Konzeption des BauVOGrid-Portals
|
|
- Ursula Pfeiffer
- vor 8 Jahren
- Abrufe
Transkript
1 Grid-basierte Plattform für die Virtuelle Organisation im Bauwesen Gefördert durch Förderkennzeichen: 01IG07001 BauVOGrid-Bericht A-6.2 Konzeption des BauVOGrid-Portals Verantwortlicher Partner: Verfasser: SEIB ITC GmbH Peter Hornung, SEIB ITC GmbH Autor(en): Peter Hornung, Frank Hilbert, Peter Katranuschkov, Peter Öhring Datum : Version: 1.1 Verteiler: Projektpartner X Projektträger X D-Grid X Öffentlichkeit X Copyright: BauVOGrid-Konsortium Projektlaufzeit: 06/ /2010
2 Konsortium Institut für Bauinformatik der Technischen Universität Dresden Dresden Fraunhofer-Institut für Rechnerarchitektur und Softwaretechnik (FIRST) Berlin Institut für Wirtschaftsinformatik (IWi) im Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) Saarbrücken Seib InformationsTechnologie Consult GmbH (SEIB ITC) Würzburg Bilfinger Berger AG Mannheim BAM Deutschland AG Standort Dresden Dresden IDS Scheer AG Saarbrücken RIB Information Technologies AG Stuttgart TransMIT Gesellschaft für Technologietransfer mbh Gießen TUD FIRST IWI SEIB BB BAM IDS RIB TMIT Koordinator Institut für Bauinformatik der Technischen Universität Dresden Postanschrift: Kontakt: Institut für Bauinformatik TU Dresden D Dresden Prof. Dr.-Ing. Raimar J. Scherer Telefon: +49/351/ Fax: +49/351/ Web: Seite 2 von 16
3 A-6.2 Konzeption des BauVOGrid-Portals Vorwort Dieser Bericht stellt die grundsätzliche Architektur des BauVOGrid-Portals dar. Der erste Teil des Berichtes stellt die zu Grunde liegenden Hardware- und Software Plattformen vor sowie die Änderungen, die sich bzgl. des Ergebnisses des Projektaudits ergaben. Im zweiten Teil wird die Authentifizierung und das Zusammenspiel mit dem VO Management der TU Dresden erläutert und die erarbeitete Authentifizierungs- und Autorisierungslösung vorgestellt. Im dritten Teil werden die verschiedenen Implementierungsmöglichkeiten exemplarisch dargestellt. Versionshistorie Version Beschreibung Autor(en) Datum 1.0 Erster Entwurf TOC P.Hornung Freigegebene Version SEIB ITC P.Hornung Freigegebene Endversion TUD Seite 3 von 16
4 Inhaltsverzeichnis Inhaltsverzeichnis 1. Prinzipielle Konzeption des BauVOGrid-Portals Ausgangssituation / Vorhandene Komponenten Einfluss des Auditergebnisses auf die Portalarchitektur 6 2. Authentifikation und Nutzung des VO-Management 7 3. Implementierung der einzelnen Module Composite Application Managed Browser NSF-Komponenten Zusammenfassung und Ausblick Referenzen Abbildungsverzeichnis 16 Seite 4 von 16
5 Prinzipielle Konzeption des BauVOGrid-Portals 1. Prinzipielle Konzeption des BauVOGrid-Portals 1.1. Ausgangssituation / Vorhandene Komponenten Die Firma SEIB ITC GmbH betreibt seit mehreren Jahren erfolgreich sog. Application Service Providing (ASP) Lösungen im Bereich der Baubranche. Die Schwerpunkte liegen dabei im Workflow- und Dokumentenmanagement. Diese existierende Plattform stellt die Grundlage der nachfolgend dargestellten Portallösung dar. Als Backendsystem wird die Groupwarelösung IBM Lotus Domino verwendet. Lotus Domino stellt ein dokumentenorientiertes, verteiltes Datenbanksystem mit sehr enger - Anbindung dar. Der Lotus Domino Server liefert mehrere Dienste. Er ist zunächst ein Datenbank-Server, der Notes-Dokumente an die Notes-Clients liefert. Dann gibt es einen Router-Server-Task (Task router ), der sowohl das native Domino Routing-Protokoll