SERVICEKATALOG DER RBG. Rechnerbetriebsgruppe der Fakultät für Informatik

Größe: px
Ab Seite anzeigen:

Download "SERVICEKATALOG DER RBG. Rechnerbetriebsgruppe der Fakultät für Informatik"

Transkript

1 SERVICEKATALOG DER RBG Rechnerbetriebsgruppe der Fakultät für Informatik J. Reiner /M. Herrmann

2 SERVICEKATALOG DER RBG (Rechnerbetriebsgruppe der Fakultät für Informatik) Die RBG legt hiermit die aktuelle Version ihres Dienstleistungskatalogs vor. Er enthält eine vielfältige Palette von Diensten, die im Besonderen den Angehörigen der Fakultät für Informatik der Technischen Universität München zur Verfügung stehen. Der aktualisierte Katalog mit mehr als x Diensten soll zum Einen eine konkrete Hilfe bei der Inanspruchnahme der Dienste der RBG sein, zum Anderen wird durch das breite Spektrum der seitens der RBG unterstützten IT-Anwendungen deutlich, dass ein wesentlicher Schwerpunkt auf der personellen Unterstützung der Einrichtungen und Lehr- und Forschungseinheiten der Fakultät für Informatik bei der Durchführung ihrer DV-Aufgaben liegt. Für weitere Anregungen (konstruktive) Kritik und Verbesserungsvorschläge stehen wir jederzeit zur Verfügung. Ihr RBG Team 1

3 Inhaltsverzeichnis Servicekatalog der RBG... 1 Inhaltsverzeichnis Definitionen Zielgruppen Infrastruktur Allgemeine Informationen Organigramm Klima Anbindung an das Münchner Wissenschaftsnetz (MWN) Hausinternes Netz (LAN, WLAN) Arbeitsplätze Server Rack-Platz in Rechnerschränken Serverüberwachung Hörsaaltechnik Multimedia, A/V Technik IT Sicherheit Dienstleistungen im Bereich Informations-, Kommunikations- und Mediendiensten Service Desk Hotline Helpdesk für Studenten und Mitarbeiter Betreuung für Rechnerpools (Hallenaufsicht) Benutzeranleitungen (HOWTOs, FAQs) Rechnerarbeitsplatz (Client Management) Benutzerkennung

4 5.2.2 Mitarbeiter-Rechner Öffentliche Studentenrechnerpools Reservierung der Rechnerpools für Veranstaltungen Nutzung zentraler Drucker (Kopierer), Scanner, Plotter Software-Beschaffung Identity und Entity-Management Benutzerkennung Bereitstellen Verzeichnisdienst Zertifikate Hostverwaltung (Merkposten: evtl. anders einsortieren) ServiceModul: Gruppenverwaltung Werkzeuge für dezentrale Nutzer- und Hostverwaltung Netze und Zugang Bereitstellung des Netzes Bereitstellung eines Arbeitsgruppennetzes VLAN Gästenetz, Internet Café Wireless LAN (WLAN), Access Points Remote-Zugang zum Datennetz Firewall Netzdienste Mailbox Anlegen spezieller Mailboxen (Funktionsadressen, Weiterleitungen) Multiuser Mailbox Mailordner für Benutzergruppen Elektronische Signatur und Verschlüsselung Externer Mailzugang (Webmail) Betrieb von virtuellen Server Instant Messaging IRC (Internet Relay Chat) Zentraler Datenspeicher (Fileservice, Netzlaufwerke) Zentraler Datenspeicher Gruppenlaufwerke bzw. Projektlaufwerke Archivierung

5 5.7.4 Datensicherung (Backup) Fernzugriff (Remote Access) VPN (verschlüsselte Verbindung) Fernzugriff auf Arbeitsplatzrechner Webmail WLAN Bibliotheksdienste Serverhousing und Hosting Serverhousing (Unterbringung von Hardware in zentralen Rechnerräumen der Fakultät Serverhosting Nutzergruppenmanagement für Projekte (z.b. UCC) System- und Anwendungsbereitstellung Open-Source Anwendungen (Betreut, unbetreut) Mathematische Anwendungen DBMS Spezielle Fachanwendungen Webanwendungen Virtuelle Webserver Virtueller -Server Virtuelle Serversystem (VMware) Informationsbereitstellung Individuelle Projekte und Beratungsleistung Beschaffung Verbrauchsmaterialien Ersatzteil- und Kleinteilelager Beschaffung ohne Ausschreibung Ausschreibungsbetreuung bei Beschaffungen über 25T Onlinebeschaffung für berechtigte Mitarbeiter Sonderkonditionen und Rahmenverträge Software De-Inventarisierung Abwicklung von Diebstahlsfällen

