( z.b. durch Würmer) Probleme der fehlerhaften Lizensierung angewandter Software keine automatischen Antiviren- Updates keine Automatisierung der Backups, vor allem Benutzer bezogener Daten, Zugriff der Nutzer auf Systemeinstellungen Installationsmöglichkeiten der Nutzer Bereitstellung primärer Software auf allen gewünschten Arbeitplätzen (APL) Verhinderung von mehrfacher Arbeit und mehrfachen Dokumentenmanagement Meist wird die Orginalinstallation von der gelieferten CDROM benutzt, dabei gibt es oft nach kurzer Zeit Service Pack`s vom Hersteller, um eventuelle Fehler im Programm zu reparieren oder Erweiterung (z.b. Jahr 2000, Euro usw.) aufzunehmen Siehe oben, zur Beachtung: Betriebsysteme laufen auch aus dem Support der Hersteller aus z.b. Windows 95 und Windows NT Durch den direkten Internetzugang über Modem oder ISDN-Karte, Grund ist der schlechte Pflegezustand der localen Antivirensoftware oder das nicht Vorhandensein dieser (Virendefinitionen müssen fast täglich erneuert werden) Durch den direkten Internetzugang über Modem oder ISDN-Karte, Grund ist das nicht Vorhandensein einer einwandfrei konfigurierten Firewall-Soft- oder Hardware Anzahl und Alter der Versionen Updates der Antiviren-Software ist schwer auf Einzelplatz-PC s zu überprüfen, alte Versionen sind oft Praxis --> kein Virenschutz Einzelplatz-PC werden oft nicht gesichert, da entspr. Laufwerke fehlen (zweite Festplatte, Bandsicherung, CD-Brenner usw.), gleiches gilt für FatClient s im Netz, Sehr oft werden Probleme durch unbeabsichtigte Veränderung der Systemeinstellungen durch die Nutzer verursacht Leider entstehen viele Probleme durch fehlerhafte Installationen oder Kombination sich schlecht beeinflussender Softwarepakete Im herkömmlichen Client-Server-Netzwerk möglich, aber immer mit Aufwand verbunden, externe APL können nur schwierig mit Daten versorgt werden Oft stark unterschätzt, da bisher wenig untersucht, aber aus Erfahrung sehr häufig, Welche Adressen, Dokumente und allgemein Informationen werden mehrfach vorgehalten und bearbeitet? Wie viel Arbeitszeit kann hier eingespart werden? Zentrales Software-Management durch zentrale Vorhaltung der Software oder durch protokollierte Installation der Service Pack s Zentrales Software-Management durch zentrale Vorhaltung der Software oder durch protokollierte Installation der Service Pack s und Ersatz der ausgelaufenden Betriebssysteme auf den Einzelplatz-PC s Zentraler -server mit zentralen Antiviren-Check, für Einzelplatz-PC s automatisierte Antivirensoftware, Zentraler Internetzugang mit Firewall- Funktionen für Netzwerke, Einzelplatz-PC s sind sehr schlecht abzusichern, da Firewall-Software für PC s nicht benutzerfreundlich betreibbar ist, besser wäre der Weg über kleine Linux-Router mit Firewall-Funktionalität Zentrales Software-Management durch zentrale Vorhaltung der Software Zentraler Antivirenserver oder Terminalservereinsatz mit Antiviren-Scan Servergespeicherte Profile für NT, W2K und XP Systeme ( Nachteil, Backup-Jobs auf Server von PC s mit andere Betriebssysteme, Terminalservereinsatz, Einsatz NT, W2K, XP-Systeme, Anwendung von Richtlinien begrenzt auf die genannten Systeme, hoher Konfigurationsaufwand für Richtlinien, Terminalservereinsatz, Gute Ausbildung der Mitarbeiter Einsatz NT, W2K, XP-Systeme, Anwendung von Richtlinien begrenzt auf die genannten Systeme, hoher Konfigurationsaufwand für Richtlinien, Terminalservereinsatz, Nur durch weitestgehende Daten- Zentralisierung möglich Verringerung nur durch weitestgehende Daten-Zentralisierung möglich Diese Tabelle hat nicht den Anspruch der Vollständigkeit, sondern soll nur wichtige Denkanstöße liefern.

