Konzeption des BauVOGrid-Portals

Größe: px
Ab Seite anzeigen:

Download "Konzeption des BauVOGrid-Portals"

Transkript

1 Grid-basierte Plattform für die Virtuelle Organisation im Bauwesen Gefördert durch Förderkennzeichen: 01IG07001 BauVOGrid-Bericht A-6.2 Konzeption des BauVOGrid-Portals Verantwortlicher Partner: Verfasser: SEIB ITC GmbH Peter Hornung, SEIB ITC GmbH Autor(en): Peter Hornung, Frank Hilbert, Peter Katranuschkov, Peter Öhring Datum : Version: 1.1 Verteiler: Projektpartner X Projektträger X D-Grid X Öffentlichkeit X Copyright: BauVOGrid-Konsortium Projektlaufzeit: 06/ /2010

2 Konsortium Institut für Bauinformatik der Technischen Universität Dresden Dresden Fraunhofer-Institut für Rechnerarchitektur und Softwaretechnik (FIRST) Berlin Institut für Wirtschaftsinformatik (IWi) im Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) Saarbrücken Seib InformationsTechnologie Consult GmbH (SEIB ITC) Würzburg Bilfinger Berger AG Mannheim BAM Deutschland AG Standort Dresden Dresden IDS Scheer AG Saarbrücken RIB Information Technologies AG Stuttgart TransMIT Gesellschaft für Technologietransfer mbh Gießen TUD FIRST IWI SEIB BB BAM IDS RIB TMIT Koordinator Institut für Bauinformatik der Technischen Universität Dresden Postanschrift: Kontakt: Institut für Bauinformatik TU Dresden D Dresden Prof. Dr.-Ing. Raimar J. Scherer Telefon: +49/351/ Fax: +49/351/ Web: Seite 2 von 16

3 A-6.2 Konzeption des BauVOGrid-Portals Vorwort Dieser Bericht stellt die grundsätzliche Architektur des BauVOGrid-Portals dar. Der erste Teil des Berichtes stellt die zu Grunde liegenden Hardware- und Software Plattformen vor sowie die Änderungen, die sich bzgl. des Ergebnisses des Projektaudits ergaben. Im zweiten Teil wird die Authentifizierung und das Zusammenspiel mit dem VO Management der TU Dresden erläutert und die erarbeitete Authentifizierungs- und Autorisierungslösung vorgestellt. Im dritten Teil werden die verschiedenen Implementierungsmöglichkeiten exemplarisch dargestellt. Versionshistorie Version Beschreibung Autor(en) Datum 1.0 Erster Entwurf TOC P.Hornung Freigegebene Version SEIB ITC P.Hornung Freigegebene Endversion TUD Seite 3 von 16

4 Inhaltsverzeichnis Inhaltsverzeichnis 1. Prinzipielle Konzeption des BauVOGrid-Portals Ausgangssituation / Vorhandene Komponenten Einfluss des Auditergebnisses auf die Portalarchitektur 6 2. Authentifikation und Nutzung des VO-Management 7 3. Implementierung der einzelnen Module Composite Application Managed Browser NSF-Komponenten Zusammenfassung und Ausblick Referenzen Abbildungsverzeichnis 16 Seite 4 von 16