6 Produktbetreuung und Beratungsleistung Videokonferenzen Videokonferenz-Raum (geplant) Mobile Videokonferenzsysteme Beratungsleistungen und Abwicklung Vorlesungsunterstützung Hörsaaltechnik Übertragung von Vorlesungen Mitschnitt für E-Learning-Systeme Veranstaltungsunterstützung (Kongresse, Tagungen) Netzzugang (Festnetz oder WLAN) Infrastruktur Bereitstellung und Betreuung der Hörsaaltechnik Aufzeichnung (Audio/Video) Synchronübertragung von Vorträgen Führungen Individuelle Projekt und Beratungsleistung Medienservice Poster-/Großformatdruck High-Quality Audio/Videotechnik (Aufzeichnung, Bearbeitung, Übertragung, Archivierung) A/V-Aufzeichnungen Nachbearbeitung der Aufzeichnungen Live-Übertragungen Bereitstellung auf Medienserver Geräteverleih Leihgeräte Software (Lizenzen) Kiosk-Systeme Bereitstellung und Betrieb Individuelle Projekte und Beratungsleistung Großgeräte-, CIP, WAP Antragskoordination (fakultätsübergreifend) Antragskoordination Beratung zur Antragstellung Begutachtungen von Großgeräteanträgen für DFG (KfR)

7 5.20 Individuelle Projekt- und Dienstleistung Hardware- und Systemarbeiten durch die RBG

8 Offene Fragen Fragen in Bezug auf hierarchische Einordnung (Top-Level Dienste / Aufgaben) 1) Weiterhin folgende Dienste auf Top-Level Ebene (Gespräch mit H. Krcmar vom ): - Remote Access (evtl. als Teil anderer Dienste in deren Leistungsbeschreibung) - Bereitstellung IT-Infrastruktur (evtl. Eingruppierung unter Serverhousingund Hosting) - IT-Sicherheit 2) Nutzergruppenmanagement und Authentifizierungsdienst (Einordnung als Servicemodul bzw. als Service Element) da die Authentifizierung evtl. eine für den Rechenbetrieb speziell angepasste abgegrenzte Benutzerbereiche abdeckt (z.b. HCC Cluster, ) 3) IT-Dienst Serverhosting- und Housing - Modul Nutzergruppenmanagement (z.b. HCC) 4) Betriebene Datenbanksysteme für Anwendungen 5) Basis Service Elemente werden nicht mehr in einzelnen Diensten aufgeführt - Stromversorgung (Unterbrechungsfrei) - Storage - Datennetz / Verkabelung - Rechenleistung - Betriebsprozesse - Wartungsprozesse 7

9 Struktur der Dienste IT Aufgaben - Service Desk - Rechnerarbeitsplätze (Arbeitsplatzrechner / Thin-Clients) - Identity/Entity Management (Benutzer u. Hostmanagement) - Netz - - Instant Messaging - Dateidienst / Netzlaufwerke - Fernzugriff (Remote Access) - Serverhosting und -housing - System und Anwendungsbetreuung - Beschaffung - Ausleihe Medienaufgaben - Poster- / Großformatdruck - Videokonferenzen - Video-/Ton- und Übertragungstechnik - Veranstaltungsunterstützung (technische Unterstützung) Sonstige Dienstleistungen - Kiosk-Systeme (Infoscreens U-Bahn) - TUM-weite Koordination für HBFG Nachfolgeprogramme (CIP/WAP) - Individuelle Dienstleistungen, Beratungen und Projekte 8