6 3. Lösungsvorschlag Natürlich gibt es nicht die Lösung in der Praxis, es wird immer eine heterogene Systemlandschaft geben, da alte Systeme und Software, schon aus betriebswirtschaftlicher Sicht, weiter genutzt werden sollen. Gerade aus diesem Grund möchte ich den Einsatz von Serverbasiertem Computing empfehlen. Ein Vergleich zwischen Linux- und Windows- basierten Systemen ist nicht Gegenstand dieses Projektes, da hierzu bereits eine grundsätzliche Entscheidung der Pommerschen Evangelischen Kirche getroffen wurde. Diese spricht für den Einsatz Microsoft-basierender Systeme, da die primäre Software im kaufmännischen und organisatorischen Bereich bereits von den Partnerfirmen (z.b. der KIGST GmbH) unter Microsoft- Systemen programmiert, angeschafft und betrieben wurde. Meine Empfehlung an die Projektgruppe lautete somit: Einsatz eines Terminalserver unter Windows Server 2003 als zentrales System für die fest vernetzten Arbeitsplätze und als Basis für den Zugang von externen Nutzern. Hinzu kommt der Betrieb der vorhandenen Systeme: Kommunikationsserver in der Bahnhofstrasse (Internetverkehr über Firewall, -server mit Antivirenscan, CAPI-Server für Fax-Dienst) Datenbankserver in der Bahnhofstraße für HKR Synpro alle externen PC s oder kleinere PC-Netze Eine Vernetzung der einzelnen Gebäude wird durch VPN- Tunnel (VPN=Virtual Privat Network virtuelles privates Netzwerk) über DSL-FlatRate-Verbindungen der Telekom Deutschland erzielt. Diese Leitungen sind derzeit die preiswerteste Variante um Gebäude kostengünstig miteinander zu vernetzen. Eine Anbindung der einzelnen Gemeinden und Sitze (z.b. Bischofs-Haus, Pfarramt usw.) mit Einzelplatz - PC s wäre ebenfalls durch VPN- Tunnel über jegliche Internetverbindungen möglich. Natürlich können auch Wählleitungen (ganz normale Telefonverbindungen mit analogem Modem oder ISDN-Adapter) gewählt werden. Diese sind aber deutlich teurer als Internetzugänge.

7 3.1 Grafische Übersicht Bischofs-Haus PC s Pfarrämter andere Außenstellen periodische Anbindung über Internet oder Wählleitung Zentrales Amt Bahnhofstrasse x Terminal Server x Kommunikations-Server x Datenbank Server Buchhaltung Breitscheid Str. -> PC s + Drucker Verbindung über DSL-Internet per VPN permanente Anbindung TPI usw. Karl Marx Platz -> PC s + Drucker 3.2 Beschreibung Terminal Server Einsatz Der Terminal Server stellt also allen PC s (FatClient s) und Terminals (ThinClient s) eine einheitliche Benutzeroberfläche unter Windows 2003 zur Verfügung. Die Idee ist keines Wegs neu, sondern stammt aus der UNIX-Welt. Sie kennen sicherlich alle die Terminals der Deutschen Bahn, Flughäfen oder der Banken. Alle nutzen das gleiche Prinzip. Nur so können überhaupt hunderttausende Computerarbeitsplätze mit vertretbaren Aufwand in solch großen Organisationen administriert werden. Die ausgeführten Programme werden absolut zentral vorgehalten und administriert. Die Einstellungen können Benutzer-bezogen gespeichert und verwaltet werden. Modernste Sicherheitsstandards sind einsetzbar (z.b. 128 bit Verschlüsselung des Datenverkehrs, verschlüsselte Authentifizierung usw.). Die Benutzeroberflächen können über alle Verbindungsmedien weltweit zur Verfügung gestellt werden, da die Übertragungsraten relativ gering sein müssen. Die unter Punkt 2.3 genannten Probleme können durch den Einsatz eines Terminal Servers fast vollständig beseitigt oder gut kontrolliert werden. Dieses System erlaubt eine heterogene Landschaft an PC s, Peripherie (Drucker, Scanner an PC s), Software und Betriebsystemen (Windows 95/98/ME/NT/2000/XP; Linux alle Varianten, Unix, Mac OS, OS X usw.). Alle diese Geräte holen sich vom Terminal-Server eine komplettes Betriebsystem Windows 2003 im Fenster.