NRPC (Notes Remote Procedure Call) als auch das Simple Mail Transport Protokoll (SMTP) zum Senden von Mails ins Internet beherrscht. Der dazugehörige SMTP-Servertask (Task smtp ) dagegen sorgt dafür, dass Internet Mails auf diesem Server empfangen werden können. Ferner gehört auch ein HTTP-Server in Verbindung mit der SOAP - Engine Axis 1.4 zum Lieferumfang sowie weitere Server wie z. B. IMAP, POP3, LDAP. In den verschiedenen Datenbanken werden die Daten gemeinsam mit der Anwendungslogik und der Benutzeroberfläche abgelegt. Im Gegensatz zu anderen Datenbankensystemen können die Datenbanken auch ohne Verbindung zum Lotus Domino Server, nur mit dem Lotus Notes Client, genutzt und bearbeitet werden. Sobald wieder eine Verbindung zwischen Client und Server besteht werden die Änderungen der Daten je nach Konfiguration automatisch gemäß den definierten Verbindungsintervallen oder auch manuell abgeglichen. Dieses Konzept ist aus der Theorie der verteilten Datenbanken bekannt als Replikation. Wenn ein Notes-Client (oder ein Domino-Server) mit einem Domino-Server Datenbanken repliziert, werden nur neue und geänderte Dokumente übertragen. Bei Bedarf kann auch nur ein Teil der Gesamtdaten repliziert werden, dies kann dann über die Replizierparameter für jede Datenbank eingestellt werden (selektive Replikation). Der Replikationsmechanismus kann Änderungen an Dokumenten auf Feldebene erkennen und bei umfangreichen Dokumenten nur die geänderten Feldinhalte übertragen. Dadurch wird die zur Verfügung stehende Netzwerk-Übertragungskapazität effizient genutzt. Der Lotus Domino Server ist für eine Reihe von Plattformen wie z. B. Windows, Linux, AIX, Sun Solaris, AS/400 (OS/400), z/os und zlinux verfügbar. Die SEIB ITC GmbH verwendet jedoch ausschließlich die Windows-Variante. In der zurzeit benutzten Version von EPLASS werden keine Web-Services benutzt bzw. über das EPLASS System zur Verfügung gestellt. Seite 5 von 16
6 Prinzipielle Konzeption des BauVOGrid-Portals Der Zugriff wird über Citrix XenApp mit dem Lotus Notes Client bereitgestellt. XenApp verlagert dabei die Anwendungen in unser Rechenzentrum, wo sie zentral verwaltet und den Benutzern in allen Anwendungen als On-Demand-Service - in Form von gehosteten oder gestreamten Anwendungen - zur Verfügung gestellt werden. Abbildung 1 zeigt den grundsätzlichen Aufbau der Basis-Architektur der benutzten Portallösung. Abbildung 1 - Basis Architektur EPLASS 1.2. Einfluss des Auditergebnisses auf die Portalarchitektur Das Ergebnis des Projektaudits vom ergab eine Verschiebung der Projektziele (siehe Gutachterbericht). Die Nutzung von GRID-Ressourcen wurde stark zurückgefahren. Das Konsortium fokussierte sich auf das Pilotszenario Mängelmanagement mit minimaler Einbindung der GRID-VO. Die TU Dresden erstellte daraufhin ein eigenes VO Management, welches über Web- Service-Schnittstellen ansprechbar ist. Grundsätzlich wird die Kommunikation über die eingesetzten Systeme hinweg über Web- Services realisiert. Das Portal verfügt somit über keine direkte Anbindung an das D-GRID. Aus diesem Grund wurden auch keine ECLIPSE-Komponenten für die Zusammenstellung der Portalmodule verwendet. Dies ändert die Portalarchitektur nicht prinzipiell, beeinflusst jedoch die Realisierung der Autorisierungs-, Authentifizierungs- und Sicherheitskonzepte. Die semantische rollenbasierte Zugriffsrechte auf Daten und Services sind dadurch im Wesentlichen nicht betroffen. Die resultierende BauVOGrid Portalarchitektur ist in der nachfolgenden Abbildung 2 schematisch dargestellt. Seite 6 von 16