10 1 DEFINITIONEN DIENST Ein Dienst (Service) ist eine Funktion bzw. eine Menge von Funktionen, die von einem Dienstanbieter zur Verfügung gestellt werden und von einem Dienstnutzer über eine Schnittstelle in Anspruch genommen werden. DIENSTELEMENT Ein Dienstelement ist eine Ressource (Software- oder Hardware-Betriebsmittel) oder ein Teildienst, der zusammen mit anderen Dienstelementen zur Erbringung der Dienstfunktionalität beiträgt. DIENSTSCHNITTSTELLE Die Dienstschnittstelle (Service Interface) ist die Menge aller Entitäten, die dem Dienstnutzer den Zugriff auf die Funktionalität des Dienstes gewähren. METRIK Eine Metrik bezeichnet eine Kenngröße eines Dienstelements. Abkürzungen MWN Münchner Wissenschaftsnetz Das MWN ist ein vom LRZ betriebener Netzverbund für Münchener Hochschulen in denen darüber hinaus auch viele außer-universitäre Einrichtungen angeschlossen sind. 9

11 2 ZIELGRUPPEN Die RBG erbringt Dienstleistungen im IuK-Bereich für unterschiedliche Zielgruppen. Wobei die Nutzergruppen in unterschiedliche Kategorien der Dienstnutzung eingeteilt sind. Mitarbeiter (A), Studierende (B), Systemadministratoren (C) und Gäste (D). Merkposten: Evtl. Nutzergruppe Lehrstuhl und Dozent (siehe Unterstützung bei Präsentationen) Weitere Funktionen Vor allem Mitarbeitern sind weitere Funktionen zugeordnet, denen je nach Aufgabe Sonderberechtigungen zum Zugriff auf zentrale Systeme der Infrastruktur zugeteilt sind. Diese sind: Betreuer: Jeder studentischen Benutzerkennung ist ein Betreuer zugeordnet Systemadministrator: Betreuer der IT Infrastruktur einer Organisationseinheit Sicherheitskoordinator/Netzverantwortlicher: Verantwortlicher an den Organisationseinheiten bzw. Lehr- und Forschungseinheiten im Bereich der IT- Sicherheit. Angehörige der Fakultät für Informatik Mitarbeiterinnen und Mitarbeiter der Lehr- und Forschungseinheiten Systemadministratoren der Informatik Servicebüros der Mathematik und Informatik (derzeit Netzinfrastruktur und Beschaffungsabwicklung) Teil-Bibliothek FMI Hochschulleitung, Universität Studierende folgender Fachrichtungen Informatik Mathematik Physik Lehr- und Forschungseinheiten folgender Fakultäten im FMI Gebäude Informatik Mathematik Physik 10

12 Hochschulleitung und andere Fakultäten (auf freiwilliger Basis) Lehrbeauftragte anderer Fakultäten Externe Vortragende Gäste Tagungsteilnehmer Veranstalter von Projektausstellungen Externe Aussteller in der Magistrale FMI Externe Kooperationspartner von Lehr- und Forschungseinheiten 11

13 3 INFRASTRUKTUR Beschreibung der von der RBG betriebenen Infrastruktur 3.1 Allgemeine Informationen 3.2 Organigramm 3.3 Klima 3.4 Anbindung an das Münchner Wissenschaftsnetz (MWN) 3.5 Hausinternes Netz (LAN, WLAN) 3.6 Arbeitsplätze Versorgungskonzept mit Arbeitsplätzen für: Studenten Mitarbeiter 3.7 Server Rack-Platz in Rechnerschränken Serverüberwachung 3.8 Hörsaaltechnik 12

14 3.9 Multimedia, A/V Technik Multimediale Lehrunterstützung Die Hörsäle HS 1,2,3 sind mit hochwertiger Multimediatechnik ausgestattet um dort Präsentationen und Aufzeichnungen von Veranstaltungen sowie Videokonferenzen Teleseminare durchzuführen. Die Raumtechnik lässt sich entsprechend benutzerfreundlich steuern. Für Präsentationen steht in jedem Hörsaal ein Zentralpult, installierter PC mit interaktivem Bildschirm (Wacom???) zur Verfügung Alternativ kann an den VGA-Schnittstellen des Hörsaals am Zentralpult ein mitgebrachtes eigenes Notebook zur Präsentation angeschlossen werden. Es stehen die entsprechenden Video-/Audio-Schnittstellen zur Verfügung um auch Aufzeichnungen von Vorlesungen durchzuführen. Detailinformationen u.a. zur Handhabung der Hörsaaltechnik für Vorlesungen siehe unter.) 13