5 Prinzipielle Konzeption des BauVOGrid-Portals 1. Prinzipielle Konzeption des BauVOGrid-Portals 1.1. Ausgangssituation / Vorhandene Komponenten Die Firma SEIB ITC GmbH betreibt seit mehreren Jahren erfolgreich sog. Application Service Providing (ASP) Lösungen im Bereich der Baubranche. Die Schwerpunkte liegen dabei im Workflow- und Dokumentenmanagement. Diese existierende Plattform stellt die Grundlage der nachfolgend dargestellten Portallösung dar. Als Backendsystem wird die Groupwarelösung IBM Lotus Domino verwendet. Lotus Domino stellt ein dokumentenorientiertes, verteiltes Datenbanksystem mit sehr enger - Anbindung dar. Der Lotus Domino Server liefert mehrere Dienste. Er ist zunächst ein Datenbank-Server, der Notes-Dokumente an die Notes-Clients liefert. Dann gibt es einen Router-Server-Task (Task router ), der sowohl das native Domino Routing-Protokoll NRPC (Notes Remote Procedure Call) als auch das Simple Mail Transport Protokoll (SMTP) zum Senden von Mails ins Internet beherrscht. Der dazugehörige SMTP-Servertask (Task smtp ) dagegen sorgt dafür, dass Internet Mails auf diesem Server empfangen werden können. Ferner gehört auch ein HTTP-Server in Verbindung mit der SOAP - Engine Axis 1.4 zum Lieferumfang sowie weitere Server wie z. B. IMAP, POP3, LDAP. In den verschiedenen Datenbanken werden die Daten gemeinsam mit der Anwendungslogik und der Benutzeroberfläche abgelegt. Im Gegensatz zu anderen Datenbankensystemen können die Datenbanken auch ohne Verbindung zum Lotus Domino Server, nur mit dem Lotus Notes Client, genutzt und bearbeitet werden. Sobald wieder eine Verbindung zwischen Client und Server besteht werden die Änderungen der Daten je nach Konfiguration automatisch gemäß den definierten Verbindungsintervallen oder auch manuell abgeglichen. Dieses Konzept ist aus der Theorie der verteilten Datenbanken bekannt als Replikation. Wenn ein Notes-Client (oder ein Domino-Server) mit einem Domino-Server Datenbanken repliziert, werden nur neue und geänderte Dokumente übertragen. Bei Bedarf kann auch nur ein Teil der Gesamtdaten repliziert werden, dies kann dann über die Replizierparameter für jede Datenbank eingestellt werden (selektive Replikation). Der Replikationsmechanismus kann Änderungen an Dokumenten auf Feldebene erkennen und bei umfangreichen Dokumenten nur die geänderten Feldinhalte übertragen. Dadurch wird die zur Verfügung stehende Netzwerk-Übertragungskapazität effizient genutzt. Der Lotus Domino Server ist für eine Reihe von Plattformen wie z. B. Windows, Linux, AIX, Sun Solaris, AS/400 (OS/400), z/os und zlinux verfügbar. Die SEIB ITC GmbH verwendet jedoch ausschließlich die Windows-Variante. In der zurzeit benutzten Version von EPLASS werden keine Web-Services benutzt bzw. über das EPLASS System zur Verfügung gestellt. Seite 5 von 16

6 Prinzipielle Konzeption des BauVOGrid-Portals Der Zugriff wird über Citrix XenApp mit dem Lotus Notes Client bereitgestellt. XenApp verlagert dabei die Anwendungen in unser Rechenzentrum, wo sie zentral verwaltet und den Benutzern in allen Anwendungen als On-Demand-Service - in Form von gehosteten oder gestreamten Anwendungen - zur Verfügung gestellt werden. Abbildung 1 zeigt den grundsätzlichen Aufbau der Basis-Architektur der benutzten Portallösung. Abbildung 1 - Basis Architektur EPLASS 1.2. Einfluss des Auditergebnisses auf die Portalarchitektur Das Ergebnis des Projektaudits vom ergab eine Verschiebung der Projektziele (siehe Gutachterbericht). Die Nutzung von GRID-Ressourcen wurde stark zurückgefahren. Das Konsortium fokussierte sich auf das Pilotszenario Mängelmanagement mit minimaler Einbindung der GRID-VO. Die TU Dresden erstellte daraufhin ein eigenes VO Management, welches über Web- Service-Schnittstellen ansprechbar ist. Grundsätzlich wird die Kommunikation über die eingesetzten Systeme hinweg über Web- Services realisiert. Das Portal verfügt somit über keine direkte Anbindung an das D-GRID. Aus diesem Grund wurden auch keine ECLIPSE-Komponenten für die Zusammenstellung der Portalmodule verwendet. Dies ändert die Portalarchitektur nicht prinzipiell, beeinflusst jedoch die Realisierung der Autorisierungs-, Authentifizierungs- und Sicherheitskonzepte. Die semantische rollenbasierte Zugriffsrechte auf Daten und Services sind dadurch im Wesentlichen nicht betroffen. Die resultierende BauVOGrid Portalarchitektur ist in der nachfolgenden Abbildung 2 schematisch dargestellt. Seite 6 von 16