8 Natürlich hat jedes technische System Nachteile, so wie diese aufgeführten im Fall des Terminal Servers: 1. Serverausfall Bei einem Ausfall des Servers stehen alle Terminals still, die PC s können noch lokal arbeiten. Es sollten also ein hoch verfügbarer Server zum Einsatz kommen. 2. Virenbefall Obwohl ein zentralisiertes System leichter zu schützen ist, wäre ein Virenbefall verheerend, da alle Nutzer in Sekunden betroffen wären. Moderne Firewall und Antiviren-Software ist daher unabdingbar. Vorteil: alles läuft nur einmal, auf oder vor dem Terminal Server. 3. Beschränkung der Anwendungssoftware Nicht jede Software ist für den Betrieb auf einem Terminal Server geeignet und muss daher für jedes Paket explizit getestet werden, insoweit keine Zertifizierung vorliegt. Gerade alte DOS oder Windows 3.11/NT 3.5 Software ist nicht zu empfehlen. 4. Beschränkung der Nutzerzahlen Grundsätzlich gilt, durch Verdoppelung der Prozessoren und des Hauptspeichers lassen sich doppelt so viele Nutzer am Terminal Server betreiben. Die Anzahl der Prozessoren muß daher vorher genau ermittelt werden, da eine spätere Nachrüstung eines Prozessors nur möglich ist wenn auch ein Mehrprozessor-Mainboard im Gerät installiert ist. 5. Kosten des Servers Der Terminal Server benötigt deutlich mehr Rechenleistung als ein herkömmlicher Dateioder Datenbankserver, da er ja für alle Benutzer rechnen muss. Durch die vereinfachte Wartung und die Konzentration der Hardware in wenigen Geräten reduzieren sich aber deutlich die Betreibungskosten (TCO siehe Anlage Serverbasiertes Computing). Das System läßt sich im Laufe der Anwendungszeit einfacher skalieren (mehr Rechenleistung durch neues Gerät) als viele einzelne PC s im Netzwerk. Sie kennen das Problem der Neuanschaffung von PC s in den letzten Jahren, da ständig die Software mehr Leistung verschlang. 3.3 Beschreibung VPN-Tunnel Anbindung (nur für DSL-Internet-Verbindung notwendig) Ein Virtual Private Network (VPN) ist die Erweiterung eines privaten Netzwerkes, das Verbindungen über ein öffentliches Netzwerk wie das Internet umfasst. Ein VPN ermöglicht es Ihnen, Daten zwischen zwei Computern über ein gemeinsames oder öffentliches Netzwerk so zu senden, als wären diese beiden Computer über eine private Point-To-Point-Verbindung (Punkt zu Punkt, d.h. PC zu PC) miteinander verbunden. Die Konfiguration und Erstellung eines Virtual Private Network wird Virtual Private Networking genannt. Um eine Point-To-Point-Verbindung zu emulieren, werden Daten mit einem Header eingekapselt oder verpackt, der mit Routing-Informationen für den Transport über das gemeinsame oder öffentliche Netzwerk ausgestattet ist. Außerdem werden die Daten verschlüsselt, um deren Vertraulichkeit zu gewährleisten. Pakete, die im gemeinsamen oder öffentlichen Netzwerk abgefangen werden, sind ohne den Verschlüsselungsschlüssel nicht zu verarbeiten. Der Teil einer Verbindung, in den die privaten Daten gekapselt werden, wird auch als Tunnel bezeichnet. Der Teil einer Verbindung, in dem die privaten Daten verschlüsselt werden, wird auch VPN-Verbindung genannt.