15 4 IT SICHERHEIT Das Thema der IT-Sicherheit nimmt eine Querschnitts-Funktionalität über alle angebotenen Informations- und Kommunikationsdienste ein. Aus diesem Grund wird dieses Thema außerhalb der Dienste-Kategorien besprochen. IT Sicherheit bietet Mechanismen zum Schutz der Sicherheitswerte Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität. Die Sicherheits- Dienste sind geeignet, in Zusammenwirken mit anderen Diensten, den Schutz dieser Werte zu gewährleisten. So kann die Authentifizierung eingesetzt werden, um ein Identity Management und eine Zugriffssicherung auf IT-Ressourcen zu realisieren. Durch den Einsatz von Sicherheits-Diensten (z.b. Verschlüsselung) ist es möglich definierte Sicherheitsziele in rechtlichen Rahmenbedingungen zu realisieren. Fakultäts-Richtlinien für IT-Sicherheit Die RBG hat eine Reihe von Richtlinien zusammengefasst, die beim Betrieb von Rechnern im Fakultäts-Netz unbedingt zu beachten sind. Ich fasse die wichtigsten Punkte hier noch einmal zusammen: Auf jedem Rechner muss ein Virenscanner mit täglicher automatischer Aktualisierung aktiv sein. Auf jedem Rechner müssen regelmäßig Sicherheitsfixes eingespielt werden, z. B. via Windows-Update Merkposten: Betrieb von Software-Update-Servern für Mac-OS-X-Update oder Linux-Online-Update (Z. B. SuSE YOU) Wer dazu mehr wissen will, kann sich gerne die relevanten Sicherheitsseiten der RBG anschauen: Datensicherheit Ein regelmäßiges Backup der auf den zentralen Speichersystemen der RBG vorliegenden Daten (insb. der Benutzer-Homes) trägt wesentlich zur Verfügbarkeit bei. [siehe Service "Zentraler Datenspeicher" Modul "Backup"] Für in zentralen (zugangsgesicherten) Rechnerräumen der RBG untergebrachte Server werden durch Klimatisierung und eine unterbrechungsfreie Stromversorgung Voraussetzungen für einen störungsfreien Betrieb auf Hardwarseite geschaffen. Zur Überwachung der Verfügbarkeit können die Systeme auf Anfrage in das Monitoring der RBG mittels Nagios aufgenommen werden. [siehe Service "Serverhousing und Hosting"] 14

16 Sicherheit Für den Zugriff auf den zentralen Eingangs-Mailserver der Informatik werden sichere Verbindungen über SSH und TLS unterstützt. [siehe Service " "] Antivirus / Anti-SPAM Ein zentral betriebener Virenscanner sorgt für einen unverseuchten Posteingang, und die automatische Markierung von Spam-Mails erleichtert dem Benutzer das Ausfiltern unerwünschter Nachrichten. [siehe Service " " und Service "Remote Access" Modul " / Webmail"] Firewall-Lösung Zur Vervollständigung des Sicherheitskonzepts ist heutzutage eine gut durchdachte und skalierbare Firewall-Lösung zwingend notwendig. Auf der Grundlage unserer zentralen Sicherheitsinstanz erarbeiten Darüber hinaus betreiben wir mehrere demilitarisierte Zonen (DMZ). Die in der DMZ aufgestellten Systeme werden durch mehrstufige Firewall-Konzepte gegen andere Netze abgeschirmt. DNS / DHCP Für jeden Rechner, der in das Fakultätsnetz integriert werden soll, müssen DNSund DHCP-Einträge in einer von der RBG betriebenen und gepflegten Hostdatenbank angelegt werden. Hierzu ist ein (Online-)Antrag bei der RBG erforderlich. Die gewarteten DNS-Einträge stellen sicher, dass die IP-Adressen und Hostnamen in geordneter Weise und exklusiv vergeben werden, so dass Netzwerkprobleme auf dieser Ebene ausgeschlossen werden. Gleichermaßen werden die MAC-Adressen für den reibungslosen Betrieb des DHCP-Services verwaltet. [siehe Service "Client Management" Modul "Client am Arbeitsplatz und Service "Benutzer- und Hostverwaltung"] Virtuelle LANs Eine zusätzliche Sicherheitsstufe wird durch die logische Zusammenfassung von unterschiedlichen Virtuellen Netzbereichen VLANs erreicht, in der jede Einrichtung der Fakultät einen separaten Netzbereich zur Verfügung hat. Laufende Aktualisierungen (Updates und Upgrades) Laufende Aktualisierungen erhöhen zusätzlich die Sicherheit der von der RBG betriebenen und gewarteten Anwendungen. Hierfür wurde ein Patch- Management Konzept erarbeitet. 15

17 Zugangssicherheit Bei der Übergabe von Zugangsdaten an Benutzer müssen sich diese persönlich vorstellen und durch einen gültigen Lichtbildausweis identifizieren. [siehe Service "Benutzerverwaltung" Modul "Benutzerkennung bereitstellen"] Neben den Personen- und Projektkennungen existieren noch einige spezielle Kennungen, die i.w. auf die Benutzung von Internetdiensten (Webbrowsing und Applikationsserver-Nutzung) beschränkt sind. Diese technischen Restriktionen sind weiterer Bestandteil der Zugangssicherheit auf Login-Ebene. [siehe Service "Client Management" Modul "Client am Arbeitsplatz" und Service "Benutzerverwaltung"] Die zentralen Serverräume der RBG sind zugangsgesichert und bei Serverhousing/-hosting für nur maximal zwei Administratoren pro Hostingeinheit freigegeben. [siehe Service Serverhousing und Hosting"] Dienst-Module PKI (Public Key Infrastructure) Authentifizierung Richtlinien zur Installation und Betrieb von Betriebssystemen (z.b. Härtung von Systemsoftware) VPN-Dienste Sicherheitszonen der Fakultät bzw. der Netzinfrastruktur des FMI Baus. Netzbereiche, VLAN, Domänen, Zertifikate, Benutzerkennungen (Passwort- Komplexitätsregeln) Anmerkung: Je nach Schwere der Missbrauchsfälle behält sich die RBG die Sperrung des jeweiligen Rechners vor. Werden die Rechner von Einrichtungen eigenständig verwaltet wodurch sich evtl. kein individueller Rechner gesperrt werden kann muss die Sperrung des Netzbereichs der gesamten Einrichtung erfolgen. 16

18 5 DIENSTLEISTUNGEN IM BEREICH INFORMATIONS-, KOMMUNIKATIONS- UND MEDIENDIENSTEN 5.1 Service Desk Hotline Die zentrale Hotline der Fakultät ist unter 089/ erreichbar. Die Hotline ist während der Bürozeiten von 8:00 Uhr 18:00 Uhr besetzt. Hier können alle Probleme die Informations- und Kommunikationsdiensten betreffen gemeldet werden. Außerhalb der üblichen Bürozeiten ist die Hotline auf freiwilliger Basis durch RBG-Mitarbeiter besetzt (auch an Wochenenden). Sollte kein Mitarbeiter direkt erreichbar sein, kann eine Nachricht auf der Voice- Box der Hotline hinterlassen werden, wenn möglich mit Angabe einer Rückrufnummer oder Kontaktadresse um eine Rückmeldung zu ermöglichen. Für Vortragende wurden für Probleme mit der Hörsaaltechnik besondere Hörsaal- Notrufnummern eingerichtet. Anlaufstellen: Hotline und Beratung: Telefon: 089/ Mo.-Fr Uhr Gebäudeöffnungszeiten: Mo.-Fr. von 7.30 Uhr Uhr Rechnerraum-Öffnungszeiten: Mo.-Fr Uhr Uhr 17

19 5.1.2 Helpdesk für Studenten und Mitarbeiter Hilfestellung erhält man auch unter der zentralen Adresse Die Verwaltung und Beantwortung erfolgt über ein fakultätsweites Ticketsystem. Weitere Funktionsadressen die über das Ticketsystem verwaltet werden sind: Beschaffung: Systemverwaltung: Multimedia: Netzwerk: Das Ticketsystem ist mit dem zentral verwendeten Ticketsystem verbunden, so dass Tickets in beiden Richtungen den richtigen Funktionseinheiten zugeordnet werden können. Sammeladressen: Betreuung für Rechnerpools (Hallenaufsicht) In den zentralen Rechnerpools stehen neben den genannten Informationskanälen noch Ansprechpartner während den Öffnungszeiten zur Verfügung Benutzeranleitungen (HOWTOs, FAQs) Erste Anlaufstelle für Probleme sollten die Informationsseiten der RBG im Internet sein. Hier sind häufig gestellte Fragen mit entsprechenden Antworten (FAQ) sowie Benutzeranleitungen hinterlegt. Für zentrale Dienste der TU München gibt es ebenfalls entsprechende Verweise auf der RBG Homepage. Ein weitere Informationsquelle ist auch das TU Portal unter 18

20 19

21 5.2 Rechnerarbeitsplatz (Client Management) Die RBG stellt den Angehörigen sowie Studierenden der Fakultät Rechnerarbeitsplätze sowie die Einbindung in die Netzinfrastruktur für das gesamte FMI Gebäude zur Verfügung. Dies umfasst vor allem auch die Nutzung weiterer IT Dienste. Notwendige Voraussetzung ist eine gültige Benutzerkennung. Diese kann unter beantragt werden. In diesem Rahmen sind auch die Benutzungsrichtlinien mit einer Unterschrift zu bestätigen. Für Mitarbeiter, Gäste oder Studenten der Fakultät erfolgt dies normalerweise bei Vertragsunterzeichnung oder Immatrikulation und muss nicht selbständig beantragt werden Benutzerkennung Folgende Formulare sind auszufüllen (Antrag, Benutzerrichtlinien) Regeln für Gültigkeit, Deaktivierung und Löschung von Kennungen: sind grundsätzlich 1 Jahr gültig und werden danach deaktiviert. werden nach 1/2 Jahr im deaktivierten Zustand gelöscht (inkl. Persönliches Verzeichnis). werden gelöscht, wenn sie 1/2 Jahr nach der Aktivierung nicht benutzt wurden. können durch die RBG-MA reaktiviert werden solange sie nicht gelöscht sind. können durch die RBG-MA verlängert werden solange sie nicht deaktiviert sind. Über die Statusänderungen Ihres Accounts werden Sie rechtzeitig per informiert Mitarbeiter-Rechner Die RBG übernimmt für die Arbeitsplatz Rechner der Fakultät die Verwaltung sowie die technische Anbindung an die Netzinfrastruktur. Die zentrale Arbeitsplatzverwaltung ist unter anderem wegen Nachverfolgung von Fremdeinbrüchen in die Netzinfrastruktur notwendig. Zur Verwaltung existiert eine entsprechende Managementsoftware. Zur dezentralen Verwaltung steht diese Teilweise auch den Lehrstuhladministratoren zur Verfügung. 20

22 Thin Clients (Sun Ray) Die Standardarbeitsplatzausstattung für Mitarbeiter sind Thin-Clients der Fa. Sun (sog. Sun Rays). Jedem Mitarbeiter wird bei Bedarf ein Sun Ray Arbeitsplatz zur Verfügung gestellt. Hierfür wird neben dem Sun Ray Cluster für die Rechnerpools ein weiterer Cluster betrieben. Beide werden unter dem Betriebssystem Solaris betrieben. Weitere technische Details sowie die nutzbaren Anwendungen finden sie unter x.x. Beantragung: Finanzierung: RBG Betriebsverantwortung: RBG Wartungsfenster: Neustart jeden ersten Montag im Monat Technische u. Organisatorische Details Raysystem1, Backup täglich, betreute und installierte Anwendungen, Patch- Management Betriebssystem Solaris 9 Eigene Anwendungsinstallation: Möglich Zentrale Benutzerverzeichnisse: werden automatische angebunden RayServer: 4 CPUs und 16 GByte RAM Einbindung eigener Arbeitsplatzrechner Werden davon abweichende Arbeitsplatzrechner oder Notebooks eingesetzt obliegt derzeit der Betrieb den Systemadministratoren in den Lehr- und Forschungseinheiten. Eine Aufstellung finden sie unter oder Fragen sie vor Ort nach. Beratung und Beschaffung erfolgt bei geklärter Finanzierung durch die RBG (siehe auch x.x). Vor allem die Beschaffung sollte durch gegebene Dokumentationspflichten und Einhaltung vielfältiger Regularien im öffentlichen Beschaffungswesen durch die RBG abgewickelt werden. Außerdem stehen von den gängigsten Herstellern und Lieferanten ausgehandelte Rahmenvereinbarungen und Sonderkonditionen zur Verfügung, die auch regelmäßig angepasst werden. Finanzierung: obliegt den Lehr- und Forschungseinheiten (Nennung des entsprechenden Buchungskonto) Betriebsverantwortung: Administratoren in den Lehr- und Forschungseinheiten Für Administratoren: 21