7 Authentifikation und Nutzung des VO-Management Abbildung 2 - Portal Architektur BauVOGrid 2. Authentifikation und Nutzung des VO-Management Das steuernde System der Virtuellen Organisation wird von der TU Dresden in Form eines VO-Webservices bereitgestellt. Das Portal synchronisiert die für die Anmeldung wichtigen Nutzerinformationen mit diesem Webservice. Das sind in unserem Beispiel Benutzername, Passwort und Organisationszugehörigkeit. Diese Informationen werden parallel von dem Portal lokal in einem eigenen Repository für die Überprüfung der Authentifikation und von dem VO-Service in der VO-Ontologie zur Überprüfung der Autorisierung gespeichert. Das Portal agiert damit als Identity Provider und bietet einen Authentication Service, während das VO-Management der TU Dresden in Form des VO-Webservices als Authorisation Service fungiert und die Zugriffsentscheidungen zu den Methodenaufrufen liefert. Die folgende Abbildung 3 zeigt schematisch die in BauVOGrid verwendete Sicherheits- Infrastruktur. Seite 7 von 16
8 Authentifikation und Nutzung des VO-Management Abbildung 3 BauVoGrid Sicherheits-Infrastruktur Die ZMMS- und Medien-Web-Services stellen ihre Dienste nur unter bestimmten Voraussetzungen zur Verfügung. Diese allgemeinen Anforderungen werden in WS-Policy beschrieben, Sicherheitsanforderungen in WS-Security Policy. Dabei werden die Standards WSDL, SOAP und WS Security berücksichtigt. Eine Minimalanforderung ist, dass der Client (Portal oder GWES) sich authentisiert. Um Missbrauch durch veränderte SOAP-Aufrufe zu verhindern, könnte der Webservice auch fordern, dass der SOAP-Body digital signiert ist oder SOAP-Elemente digital verschlüsselt werden. Der Abgleich der Benutzerdaten zwischen Portal und ZMMS erfolgt periodisch über einen Hintergrundagenten. Die folgende Auflistung stellt den Ablauf der Authentifikation bei der Anmeldung am Portal und dem darauffolgenden Methodenaufruf dar: Seite 8 von 16
9 Authentifikation und Nutzung des VO-Management 1. Der Benutzer meldet sich mit Benutzername und Passwort am Citrix WEBInterface an (siehe Abbildung 4 - Anmeldedialog CITRIX WEB-Interface). Abbildung 4 - Anmeldedialog CITRIX WEB-Interface 2. Das CITRIX SecureGateway überprüft Benutzername und Passwort und leitet nach erfolgreicher Validierung an die Startseite des CITRIX WEBInterface weiter. 3. Die Startseite des CITRIX Webinterfaces zeigt dem Anwender die freigegebenen Applikationen. In unserem Beispiel das BauVOGrid-Portal (siehe Abbildung 5 - Applikationsseite CITRIX WEB-Interface). Abbildung 5 - Applikationsseite CITRIX WEB-Interface Seite 9 von 16
10 Authentifikation und Nutzung des VO-Management 4. Nach Doppelklick auf das BauVOGrid-Applikationssymbol, werden die Benutzerinformationen an Lotus Domino weitergeleitet. Es erfolgt eine weitere Überprüfung der Informationen im Hinblick auf die Rollen- und Projektzugehörigkeit. Die individualisierte Eingangsseite des Anwenders wird im BauVOGrid-Portal angezeigt (siehe Abbildung 6 - Startseite BauVOGrid-Portal). 