9 VPN-Verbindungen ermöglichen es Benutzern, sich von zu Hause oder unterwegs aus über einen sicheren Weg mit Hilfe der Routing-Infrastruktur eines öffentlichen Netzwerks (zum Beispiel des Internets) mit einem Remoteserver der Organisation zu verbinden. Aus der Sicht des Benutzers ist die VPN-Verbindung eine Point-To-Point-Verbindung zwischen dem Computer des Benutzers und einem Server der Organisation. Das dazwischenliegende Netzwerk ist für den Benutzer irrelevant, da es für diesen so aussieht, als würden die Daten über eine dedizierte private Verbindung gesendet. Außerdem ermöglicht es die VPN-Technologie Unternehmen, über ein öffentliches Netzwerk (zum Beispiel das Internet) eine Verbindung zu einer Zweigstelle oder einem anderen Unternehmen einzurichten und über diese Verbindung gesichert zu kommunizieren. Die VPN-Verbindung über das Internet arbeitet logisch als WAN (Wide Area Network) zwischen den Standorten. In beiden Fällen ist die sichere Verbindung über das öffentliche Netzwerk für den Benutzer eine private Netzwerkkommunikation, trotz der Tatsache, dass diese Kommunikation über ein öffentliches Netzwerk stattfindet (daher der Name Virtual Private Network). Die VPN-Technologie kommt einem aktuellen Trend in der Geschäftswelt entgegen: dem Trend zu vermehrter Telekommunikation und global verteilten Geschäftsstellen, in denen die Mitarbeiter die Gelegenheit haben müssen, zentrale Ressourcen zu nutzen, um miteinander kommunizieren zu können. Damit Mitarbeiter unabhängig von ihrem Standort eine Verbindung mit den Computerressourcen des Unternehmens/Organisation herstellen können, muss dieses eine skalierbare RAS-Lösung bereitstellen. In der Regel entscheiden sich Unternehmen/Organisationen entweder für eine MIS-Abteilungslösung (Management Information System) oder für ein VAN-Netzwerk (Value-added Network). Bei der MIS-Lösung wird eine interne Abteilung "Informationssysteme mit der Beschaffung, Installation und Wartung des Modempools und der Infrastruktur für ein privates Netzwerk beauftragt. Im Fall der VAN-Lösung wird ein Fremdunternehmen für die Beschaffung, Installation und Wartung des Modempools und der Telekommunikationsinfrastruktur bezahlt. Keine der Lösungen bietet jedoch die erforderliche Skalierbarkeit in Bezug auf Kosten, Flexibilität der Verwaltung und Verbindungsnachfrage. Daher ist es sinnvoll, die Modempools und die Infrastruktur für das private Netzwerk durch eine kostengünstigere, auf Internet-Technologie basierende Lösung zu ersetzen damit sich das Unternehmen/Organisation auf sein Kerngeschäft konzentrieren kann. Bei einer Internetlösung erfüllen schon wenige Internetverbindungen über einen Internet Service Provider (ISP) und VPN-Servercomputer die Anforderungen von Hunderten, ja Tausenden von Remoteclients (ferne Pc s) und Zweigstellen an ein Remotenetzwerk (ferne Netzwerke). Der Vorteil dieser VPN-Anbindung über DSL sind die niedrigen monatlichen Kosten bei vernünftiger Übertragungsleistung.