7 Authentifikation und Nutzung des VO-Management Abbildung 2 - Portal Architektur BauVOGrid 2. Authentifikation und Nutzung des VO-Management Das steuernde System der Virtuellen Organisation wird von der TU Dresden in Form eines VO-Webservices bereitgestellt. Das Portal synchronisiert die für die Anmeldung wichtigen Nutzerinformationen mit diesem Webservice. Das sind in unserem Beispiel Benutzername, Passwort und Organisationszugehörigkeit. Diese Informationen werden parallel von dem Portal lokal in einem eigenen Repository für die Überprüfung der Authentifikation und von dem VO-Service in der VO-Ontologie zur Überprüfung der Autorisierung gespeichert. Das Portal agiert damit als Identity Provider und bietet einen Authentication Service, während das VO-Management der TU Dresden in Form des VO-Webservices als Authorisation Service fungiert und die Zugriffsentscheidungen zu den Methodenaufrufen liefert. Die folgende Abbildung 3 zeigt schematisch die in BauVOGrid verwendete Sicherheits- Infrastruktur. Seite 7 von 16

8 Authentifikation und Nutzung des VO-Management Abbildung 3 BauVoGrid Sicherheits-Infrastruktur Die ZMMS- und Medien-Web-Services stellen ihre Dienste nur unter bestimmten Voraussetzungen zur Verfügung. Diese allgemeinen Anforderungen werden in WS-Policy beschrieben, Sicherheitsanforderungen in WS-Security Policy. Dabei werden die Standards WSDL, SOAP und WS Security berücksichtigt. Eine Minimalanforderung ist, dass der Client (Portal oder GWES) sich authentisiert. Um Missbrauch durch veränderte SOAP-Aufrufe zu verhindern, könnte der Webservice auch fordern, dass der SOAP-Body digital signiert ist oder SOAP-Elemente digital verschlüsselt werden. Der Abgleich der Benutzerdaten zwischen Portal und ZMMS erfolgt periodisch über einen Hintergrundagenten. Die folgende Auflistung stellt den Ablauf der Authentifikation bei der Anmeldung am Portal und dem darauffolgenden Methodenaufruf dar: Seite 8 von 16

9 Authentifikation und Nutzung des VO-Management 1. Der Benutzer meldet sich mit Benutzername und Passwort am Citrix WEBInterface an (siehe Abbildung 4 - Anmeldedialog CITRIX WEB-Interface). Abbildung 4 - Anmeldedialog CITRIX WEB-Interface 2. Das CITRIX SecureGateway überprüft Benutzername und Passwort und leitet nach erfolgreicher Validierung an die Startseite des CITRIX WEBInterface weiter. 3. Die Startseite des CITRIX Webinterfaces zeigt dem Anwender die freigegebenen Applikationen. In unserem Beispiel das BauVOGrid-Portal (siehe Abbildung 5 - Applikationsseite CITRIX WEB-Interface). Abbildung 5 - Applikationsseite CITRIX WEB-Interface Seite 9 von 16

10 Authentifikation und Nutzung des VO-Management 4. Nach Doppelklick auf das BauVOGrid-Applikationssymbol, werden die Benutzerinformationen an Lotus Domino weitergeleitet. Es erfolgt eine weitere Überprüfung der Informationen im Hinblick auf die Rollen- und Projektzugehörigkeit. Die individualisierte Eingangsseite des Anwenders wird im BauVOGrid-Portal angezeigt (siehe Abbildung 6 - Startseite BauVOGrid-Portal). 5. Von dem Portal können nun SOAP-Anfragen direkt an das ZMMS, an den Medien- Service oder den BPO-Service gestellt werden. Ebenfalls ist es möglich den Grid Workflow Execution-Service(GWES) anzusprechen und mit diesem Workflows auszuführen. Dabei werden jeweils die Nutzer-ID als Security-Token im SOAP-Header mitgegeben (siehe Listing 1). Der GWES schickt dann seinerseits abhängig von den Workflow- Schritten die SOAP-Anfrage direkt an das ZMMS oder Medien-Service unter Mitgabe der Nutzer-ID. <soapenv:envelope xmlns:soapenv=" xmlns:q0=" xmlns:xsd=" xmlns:xsi=" <soapenv:header> <wsse:security xmlns:wsse=" <wsse:usernametoken Id="UserID"> <wsse:username>000001</wsse:username> </wsse:usernametoken> </wsse:security> </soapenv:header> <soapenv:body> <q0:existsdefect> <q0:defectid>0815</q0:defectid> </q0:existsdefect> </soapenv:body> </soapenv:envelope> Listing 1 SOAP Header mit Übergabe der User-ID 6. Das ZMMS lässt vor der Abarbeitung einer Anfrage die Berechtigung durch den VO- Service prüfen. Dieser ermittelt mittels der Nutzer-ID und des betreffenden Mangels die Rolle des Nutzers und ermittelt im Anschluss daran die Zugriffsrechte. Dadurch ist eine rollenbasierte feingranulare kontextsensitive Autorisierung möglich. Seite 10 von 16

11 Authentifikation und Nutzung des VO-Management Abbildung 6 - Startseite BauVOGrid-Portal Bei jedem Aufruf einer Methode des Webservices des Zentralen Managementsystems (ZMMS), des Medienmanagementsystems (MedienMS) oder des Virtuellen Organisationsmanagements (VO) wird im SOAP-Header eine eindeutige User-ID übergeben, mit Hilfe derer der VO- Management-Webservice die Zugriffsrechte des entsprechenden Anwenders ermittelt. Jede Methode der oben genannten WebServices erfragt bei dem VO-Management-Webservice, ob der aufrufende Nutzer überhaupt die nötigen Berechtigungen zur Abarbeitung besitzt. In Listing 1 SOAP-Header wird der entsprechende Auszug aus dem Header einer SOAP- Anfrage dargestellt. Wir verwenden den in der WS-Security definierten <wsse : Security>-Block kann prinzipiell mehrfach in einem SOAP-Header auftauchen, wenn bei der Bearbeitung einer SOAP-Nachrichten mehrere Stationen beteiligt sind. Wir gehen davon aus, dass nur ein Block existiert. Wir verwenden den UsernameToken als unsigned Security Token und legen in der WS- SecurityPolicy fest, dass der Client sich über ein SecurityToken im SOAP Security Header authentisieren muss. Client ist hierbei das GWES oder das Portal. Im Rahmen der Pilotanwendung wird auf eine Verschlüsselung der Datenübertragung via SSL/TLS explizit verzichtet, da hier Standardmechanismen eingesetzt werden, die im Rahmen dieses Projektes nur zusätzliche Kapazitäten gebunden hätten. Desweiteren wird die mögliche Verschlüsselung von SOAP-Inhalten nicht verwendet. Im Produktivbetrieb sind natürlich diese Funktionalität zu implementieren. Seite 11 von 16

12 Implementierung der einzelnen Module 3. Implementierung der einzelnen Module 3.1. Composite Application Die Portaldatenbank ist als sogenannte Composite Application ausgebildet. Dabei handelt es sich um lose gekoppelte Komponenten aus verschiedenen Anwendungen, die ähnlich dem Programmiermodell des WebSphere Portal 6 miteinander verbunden sind. Diese Art der Integration von Komponenten lassen sich auch auf dem Server definieren und entsprechend voreingestellten Profilen auf viele Clients verteilen. Bei diesen Anwendungen lassen sich auch unterschiedliche Web Services nach Belieben zusammenfassen, wobei sowohl Eclipse-Komponenten als auch im Domino Designer realisierte NSF-Komponenten verwendet werden können, die entsprechende Web Services bereitstellen. Die Composite Applications ist die Umsetzung des SOA-Konzepts (Service Oriented Architecture) für Notes/Domino die Verbindung von Komponenten über Services in einer flexiblen Weise, wodurch die Wiederverwendbarkeit von Komponenten und die Modularität von Anwendungen erhöht werden. Die Komponenten werden in einem oder mehreren Design-Elementen beschrieben, die man als Composite Applications -Design-Elemente bezeichnet. Die Struktur dieser Komponenten wird in WSDL-Dateien beschrieben und ist dort von zentraler Bedeutung. Anhang 2 Composite Application WSDL zeigt exemplarisch einen Teilauszug der WSDL-Beschreibung des Portals. Im Rahmen der Composite Applications hat man unterschiedliche Möglichkeiten, externe Module in eine Portalumgebung zu integrieren. Die unterschiedlichen Möglichkeiten werden hier an Hand von umgesetzten Beispielen erläutert Managed Browser Eine einfache Möglichkeit externe Zielanwendungen einzubinden, besteht darin, Diese innerhalb eines fest definierten Ansichtsbereiches des Portals mittels eines sog. Managed Browsers einzubinden. Diese Variante ist dann sinnvoll, wenn die Zielanwendung bereits ein vollständiges WEB-Interface besitzt und kein Datenaustausch zwischen den unterschiedlichen Modulen erforderlich ist. Als Beispiel wird das im Rahmen der Entwicklung eingesetzte Web Interface des TestBeds der TU Dresden als Managed Browser dargestellt (siehe Abbildung 6 - Startseite BauVOGrid- Portal). Seite 12 von 16

13 Implementierung der einzelnen Module Abbildung 7 - Einbindung des TestBeds durch einen Managed Browser Abbildung 8 - Composite Application Editor Seite 13 von 16

14 Implementierung der einzelnen Module 3.3. NSF-Komponenten Tiefer gehende Integrationen der beteiligten Systeme, z.b. Nutzung von Webservices, Darstellung von SPARQL Abfragen, Eingabemasken usw. werden mit den systemeigenen integrierten Entwicklungstools von Lotus Notes als sogenannte NSF Komponenten realisiert. NSF-Komponenten sind Elemente einer Lotus Notes-Anwendung, die in einer Verbundanwendung Composite Applications eingesetzt werden. Mit der Funktion "Composite Application Editor" können, ohne die vorhandene Notes-Anwendung ändern zu müssen, die Ansichten, Masken, Dokumente und andere Elemente der Notes-Anwendung als Komponenten eingesetzt werden. Eine Notes-Komponente ist ein Link auf eine bestimmte Ansicht, eine Rahmengruppe, ein Dokument oder eine andere Gestaltungskomponente in einer Notes-Datenbank. Dieselbe Notes- Datenbank kann mehrere Komponenten enthalten und diese Komponenten können in mehreren Verbundanwendungen verwendet werden. Diese Mehrfachverwendung von Komponenten erlaubt es sehr schnell die unterschiedlichen Anforderungen der Nutzergruppen zu realisieren. Als Beispiel sei hier die Darstellung der Mangelrecords bzw. SPARQL Abfragen für die einzelnen Userrollen erwähnt. Abbildung 9 - Einbindung des Mängelmanagementsystems des GU über eine NSF-Komponente Seite 14 von 16

15 Zusammenfassung und Ausblick 4. Zusammenfassung und Ausblick Im vorliegenden Beitrag wurde aufgezeigt, wie das Projektportal im Gesamtsystem eingebunden wird, welche Rolle es bei der Authentisierung der Nutzer spielt und wie es mit dem, für die Authorisierung zuständigen VO-Service kommuniziert. Es wurde die Lotus-Lösung Composite Application vorgestellt, welche eine dynamische, direkte und robuste Einbindung von externen webbasierten Anwendungen bietet. Des Weiteren wurde die NSF-Komponenten-Lösung vorgestellt, mit deren Hilfe die WebServices des zentralen Mängelmanagement und des Medienmanagement sowie des BPO-Services der TU Dresden direkt aus dem Portal angesprochen werden können. Durch den vorliegenden Ansatz wird es ermöglicht, das Portal als ausführende Plattform zu betrachten, auf der alle Daten des Pilotprojektes bearbeitet werden können. Zukünftiger Forschungsbedarf besteht hinsichtlich der Verbesserung der Stabilität der Datenübertragung durch Datenkomprimierung bei der Übertragung und dem Zusammenfassen von Objekten, in unserem Beispiel Mangellisten. Die vorgestellten Dienste wurden prototypisch für den Testbetrieb Im Rahmen der Pilotanwendung implementiert. Dabei wurde auf Verschlüsselung der SOAP-Inhalte und zusätzliche Sicherung der Übertragungswege via SSL/TLS verzichtet. Im Produktivbetrieb, wenn tatsächlich sensitive Daten übetragen werden, sind solche Funktionalitäten für das Vertrauen der Partner geradezu notwendig. Dafür gibt es genügend ausgereifte Lösungen, welche nicht im Fokus des Projektes lagen. Seite 15 von 16

16 Referenzen 5. Referenzen IBM Lotus Domino IBM Lotus Notes CITRIX XENApplication Server 6. Abbildungsverzeichnis Abbildung 1 : Basis Architektur EPLASS Abbildung 2 : Portal Architektur BauVOGrid Abbildung 3 : Anmeldedialog CITRIX WEBInterface Abbildung 4 : Applikationsseite CITRIX WEBInterface Abbildung 5 : Startseite BauVOGrid-Portal Abbildung 6 : Einbindung des TestBeds durch einen Managed Browser Abbildung 7 : Einbindung des Mängelmanagementsystems des GU über eine NSF-Komponente Seite 16 von 16

VERBESSERUNG VON MÄNGELMANAGEMENT DURCH GRID-TECHNOLOGIE

VERBESSERUNG VON MÄNGELMANAGEMENT DURCH GRID-TECHNOLOGIE VERBESSERUNG VON MÄNGELMANAGEMENT DURCH GRID-TECHNOLOGIE NEWSLETTER 04/18.01.2010 Das Forschungsvorhaben BauVOGrid hat sich zum Ziel gesetzt, die Struktur, Effizienz und Operabilität von Arbeitsgemeinschaften

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Dokumentenmanagement mit hyscore

Dokumentenmanagement mit hyscore Dokumentenmanagement mit hyscore Webbasierter Zugriff auf Dokumente und Beiträge Version 4.5 Ausgabe 1 April 2010 Seite 1 Inhalt Dokumentenmanagement mit hyscore... 3 Externe Dokumente in hyscore integrieren...

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

1 Kurzanleitung IMAP-Verfahren

1 Kurzanleitung IMAP-Verfahren Benutzer Vermittlerportal 06.03.2015 Kurzanleitung IMAP-Verfahren Inhaltsverzeichnis 1 Kurzanleitung IMAP-Verfahren 2 Einrichtung in Outlook 2013 3 Einrichtung in Outlook 2010 4 Hilfe bei Fragen oder Problemen

Mehr

OpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1

OpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1 OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5

Mehr

Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg

Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg Registrierung und Anlegen eines Kundenprofils Als neuer Kunde können Sie

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten:

Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten: Zeit für das Wesentliche in der Praxis Allgemeine Email-Konfiguration: Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten: E-Mail-Empfang (POP3) - Posteingangsserver:

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover). Anleitung: Exchange-Server - Outlook 2007 einrichten Stand: 16.02.2011 Von Dominik Ziegler (dominik.ziegler@haw-ingolstadt.de) 1. Konfiguration Outlook 2007 MAPI (mit Autodiscover). Da Outlook 2007 das

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

VVA Webservice Online Lieferbarkeits-Abfrage

VVA Webservice Online Lieferbarkeits-Abfrage Version 1.0 Dateiname VVA_OLA_Schnittstellenbeschreibung_2012.docx Erstellt am 30.05.2010 Seitenanzahl 5 arvato media GmbH Historie der Dokumentversionen Version Datum Autor Änderungsgrund / Bemerkungen

Mehr

n Hosted Exchange Corporate 2010

n Hosted Exchange Corporate 2010 n Hosted Exchange Corporate 2010 Version 1.8 Januar 2013 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 2 1 Hosted Exchange POP3 Konfiguration... 3 1.1 Microsoft Outlook... 3 1.2 Mac OS X Snow

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5

Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 P.A.P.A. die kaufmännische Softwarelösung Schnittstelle Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen Geschäftsbedingungen

Mehr

Contact Customer Relation Management

Contact Customer Relation Management Tour - Inhaltsverzeichnis Mit Contact können Sie Ihr komplette Kundendokumentation komfortabel unter Lotus Notes bzw. Lotus Domino verwalten. Ob Sie nun nur eine einfache Adressverwaltung benötigen oder

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der IMAP-Funktion 1. Voraussetzungen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Handbuch für die Nutzung des Portals [Wählen Sie das Datum aus]

Handbuch für die Nutzung des Portals [Wählen Sie das Datum aus] Sie sind Mieter im Zukunftszentrum Herten und haben damit die Möglichkeit sich über unser Portal auf der Website des Zukunftszentrums ( www.zukunftszentrum.de) zu präsentieren. Im nachfolgenden wird Ihnen

Mehr

Effiziente Administration Ihrer Netzwerkumgebung

Effiziente Administration Ihrer Netzwerkumgebung Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

VENTA KVM mit Office Schnittstelle

VENTA KVM mit Office Schnittstelle VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

FAQ The FAQ/knowledge base. Version 2.1.1

FAQ The FAQ/knowledge base. Version 2.1.1 FAQ The FAQ/knowledge base. Version 2.1.1 (c) 2012 OTRS AG, http://otrs.org/ GNU AFFERO GENERAL PUBLIC LICENSE Version 3, November 2007 This work is copyrighted by OTRS AG, Norsk-Data-Str. 1, 61352 Bad

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

BlueEvidence Services in Elexis

BlueEvidence Services in Elexis BlueEvidence Services in Elexis Bezeichnung: BlueEvidence Services Author: Thomas Huster Version: 1.1.0, 06.03.2013 Beschreibung: Dieses Plug-In integriert die BlueEvidence Services

Mehr

Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen

Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Seite 1 Vorteile der F-TBOX Cloud Plattform Die F-TBOX Cloud existiert seit 2006 für verschiedene Partnerschnittstellen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

FL1 Hosting Technische Informationen

FL1 Hosting Technische Informationen FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013 SHAREPOINT Unterschiede zwischen SharePoint 200 & 203 Inhalt. Einleitung... 2 2. Websiteaktion... 3 3. Dateivorschau... 4 4. Dateibearbeitung... 4 5. Datei hochladen... 5 6. Synchronisierung... 6 von 6

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Quick Reference Historie des Dokuments

Quick Reference Historie des Dokuments Dokumentinformationen Information Wert Autor BEN Erstelldatum 30.04.08 Historie des Dokuments Version Status / Änderungen Datum Autor 1.0 Version 1.0 / Ursprungsversion 30.04.2008 BEN 1.1 Anpassungen 17.11.2008

Mehr