5. Von dem Portal können nun SOAP-Anfragen direkt an das ZMMS, an den Medien- Service oder den BPO-Service gestellt werden. Ebenfalls ist es möglich den Grid Workflow Execution-Service(GWES) anzusprechen und mit diesem Workflows auszuführen. Dabei werden jeweils die Nutzer-ID als Security-Token im SOAP-Header mitgegeben (siehe Listing 1). Der GWES schickt dann seinerseits abhängig von den Workflow- Schritten die SOAP-Anfrage direkt an das ZMMS oder Medien-Service unter Mitgabe der Nutzer-ID. <soapenv:envelope xmlns:soapenv=" xmlns:q0=" xmlns:xsd=" xmlns:xsi=" <soapenv:header> <wsse:security xmlns:wsse=" <wsse:usernametoken Id="UserID"> <wsse:username>000001</wsse:username> </wsse:usernametoken> </wsse:security> </soapenv:header> <soapenv:body> <q0:existsdefect> <q0:defectid>0815</q0:defectid> </q0:existsdefect> </soapenv:body> </soapenv:envelope> Listing 1 SOAP Header mit Übergabe der User-ID 6. Das ZMMS lässt vor der Abarbeitung einer Anfrage die Berechtigung durch den VO- Service prüfen. Dieser ermittelt mittels der Nutzer-ID und des betreffenden Mangels die Rolle des Nutzers und ermittelt im Anschluss daran die Zugriffsrechte. Dadurch ist eine rollenbasierte feingranulare kontextsensitive Autorisierung möglich. Seite 10 von 16
11 Authentifikation und Nutzung des VO-Management Abbildung 6 - Startseite BauVOGrid-Portal Bei jedem Aufruf einer Methode des Webservices des Zentralen Managementsystems (ZMMS), des Medienmanagementsystems (MedienMS) oder des Virtuellen Organisationsmanagements (VO) wird im SOAP-Header eine eindeutige User-ID übergeben, mit Hilfe derer der VO- Management-Webservice die Zugriffsrechte des entsprechenden Anwenders ermittelt. Jede Methode der oben genannten WebServices erfragt bei dem VO-Management-Webservice, ob der aufrufende Nutzer überhaupt die nötigen Berechtigungen zur Abarbeitung besitzt. In Listing 1 SOAP-Header wird der entsprechende Auszug aus dem Header einer SOAP- Anfrage dargestellt. Wir verwenden den in der WS-Security definierten <wsse : Security>-Block kann prinzipiell mehrfach in einem SOAP-Header auftauchen, wenn bei der Bearbeitung einer SOAP-Nachrichten mehrere Stationen beteiligt sind. Wir gehen davon aus, dass nur ein Block existiert. Wir verwenden den UsernameToken als unsigned Security Token und legen in der WS- SecurityPolicy fest, dass der Client sich über ein SecurityToken im SOAP Security Header authentisieren muss. Client ist hierbei das GWES oder das Portal. Im Rahmen der Pilotanwendung wird auf eine Verschlüsselung der Datenübertragung via SSL/TLS explizit verzichtet, da hier Standardmechanismen eingesetzt werden, die im Rahmen dieses Projektes nur zusätzliche Kapazitäten gebunden hätten. Desweiteren wird die mögliche Verschlüsselung von SOAP-Inhalten nicht verwendet. Im Produktivbetrieb sind natürlich diese Funktionalität zu implementieren. Seite 11 von 16
12 Implementierung der einzelnen Module 3. Implementierung der einzelnen Module 3.1. Composite Application Die Portaldatenbank ist als sogenannte Composite Application ausgebildet. Dabei handelt es sich um lose gekoppelte Komponenten aus verschiedenen Anwendungen, die ähnlich dem Programmiermodell des WebSphere Portal 6 miteinander verbunden sind. Diese Art der Integration von Komponenten lassen sich auch auf dem Server definieren und entsprechend voreingestellten Profilen auf viele Clients verteilen. Bei diesen Anwendungen lassen sich auch unterschiedliche Web Services nach Belieben zusammenfassen, wobei sowohl Eclipse-Komponenten als auch im Domino Designer realisierte NSF-Komponenten verwendet werden können, die entsprechende Web Services bereitstellen. Die Composite Applications ist die Umsetzung des SOA-Konzepts (Service Oriented Architecture) für Notes/Domino die Verbindung von Komponenten über Services in einer flexiblen Weise, wodurch die Wiederverwendbarkeit von Komponenten und die Modularität von Anwendungen erhöht werden. Die Komponenten werden in einem oder mehreren Design-Elementen beschrieben, die man als Composite Applications -Design-Elemente bezeichnet. Die Struktur dieser Komponenten wird in WSDL-Dateien beschrieben und ist dort von zentraler Bedeutung. Anhang 2 Composite Application WSDL zeigt exemplarisch einen Teilauszug der WSDL-Beschreibung des Portals. Im Rahmen der Composite Applications hat man unterschiedliche Möglichkeiten, externe Module in eine Portalumgebung zu integrieren. Die unterschiedlichen Möglichkeiten werden hier an Hand von umgesetzten Beispielen erläutert Managed Browser Eine einfache Möglichkeit externe Zielanwendungen einzubinden, besteht darin, Diese innerhalb eines fest definierten Ansichtsbereiches des Portals mittels eines sog. Managed Browsers einzubinden. Diese Variante ist dann sinnvoll, wenn die Zielanwendung bereits ein vollständiges WEB-Interface besitzt und kein Datenaustausch zwischen den unterschiedlichen Modulen erforderlich ist. Als Beispiel wird das im Rahmen der Entwicklung eingesetzte Web Interface des TestBeds der TU Dresden als Managed Browser dargestellt (siehe Abbildung 6 - Startseite BauVOGrid- Portal). Seite 12 von 16
13 Implementierung der einzelnen Module Abbildung 7 - Einbindung des TestBeds durch einen Managed Browser Abbildung 8 - Composite Application Editor Seite 13 von 16
14 Implementierung der einzelnen Module 3.3. NSF-Komponenten Tiefer gehende Integrationen der beteiligten Systeme, z.b. Nutzung von Webservices, Darstellung von SPARQL Abfragen, Eingabemasken usw. werden mit den systemeigenen integrierten Entwicklungstools von Lotus Notes als sogenannte NSF Komponenten realisiert. NSF-Komponenten sind Elemente einer Lotus Notes-Anwendung, die in einer Verbundanwendung Composite Applications eingesetzt werden. Mit der Funktion "Composite Application Editor" können, ohne die vorhandene Notes-Anwendung ändern zu müssen, die Ansichten, Masken, Dokumente und andere Elemente der Notes-Anwendung als Komponenten eingesetzt werden. Eine Notes-Komponente ist ein Link auf eine bestimmte Ansicht, eine Rahmengruppe, ein Dokument oder eine andere Gestaltungskomponente in einer Notes-Datenbank. Dieselbe Notes- Datenbank kann mehrere Komponenten enthalten und diese Komponenten können in mehreren Verbundanwendungen verwendet werden. Diese Mehrfachverwendung von Komponenten erlaubt es sehr schnell die unterschiedlichen Anforderungen der Nutzergruppen zu realisieren. Als Beispiel sei hier die Darstellung der Mangelrecords bzw. SPARQL Abfragen für die einzelnen Userrollen erwähnt. Abbildung 9 - Einbindung des Mängelmanagementsystems des GU über eine NSF-Komponente Seite 14 von 16
15 Zusammenfassung und Ausblick 4. Zusammenfassung und Ausblick Im vorliegenden Beitrag wurde aufgezeigt, wie das Projektportal im Gesamtsystem eingebunden wird, welche Rolle es bei der Authentisierung der Nutzer spielt und wie es mit dem, für die Authorisierung zuständigen VO-Service kommuniziert. Es wurde die Lotus-Lösung Composite Application vorgestellt, welche eine dynamische, direkte und robuste Einbindung von externen webbasierten Anwendungen bietet. Des Weiteren wurde die NSF-Komponenten-Lösung vorgestellt, mit deren Hilfe die WebServices des zentralen Mängelmanagement und des Medienmanagement sowie des BPO-Services der TU Dresden direkt aus dem Portal angesprochen werden können. Durch den vorliegenden Ansatz wird es ermöglicht, das Portal als ausführende Plattform zu betrachten, auf der alle Daten des Pilotprojektes bearbeitet werden können. Zukünftiger Forschungsbedarf besteht hinsichtlich der Verbesserung der Stabilität der Datenübertragung durch Datenkomprimierung bei der Übertragung und dem Zusammenfassen von Objekten, in unserem Beispiel Mangellisten. Die vorgestellten Dienste wurden prototypisch für den Testbetrieb Im Rahmen der Pilotanwendung implementiert. Dabei wurde auf Verschlüsselung der SOAP-Inhalte und zusätzliche Sicherung der Übertragungswege via SSL/TLS verzichtet. Im Produktivbetrieb, wenn tatsächlich sensitive Daten übetragen werden, sind solche Funktionalitäten für das Vertrauen der Partner geradezu notwendig. Dafür gibt es genügend ausgereifte Lösungen, welche nicht im Fokus des Projektes lagen. Seite 15 von 16
16 Referenzen 5. Referenzen IBM Lotus Domino IBM Lotus Notes CITRIX XENApplication Server 6. Abbildungsverzeichnis Abbildung 1 : Basis Architektur EPLASS Abbildung 2 : Portal Architektur BauVOGrid Abbildung 3 : Anmeldedialog CITRIX WEBInterface Abbildung 4 : Applikationsseite CITRIX WEBInterface Abbildung 5 : Startseite BauVOGrid-Portal Abbildung 6 : Einbindung des TestBeds durch einen Managed Browser Abbildung 7 : Einbindung des Mängelmanagementsystems des GU über eine NSF-Komponente Seite 16 von 16
VERBESSERUNG VON MÄNGELMANAGEMENT DURCH GRID-TECHNOLOGIE
VERBESSERUNG VON MÄNGELMANAGEMENT DURCH GRID-TECHNOLOGIE NEWSLETTER 04/18.01.2010 Das Forschungsvorhaben BauVOGrid hat sich zum Ziel gesetzt, die Struktur, Effizienz und Operabilität von Arbeitsgemeinschaften
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrDokumentenmanagement mit hyscore
Dokumentenmanagement mit hyscore Webbasierter Zugriff auf Dokumente und Beiträge Version 4.5 Ausgabe 1 April 2010 Seite 1 Inhalt Dokumentenmanagement mit hyscore... 3 Externe Dokumente in hyscore integrieren...
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrOCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht
Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das
MehrWhite Paper. Installation und Konfiguration der PVP Integration
Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrEinleitung: Frontend Backend
Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
Mehr1 Kurzanleitung IMAP-Verfahren
Benutzer Vermittlerportal 06.03.2015 Kurzanleitung IMAP-Verfahren Inhaltsverzeichnis 1 Kurzanleitung IMAP-Verfahren 2 Einrichtung in Outlook 2013 3 Einrichtung in Outlook 2010 4 Hilfe bei Fragen oder Problemen
MehrOpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1
OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5
MehrBedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg
Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg Registrierung und Anlegen eines Kundenprofils Als neuer Kunde können Sie
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrFür die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten:
Zeit für das Wesentliche in der Praxis Allgemeine Email-Konfiguration: Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten: E-Mail-Empfang (POP3) - Posteingangsserver:
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
Mehr1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).
Anleitung: Exchange-Server - Outlook 2007 einrichten Stand: 16.02.2011 Von Dominik Ziegler (dominik.ziegler@haw-ingolstadt.de) 1. Konfiguration Outlook 2007 MAPI (mit Autodiscover). Da Outlook 2007 das
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrVVA Webservice Online Lieferbarkeits-Abfrage
Version 1.0 Dateiname VVA_OLA_Schnittstellenbeschreibung_2012.docx Erstellt am 30.05.2010 Seitenanzahl 5 arvato media GmbH Historie der Dokumentversionen Version Datum Autor Änderungsgrund / Bemerkungen
Mehrn Hosted Exchange Corporate 2010
n Hosted Exchange Corporate 2010 Version 1.8 Januar 2013 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 2 1 Hosted Exchange POP3 Konfiguration... 3 1.1 Microsoft Outlook... 3 1.2 Mac OS X Snow
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrKurze Anleitung zum Guthaben-Aufladen bei. www.blau.de
Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrKurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrIRF2000 Application Note Eingeschränkter Remote Zugriff
Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...
MehrEinleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen Geschäftsbedingungen
MehrContact Customer Relation Management
Tour - Inhaltsverzeichnis Mit Contact können Sie Ihr komplette Kundendokumentation komfortabel unter Lotus Notes bzw. Lotus Domino verwalten. Ob Sie nun nur eine einfache Adressverwaltung benötigen oder
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrHandbuch ZfEditor Stand 24.08.2012
Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrCOSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright
Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrKurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der IMAP-Funktion 1. Voraussetzungen
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrHandbuch für die Nutzung des Portals [Wählen Sie das Datum aus]
Sie sind Mieter im Zukunftszentrum Herten und haben damit die Möglichkeit sich über unser Portal auf der Website des Zukunftszentrums ( www.zukunftszentrum.de) zu präsentieren. Im nachfolgenden wird Ihnen
MehrEffiziente Administration Ihrer Netzwerkumgebung
Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrTHUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrVENTA KVM mit Office Schnittstelle
VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrInstallationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung
Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrFAQ The FAQ/knowledge base. Version 2.1.1
FAQ The FAQ/knowledge base. Version 2.1.1 (c) 2012 OTRS AG, http://otrs.org/ GNU AFFERO GENERAL PUBLIC LICENSE Version 3, November 2007 This work is copyrighted by OTRS AG, Norsk-Data-Str. 1, 61352 Bad
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrBlueEvidence Services in Elexis
BlueEvidence Services in Elexis Bezeichnung: BlueEvidence Services Author: Thomas Huster Version: 1.1.0, 06.03.2013 Beschreibung: Dieses Plug-In integriert die BlueEvidence Services
MehrFlexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen
Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Seite 1 Vorteile der F-TBOX Cloud Plattform Die F-TBOX Cloud existiert seit 2006 für verschiedene Partnerschnittstellen
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrSHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013
SHAREPOINT Unterschiede zwischen SharePoint 200 & 203 Inhalt. Einleitung... 2 2. Websiteaktion... 3 3. Dateivorschau... 4 4. Dateibearbeitung... 4 5. Datei hochladen... 5 6. Synchronisierung... 6 von 6
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrQuick Reference Historie des Dokuments
Dokumentinformationen Information Wert Autor BEN Erstelldatum 30.04.08 Historie des Dokuments Version Status / Änderungen Datum Autor 1.0 Version 1.0 / Ursprungsversion 30.04.2008 BEN 1.1 Anpassungen 17.11.2008
Mehr