10 3.4 Betrachtungen zur Systemsicherheit Diese Übersicht enthält Thema, über die unabdingbar Entscheidung getroffen werden müssen. Es gibt weit mehr Fakten zum Thema IT-Sicherheit. Die hier aufgeführten werden von der Projektguppe diskutiert und entsprechende Maßnahmen werden festgelegt. IT-Sicherheit ist aufwendig, kostet damit Zeit und Geld. Die beste Hard- und Software nützt wenig ohne fachlich versierte Konfiguration. Trotzdem werden immer wieder neue Schlupflöcher gefunden. Grund hierfür ist vor allem die fast Monokultur Microsoft und eine enorme Komplexität der heutigen Systeme. Klare Konzepte und die Verringerung der Komplexität auf ein notwendiges Maß IT - Sicherheitsfelder Schutz vor Hardware-Ausfall Zugriffsschutz von Daten Viren- und Internet-Datenschutz Server Benutzer Virenschutz Hochverfügbarkeit des Servers Servicevertrag mit Reaktionszeit Clusterserver redundantes Bauteile (z.b. Netzteil) RAID Plattensystem (siehe Anlage RAID) Backupsystem (Bandlaufwerk, Backup-HD) Unterbrechungsfreie Stromversorgung Benutzername + Kennwort Kennwortlänge verschlüsselte Authentifizierung Zugriffsrechte auf Verzeichnisse zugriffsrechte auf Programme digitale Signaturen für vollautomatische -virenerkennung Kontrolle ein- und ausgehender Mails Zentralisierung des Antiviren-Scans Antiviren-Scan der PC s Offline/Online Infrastruktur (z.b. Switches, NTBA) Unterbrechungsfreie Stromversorgung FallBack-Systeme Datenverkehr Verschlüsselung Datentransfer verschl. Authentifizierung RAS-Benutzer Verzicht auf DHCP IP-Management Zentrale Firewall-Funktionalität Sperrung nicht notwendige Ports Kontrollfunktionen Internet-Datenverkehr Serverraum Verschlußzustand Boot-Schutz/Set-up-Passwort Server Verhalten im erkannten Infizierungsfall Betriebsanweisungen

11 4.0 Ihre Wünsche sind uns wichtig! Auf der eingerichteten Diskussionsplattform erwarten wir Ihre Wünsche und Anregungen, um diese in die Software-Konfiguration einfließen zu lassen. D. Schelauske Certified Novell Engineer Microsoft Certified Systems Engineer Finanzkaufmann AHDIS e.kfm. Lange Reihe 30b Greifswald

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen PHSt VPN Verbindung für ZIDA Mitarbeiter/innen Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7 und Windows VISTA... 2 3.2 Herstellung

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In den folgenden Abschnitten werden die Mindestanforderungen an die Hardware und zum Installieren und Ausführen von California.pro aufgeführt.

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Systemvoraussetzungen Informationscenter IFC

Systemvoraussetzungen Informationscenter IFC Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 1. Hard- und Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx)

Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx) Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx) Die im Folgenden aufgelisteten Anforderungen sind nur Mindestanforderungen um moveit@iss+ auf Ihrem System installieren

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Systemvoraussetzungen GS-Programme 2012

Systemvoraussetzungen GS-Programme 2012 Systemvoraussetzungen GS-Programme 2012 Voraussetzungen Kompatibilitätsvoraussetzungen Kompatibilität mit anderen GS-Produkten Die GS-Programme 2011 (GS-Auftrag, GS-Adressen) sind nur mit Applikationen

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In diesem Dokument werden die Anforderungen an die Hardware und zum Ausführen von California.pro aufgeführt. Arbeitsplatz mit SQL Server

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Zielgruppe Kunde und GemDat Informatik AG Freigabedatum 5. April 20 Version 1.43 Status Freigegeben Copyright 20 by GemDat Informatik AG

Mehr

PHSt VPN Verbindung für Studierende der Berufspädagogik

PHSt VPN Verbindung für Studierende der Berufspädagogik PHSt VPN Verbindung für Studierende der Berufspädagogik Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7, Windows VISTA oder Windows

Mehr

Systemvoraussetzungen Werkstattplanungssystem WPS

Systemvoraussetzungen Werkstattplanungssystem WPS Systemvoraussetzungen Werkstattplanungssystem WPS Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr