Technische Beschreibung (Kurzform für Endnutzer) zum. Projekt. "Aufbau und Struktur einer leistungsfähigen und zukunftssicheren
|
|
- Meike Engel
- vor 8 Jahren
- Abrufe
Transkript
1 Technische Beschreibung (Kurzform für Endnutzer) zum Projekt 1. Ziel dieses Projektes 2. Bestandsanalyse 2.1 Hardware 2.2 Software 2.3 Problembetrachtung 3. Lösungsvorschlag 3.1 Grafische Übersicht 3.2 Beschreibung Terminal Server Einsatz 3.3 Beschreibung VPN-Tunnel Anbindung 3.4 Betrachtungen zur Systemsicherheit 4.0 Ihre Wünsche sind uns wichtig!
2 1. Ziel dieses Projektes Das Ziel dieses Projektes ist, im Rahmen der Neustrukturierung der Pommerschen Evangelische Kirche, verständliche Entscheidungsgrundlagen für den Aufbau und die Struktur einer leistungsfähigen und zukunftssicheren zu geben. Hierzu wurden der eingesetzten Projektgruppe verschiedene grundlegende Varianten von IT-Infrastrukturen (IT=Informationstechnologie) durch uns vorgeschlagen, ausführlich dokumentiert und diskutiert. Vor allem in Anbetracht der heutigen IT-Probleme, wie unter Punkt 2.3 genannt, wurde sich für eine Variante der Zentralisierung der primären IT-Ressourcen (Buchhaltung, Controlling, Dokumentenmanagement, Adressund Personalmanagement u.a.) entschieden. Diese Variante wird im folgenden Dokument in kurzer und verständlicher Form erläutert. Die interessierten Leser und Nutzer können an Hand der Anlagen sich tiefere Einblicke verschaffen. Wer mehr Informationen braucht, sollte mich direkt unter kontaktieren. Wichtig für das Gelingen einer sinnvollen und kostengünstigen Umstrukturierung der EDV (EDV=Elektronische Datenverarbeitung, als Teil der IT), ist eine detaillierte Kenntnis von Wünschen und Erfahrungen der bisherigen EDV-Nutzer. Hierzu wird eine Diskussionsplattform im Internet-Portal der PEK ( eingerichtet. Zusammenfassend sehen die Detail-Ziele wie folgt aus: Operative Ziele: Zentralisierung der Buchhaltung, des Controlling und deren Datenbestände Datensicherung aktueller Datenbanken und der Nutzer-Daten ( Eigene Dateien usw.) Langzeit-Archivierung aller notwendigen Daten Sicherung einwandfreier schriftlicher Kommunikationsmöglichkeit auf allen Arbeitsplätzen (vor allem durch -korrespondenz) Zentralisierung der Adressdatenbank Vereinheitlichung der Softwarebasis (Versionen + Service Packs) Vereinheitlichung der Desktops (Bildschirmoberflächen) Erhöhung Flexibilität der Anwendungsverteilung (möglichst jede notwendiger Software soll an jedem Arbeitsplatz zur Verfügung gestellt werden können Benutzer-Authentifizierung und Zugriffsberechtigungen auf neuestem Stand Strategische Ziele Aufbau Intranet mit vielen kleinen und größeren notwendigen Datenbanken Aufbau Dokumentenmanagement mit Langzeitarchivierung Senkung der administrativen Kosten Steigerung der Nutzer-Zufriedenheit Erhöhung der Systemsicherheit und Zuverlässigkeit Skalierbarkeit des Systems (z.b. für Dokumentenmanagement oder für höhere Benutzerzahlen)
3 2. Bestandsanalyse Die genauere Erfassung der Hardware (Computer, Drucker, Netzwerktechnik, Übertragungstechnik usw.) spielt im Detail keine Rolle, da die unten vorgeschlagene Variante mit allen bisherigen Systemen kompatiblen und funktionstüchtig ist. Dies gilt auch für Systeme mit Linux oder MacOS/OS X. Die Erfassung der Software wird durch Herrn Dobbe ausgeführt und ist für die weitere Lizensierung einer möglichst einheitlichen Softwarebasis notwendig. 2.1 Hardware Im Grundsatz werden bisher in der Pommerschen Evangelischen Kirche zwei IT-Strukturen angewandt: 1. Der Einzelplatz-Personalcomputer (PC) als FatClient ( =voll ausgestatteter PC oder Notebook) 2. Das Client-Server Netzwerk für die organisatorischen Einheiten (KVA s, Konsistorium), bestehend aus ein oder mehrere Server zzgl. PC s als Arbeitsstationen. An diesen PC s (PC=Personal Computer) werden Drucker, Scanner, ISDN-Modems und sonstige Peripheriegeräte betrieben. Im Client-Server-Netzwerk dient der Server vor allem als: Dateispeicher Druckmanager Datenbankserver Domain-Controller In letzter Zeit sind für den Internetzugang und dem -management dedizierte Kommunikations-Server in Greifswald hinzugekommen. Die anderen KVA s kenne ich leider nicht. Vermutlich werden die größte Anzahl an PC s per Modem bzw. ISDN-Karte ins Internet gehen. Die PC s sind mit sehr unterschiedlichen Leistungsdaten vertreten, vom alten Windows 95 PC mit 200 Mhz CPU (deutsch: Zentral-Prozessor) bis zum modernen 2,6 Ghz Multimedia-PC auf Windows XP. 2.2 Software Als Software kommen extrem verschiedene Versionen, vor allem aus dem Microsoft-Bereich, zur Anwendung. Hier ein Überblick ohne Lizenz-Anzahl: Betriebsysteme Windows 95 alpha Windows 95 beta Windows 98 Windows 98 second Edition Windows NT 4.0 Windows ME Windows 2000 Windows XP Anwendungssoftware Microsoft Office 95 Microsoft Office 97 Microsoft Office 2000 Microsoft Office 2002 Star Office 5.2 Internet Explorer Versionen 4.2 bis 6.0 SP1 Outlook Express Versionen 4.2 bis 6.0 SP1
4 Netscape Navigator Versionen 4.0 bis 6.0 verschiedene Pack-Utilities PostMe verschiedene Antivirenprogramme verschiedene Firewall-Software verschiedene Grafikprogramme uvm. Betriebswirtschaftliche Software HKR mit Synpro SQL Datenbank David Pro ProfiCash andere OnlineBanking Dies ist in keinem Fall eine vollständige Darstellung, da ich nicht alle Systeme persönlich kenne und eine Gesamtübersicht nicht existiert. Das Problem ist auch nicht, die vielen verschiedenen Softwaretitel, sondern deren stark unterschiedlichen Service-Pack-Stand. Als Service Pack bezeichnet man den aktuellen Entwicklungsstand der Software, der ein Beleg für die Software-Pflege ist. Eine genauere Übersicht, vor allem der KVA s und des Konsistoriums wird durch Herrn Dobbe erarbeitet. Diese wird dann durch die Projektgruppe analysiert. Es werden Entscheidungen zur Vereinheitlichung und Verteilung der Software getroffen.
5 2.3 Problembetrachtung Folgende Probleme ergeben sich im allgemeinen aus der o.g. verwendeten bisherigen IT-Struktur und im besonderen innerhalb der Pommerschen Evangelischen Kirche: Problem Beschreibung Gegenmaßnahmen Nicht aktueller Service Pack Stand von Anwendungssoftware Nicht aktueller Service Pack Stand von Betriebsystemen Attacken durch -viren Attacken durch unerwünschten Zugriff übers Internet ( z.b. durch Würmer) Probleme der fehlerhaften Lizensierung angewandter Software keine automatischen Antiviren- Updates keine Automatisierung der Backups, vor allem Benutzer bezogener Daten, Zugriff der Nutzer auf Systemeinstellungen Installationsmöglichkeiten der Nutzer Bereitstellung primärer Software auf allen gewünschten Arbeitplätzen (APL) Verhinderung von mehrfacher Arbeit und mehrfachen Dokumentenmanagement Meist wird die Orginalinstallation von der gelieferten CDROM benutzt, dabei gibt es oft nach kurzer Zeit Service Pack`s vom Hersteller, um eventuelle Fehler im Programm zu reparieren oder Erweiterung (z.b. Jahr 2000, Euro usw.) aufzunehmen Siehe oben, zur Beachtung: Betriebsysteme laufen auch aus dem Support der Hersteller aus z.b. Windows 95 und Windows NT Durch den direkten Internetzugang über Modem oder ISDN-Karte, Grund ist der schlechte Pflegezustand der localen Antivirensoftware oder das nicht Vorhandensein dieser (Virendefinitionen müssen fast täglich erneuert werden) Durch den direkten Internetzugang über Modem oder ISDN-Karte, Grund ist das nicht Vorhandensein einer einwandfrei konfigurierten Firewall-Soft- oder Hardware Anzahl und Alter der Versionen Updates der Antiviren-Software ist schwer auf Einzelplatz-PC s zu überprüfen, alte Versionen sind oft Praxis --> kein Virenschutz Einzelplatz-PC werden oft nicht gesichert, da entspr. Laufwerke fehlen (zweite Festplatte, Bandsicherung, CD-Brenner usw.), gleiches gilt für FatClient s im Netz, Sehr oft werden Probleme durch unbeabsichtigte Veränderung der Systemeinstellungen durch die Nutzer verursacht Leider entstehen viele Probleme durch fehlerhafte Installationen oder Kombination sich schlecht beeinflussender Softwarepakete Im herkömmlichen Client-Server-Netzwerk möglich, aber immer mit Aufwand verbunden, externe APL können nur schwierig mit Daten versorgt werden Oft stark unterschätzt, da bisher wenig untersucht, aber aus Erfahrung sehr häufig, Welche Adressen, Dokumente und allgemein Informationen werden mehrfach vorgehalten und bearbeitet? Wie viel Arbeitszeit kann hier eingespart werden? Zentrales Software-Management durch zentrale Vorhaltung der Software oder durch protokollierte Installation der Service Pack s Zentrales Software-Management durch zentrale Vorhaltung der Software oder durch protokollierte Installation der Service Pack s und Ersatz der ausgelaufenden Betriebssysteme auf den Einzelplatz-PC s Zentraler -server mit zentralen Antiviren-Check, für Einzelplatz-PC s automatisierte Antivirensoftware, Zentraler Internetzugang mit Firewall- Funktionen für Netzwerke, Einzelplatz-PC s sind sehr schlecht abzusichern, da Firewall-Software für PC s nicht benutzerfreundlich betreibbar ist, besser wäre der Weg über kleine Linux-Router mit Firewall-Funktionalität Zentrales Software-Management durch zentrale Vorhaltung der Software Zentraler Antivirenserver oder Terminalservereinsatz mit Antiviren-Scan Servergespeicherte Profile für NT, W2K und XP Systeme ( Nachteil, Backup-Jobs auf Server von PC s mit andere Betriebssysteme, Terminalservereinsatz, Einsatz NT, W2K, XP-Systeme, Anwendung von Richtlinien begrenzt auf die genannten Systeme, hoher Konfigurationsaufwand für Richtlinien, Terminalservereinsatz, Gute Ausbildung der Mitarbeiter Einsatz NT, W2K, XP-Systeme, Anwendung von Richtlinien begrenzt auf die genannten Systeme, hoher Konfigurationsaufwand für Richtlinien, Terminalservereinsatz, Nur durch weitestgehende Daten- Zentralisierung möglich Verringerung nur durch weitestgehende Daten-Zentralisierung möglich Diese Tabelle hat nicht den Anspruch der Vollständigkeit, sondern soll nur wichtige Denkanstöße liefern.
6 3. Lösungsvorschlag Natürlich gibt es nicht die Lösung in der Praxis, es wird immer eine heterogene Systemlandschaft geben, da alte Systeme und Software, schon aus betriebswirtschaftlicher Sicht, weiter genutzt werden sollen. Gerade aus diesem Grund möchte ich den Einsatz von Serverbasiertem Computing empfehlen. Ein Vergleich zwischen Linux- und Windows- basierten Systemen ist nicht Gegenstand dieses Projektes, da hierzu bereits eine grundsätzliche Entscheidung der Pommerschen Evangelischen Kirche getroffen wurde. Diese spricht für den Einsatz Microsoft-basierender Systeme, da die primäre Software im kaufmännischen und organisatorischen Bereich bereits von den Partnerfirmen (z.b. der KIGST GmbH) unter Microsoft- Systemen programmiert, angeschafft und betrieben wurde. Meine Empfehlung an die Projektgruppe lautete somit: Einsatz eines Terminalserver unter Windows Server 2003 als zentrales System für die fest vernetzten Arbeitsplätze und als Basis für den Zugang von externen Nutzern. Hinzu kommt der Betrieb der vorhandenen Systeme: Kommunikationsserver in der Bahnhofstrasse (Internetverkehr über Firewall, -server mit Antivirenscan, CAPI-Server für Fax-Dienst) Datenbankserver in der Bahnhofstraße für HKR Synpro alle externen PC s oder kleinere PC-Netze Eine Vernetzung der einzelnen Gebäude wird durch VPN- Tunnel (VPN=Virtual Privat Network virtuelles privates Netzwerk) über DSL-FlatRate-Verbindungen der Telekom Deutschland erzielt. Diese Leitungen sind derzeit die preiswerteste Variante um Gebäude kostengünstig miteinander zu vernetzen. Eine Anbindung der einzelnen Gemeinden und Sitze (z.b. Bischofs-Haus, Pfarramt usw.) mit Einzelplatz - PC s wäre ebenfalls durch VPN- Tunnel über jegliche Internetverbindungen möglich. Natürlich können auch Wählleitungen (ganz normale Telefonverbindungen mit analogem Modem oder ISDN-Adapter) gewählt werden. Diese sind aber deutlich teurer als Internetzugänge.
7 3.1 Grafische Übersicht Bischofs-Haus PC s Pfarrämter andere Außenstellen periodische Anbindung über Internet oder Wählleitung Zentrales Amt Bahnhofstrasse x Terminal Server x Kommunikations-Server x Datenbank Server Buchhaltung Breitscheid Str. -> PC s + Drucker Verbindung über DSL-Internet per VPN permanente Anbindung TPI usw. Karl Marx Platz -> PC s + Drucker 3.2 Beschreibung Terminal Server Einsatz Der Terminal Server stellt also allen PC s (FatClient s) und Terminals (ThinClient s) eine einheitliche Benutzeroberfläche unter Windows 2003 zur Verfügung. Die Idee ist keines Wegs neu, sondern stammt aus der UNIX-Welt. Sie kennen sicherlich alle die Terminals der Deutschen Bahn, Flughäfen oder der Banken. Alle nutzen das gleiche Prinzip. Nur so können überhaupt hunderttausende Computerarbeitsplätze mit vertretbaren Aufwand in solch großen Organisationen administriert werden. Die ausgeführten Programme werden absolut zentral vorgehalten und administriert. Die Einstellungen können Benutzer-bezogen gespeichert und verwaltet werden. Modernste Sicherheitsstandards sind einsetzbar (z.b. 128 bit Verschlüsselung des Datenverkehrs, verschlüsselte Authentifizierung usw.). Die Benutzeroberflächen können über alle Verbindungsmedien weltweit zur Verfügung gestellt werden, da die Übertragungsraten relativ gering sein müssen. Die unter Punkt 2.3 genannten Probleme können durch den Einsatz eines Terminal Servers fast vollständig beseitigt oder gut kontrolliert werden. Dieses System erlaubt eine heterogene Landschaft an PC s, Peripherie (Drucker, Scanner an PC s), Software und Betriebsystemen (Windows 95/98/ME/NT/2000/XP; Linux alle Varianten, Unix, Mac OS, OS X usw.). Alle diese Geräte holen sich vom Terminal-Server eine komplettes Betriebsystem Windows 2003 im Fenster.
8 Natürlich hat jedes technische System Nachteile, so wie diese aufgeführten im Fall des Terminal Servers: 1. Serverausfall Bei einem Ausfall des Servers stehen alle Terminals still, die PC s können noch lokal arbeiten. Es sollten also ein hoch verfügbarer Server zum Einsatz kommen. 2. Virenbefall Obwohl ein zentralisiertes System leichter zu schützen ist, wäre ein Virenbefall verheerend, da alle Nutzer in Sekunden betroffen wären. Moderne Firewall und Antiviren-Software ist daher unabdingbar. Vorteil: alles läuft nur einmal, auf oder vor dem Terminal Server. 3. Beschränkung der Anwendungssoftware Nicht jede Software ist für den Betrieb auf einem Terminal Server geeignet und muss daher für jedes Paket explizit getestet werden, insoweit keine Zertifizierung vorliegt. Gerade alte DOS oder Windows 3.11/NT 3.5 Software ist nicht zu empfehlen. 4. Beschränkung der Nutzerzahlen Grundsätzlich gilt, durch Verdoppelung der Prozessoren und des Hauptspeichers lassen sich doppelt so viele Nutzer am Terminal Server betreiben. Die Anzahl der Prozessoren muß daher vorher genau ermittelt werden, da eine spätere Nachrüstung eines Prozessors nur möglich ist wenn auch ein Mehrprozessor-Mainboard im Gerät installiert ist. 5. Kosten des Servers Der Terminal Server benötigt deutlich mehr Rechenleistung als ein herkömmlicher Dateioder Datenbankserver, da er ja für alle Benutzer rechnen muss. Durch die vereinfachte Wartung und die Konzentration der Hardware in wenigen Geräten reduzieren sich aber deutlich die Betreibungskosten (TCO siehe Anlage Serverbasiertes Computing). Das System läßt sich im Laufe der Anwendungszeit einfacher skalieren (mehr Rechenleistung durch neues Gerät) als viele einzelne PC s im Netzwerk. Sie kennen das Problem der Neuanschaffung von PC s in den letzten Jahren, da ständig die Software mehr Leistung verschlang. 3.3 Beschreibung VPN-Tunnel Anbindung (nur für DSL-Internet-Verbindung notwendig) Ein Virtual Private Network (VPN) ist die Erweiterung eines privaten Netzwerkes, das Verbindungen über ein öffentliches Netzwerk wie das Internet umfasst. Ein VPN ermöglicht es Ihnen, Daten zwischen zwei Computern über ein gemeinsames oder öffentliches Netzwerk so zu senden, als wären diese beiden Computer über eine private Point-To-Point-Verbindung (Punkt zu Punkt, d.h. PC zu PC) miteinander verbunden. Die Konfiguration und Erstellung eines Virtual Private Network wird Virtual Private Networking genannt. Um eine Point-To-Point-Verbindung zu emulieren, werden Daten mit einem Header eingekapselt oder verpackt, der mit Routing-Informationen für den Transport über das gemeinsame oder öffentliche Netzwerk ausgestattet ist. Außerdem werden die Daten verschlüsselt, um deren Vertraulichkeit zu gewährleisten. Pakete, die im gemeinsamen oder öffentlichen Netzwerk abgefangen werden, sind ohne den Verschlüsselungsschlüssel nicht zu verarbeiten. Der Teil einer Verbindung, in den die privaten Daten gekapselt werden, wird auch als Tunnel bezeichnet. Der Teil einer Verbindung, in dem die privaten Daten verschlüsselt werden, wird auch VPN-Verbindung genannt.
9 VPN-Verbindungen ermöglichen es Benutzern, sich von zu Hause oder unterwegs aus über einen sicheren Weg mit Hilfe der Routing-Infrastruktur eines öffentlichen Netzwerks (zum Beispiel des Internets) mit einem Remoteserver der Organisation zu verbinden. Aus der Sicht des Benutzers ist die VPN-Verbindung eine Point-To-Point-Verbindung zwischen dem Computer des Benutzers und einem Server der Organisation. Das dazwischenliegende Netzwerk ist für den Benutzer irrelevant, da es für diesen so aussieht, als würden die Daten über eine dedizierte private Verbindung gesendet. Außerdem ermöglicht es die VPN-Technologie Unternehmen, über ein öffentliches Netzwerk (zum Beispiel das Internet) eine Verbindung zu einer Zweigstelle oder einem anderen Unternehmen einzurichten und über diese Verbindung gesichert zu kommunizieren. Die VPN-Verbindung über das Internet arbeitet logisch als WAN (Wide Area Network) zwischen den Standorten. In beiden Fällen ist die sichere Verbindung über das öffentliche Netzwerk für den Benutzer eine private Netzwerkkommunikation, trotz der Tatsache, dass diese Kommunikation über ein öffentliches Netzwerk stattfindet (daher der Name Virtual Private Network). Die VPN-Technologie kommt einem aktuellen Trend in der Geschäftswelt entgegen: dem Trend zu vermehrter Telekommunikation und global verteilten Geschäftsstellen, in denen die Mitarbeiter die Gelegenheit haben müssen, zentrale Ressourcen zu nutzen, um miteinander kommunizieren zu können. Damit Mitarbeiter unabhängig von ihrem Standort eine Verbindung mit den Computerressourcen des Unternehmens/Organisation herstellen können, muss dieses eine skalierbare RAS-Lösung bereitstellen. In der Regel entscheiden sich Unternehmen/Organisationen entweder für eine MIS-Abteilungslösung (Management Information System) oder für ein VAN-Netzwerk (Value-added Network). Bei der MIS-Lösung wird eine interne Abteilung "Informationssysteme mit der Beschaffung, Installation und Wartung des Modempools und der Infrastruktur für ein privates Netzwerk beauftragt. Im Fall der VAN-Lösung wird ein Fremdunternehmen für die Beschaffung, Installation und Wartung des Modempools und der Telekommunikationsinfrastruktur bezahlt. Keine der Lösungen bietet jedoch die erforderliche Skalierbarkeit in Bezug auf Kosten, Flexibilität der Verwaltung und Verbindungsnachfrage. Daher ist es sinnvoll, die Modempools und die Infrastruktur für das private Netzwerk durch eine kostengünstigere, auf Internet-Technologie basierende Lösung zu ersetzen damit sich das Unternehmen/Organisation auf sein Kerngeschäft konzentrieren kann. Bei einer Internetlösung erfüllen schon wenige Internetverbindungen über einen Internet Service Provider (ISP) und VPN-Servercomputer die Anforderungen von Hunderten, ja Tausenden von Remoteclients (ferne Pc s) und Zweigstellen an ein Remotenetzwerk (ferne Netzwerke). Der Vorteil dieser VPN-Anbindung über DSL sind die niedrigen monatlichen Kosten bei vernünftiger Übertragungsleistung.
10 3.4 Betrachtungen zur Systemsicherheit Diese Übersicht enthält Thema, über die unabdingbar Entscheidung getroffen werden müssen. Es gibt weit mehr Fakten zum Thema IT-Sicherheit. Die hier aufgeführten werden von der Projektguppe diskutiert und entsprechende Maßnahmen werden festgelegt. IT-Sicherheit ist aufwendig, kostet damit Zeit und Geld. Die beste Hard- und Software nützt wenig ohne fachlich versierte Konfiguration. Trotzdem werden immer wieder neue Schlupflöcher gefunden. Grund hierfür ist vor allem die fast Monokultur Microsoft und eine enorme Komplexität der heutigen Systeme. Klare Konzepte und die Verringerung der Komplexität auf ein notwendiges Maß IT - Sicherheitsfelder Schutz vor Hardware-Ausfall Zugriffsschutz von Daten Viren- und Internet-Datenschutz Server Benutzer Virenschutz Hochverfügbarkeit des Servers Servicevertrag mit Reaktionszeit Clusterserver redundantes Bauteile (z.b. Netzteil) RAID Plattensystem (siehe Anlage RAID) Backupsystem (Bandlaufwerk, Backup-HD) Unterbrechungsfreie Stromversorgung Benutzername + Kennwort Kennwortlänge verschlüsselte Authentifizierung Zugriffsrechte auf Verzeichnisse zugriffsrechte auf Programme digitale Signaturen für vollautomatische -virenerkennung Kontrolle ein- und ausgehender Mails Zentralisierung des Antiviren-Scans Antiviren-Scan der PC s Offline/Online Infrastruktur (z.b. Switches, NTBA) Unterbrechungsfreie Stromversorgung FallBack-Systeme Datenverkehr Verschlüsselung Datentransfer verschl. Authentifizierung RAS-Benutzer Verzicht auf DHCP IP-Management Zentrale Firewall-Funktionalität Sperrung nicht notwendige Ports Kontrollfunktionen Internet-Datenverkehr Serverraum Verschlußzustand Boot-Schutz/Set-up-Passwort Server Verhalten im erkannten Infizierungsfall Betriebsanweisungen
11 4.0 Ihre Wünsche sind uns wichtig! Auf der eingerichteten Diskussionsplattform erwarten wir Ihre Wünsche und Anregungen, um diese in die Software-Konfiguration einfließen zu lassen. D. Schelauske Certified Novell Engineer Microsoft Certified Systems Engineer Finanzkaufmann AHDIS e.kfm. Lange Reihe 30b Greifswald
Fragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAlle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik
Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrSystemvoraussetzungen Stand 12-2013
Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrDieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.
IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrPHSt VPN Verbindung für ZIDA Mitarbeiter/innen
PHSt VPN Verbindung für ZIDA Mitarbeiter/innen Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7 und Windows VISTA... 2 3.2 Herstellung
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrSystemempfehlungen Sage HWP
Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrHardware- und Softwareanforderungen für die Installation von California.pro
Hardware- und anforderungen für die Installation von California.pro In den folgenden Abschnitten werden die Mindestanforderungen an die Hardware und zum Installieren und Ausführen von California.pro aufgeführt.
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrSystemvoraussetzungen Informationscenter IFC
Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrTechnische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010
Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 1. Hard- und Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrEINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME
ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrSystemanforderungen für MSI-Reifen Release 7
Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrAllgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx)
Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx) Die im Folgenden aufgelisteten Anforderungen sind nur Mindestanforderungen um moveit@iss+ auf Ihrem System installieren
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrSystemvoraussetzungen GS-Programme 2012
Systemvoraussetzungen GS-Programme 2012 Voraussetzungen Kompatibilitätsvoraussetzungen Kompatibilität mit anderen GS-Produkten Die GS-Programme 2011 (GS-Auftrag, GS-Adressen) sind nur mit Applikationen
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
Mehrabasoft MailGateway: DICOM via Mail
abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrHardware- und Softwareanforderungen für die Installation von California.pro
Hardware- und anforderungen für die Installation von California.pro In diesem Dokument werden die Anforderungen an die Hardware und zum Ausführen von California.pro aufgeführt. Arbeitsplatz mit SQL Server
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
MehrTechnische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin
Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Zielgruppe Kunde und GemDat Informatik AG Freigabedatum 5. April 20 Version 1.43 Status Freigegeben Copyright 20 by GemDat Informatik AG
MehrPHSt VPN Verbindung für Studierende der Berufspädagogik
PHSt VPN Verbindung für Studierende der Berufspädagogik Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7, Windows VISTA oder Windows
MehrSystemvoraussetzungen Werkstattplanungssystem WPS
Systemvoraussetzungen Werkstattplanungssystem WPS Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
Mehr