23 Arbeitsplatzrechner die an die Netzinfrastruktur des Hauses angeschlossen werden, müssen zwingend bei der RBG vor Inbetriebnahme angemeldet werden. Dies erfolgt über die Administratoren vor Ort. Entweder, bei entsprechender Berechtigung über das Managementinterface oder über folgende Webseite Nach Überprüfung werden, die für die Netzanbindung notwendigen Informationen, wie die IP Adresse, übermittelt. Die für den Rechnerbetrieb notwendigen Konfigurationseinstellungen erhält der Arbeitsplatzrechner über den zentral betriebenen DHCP Server. Sollten hier weitere Konfigurationeinstellungen für den Betrieb vor Ort notwendig sein melden Sie sich bitte bei der RBG. Weitere Informationen finden Sie unter Netzdienste (siehe x.x). Ansprechpartner und Support Ansprechpartner für alle Fragen zur Beschaffung ist die Hardware-Gruppe. Siehe hierzu auch IT-Dienst Beschaffung (Beschaffung, Reparatur, Beratung) Für Fragen zur Systemadministration der zentral verwalteten IT-Dienste wenden Sie sich an Für Fragen zur Beschaffung bzw. Finanzierung siehe auch x.x Öffentliche Studentenrechnerpools Die RBG stellt Studierenden der Fakultäten Informatik, Mathematik und Physik sowie Mitarbeitern mehrere Rechner Poolräume zur Verfügung. In der Rechnerhalle und der Teilbibliothek des FMI Baues stehen zusammen derzeit 238 Thin Clients (SunRays) zur Verfügung. Zusätzlich gibt es 20 Workstations, mehrere Drucker, mit von der RBG und der Fachschaft verwalteten Druckkontingenten, sowie Farbscanner (siehe auch x.x Drucken u. Scannen). Die Rechnerpoolräume stehen zwischen 8.00 Uhr und 21:30 Uhr zur Benutzung offen. Die Arbeitsplätze sind über zusätzliche Strom und Netzanschlüsse auch als Notebook-Arbeitsplätze verwendbar. Voraussetzung für Dienstnutzung Studierende und Mitarbeiter können die Rechnerarbeitsplätze in den Poolräumen je nach Benutzerkennung und Zugangsberechtigung unterschiedlich nutzen. - mit Informatik-Login und Passwort Die gängigste und einfachste Methode ist, sich mit seinem Login und Passwort [dazu siehe auch Punkt 8.2 Identity Management (Benutzerverwaltung)] an der Anmeldemaske zu authentifizieren. Jeder Kennung ist ein Home-Directory auf dem Fileserver zugeordnet, in dem Dateien und Dokumente dauerhaft abgelegt werden können. Von diesem Verzeichnissen wird täglich ein Backup gemacht, so 22

24 dass die Dateien innerhalb eines bestimmen Zeitraums wiederherstellbar sind. Der verfügbare Speicher pro Benutzer/Login ist derzeit auf 5 Gbyte begrenzt [siehe 8.6. zentraler Datenspeicher] und kann in begründeten Ausnahmefällen ( mit Angabe von Gründen an rbg-system@in.tum.de) von der RBG erhöht werden. Freier Zugriff auf installierte Anwendungen und Dienste ermöglicht ein normales, uneingeschränktes Arbeiten. - mit der MyTUM-Kennung Für alle anderen Studierenden der TU München besteht die Möglichkeit, mit der MyTUM-Kennung die Thin Clients zu nutzen. Loggt man sich auf diese Art ein (Login: mytum, leeres Passwort, dann Eingabe von MyTUM-Zugangsdaten), kann man in einer eingeschränkten Umgebung mit einem Browser im Internet surfen oder sich per rdesktop mit den Application Servern der Physik verbinden. Weitere Informationen zu diesen Servern kann die Fakultät für Physik erteilen [Verweis auf Physik]. - Login 'tumuser' mit Passwort Diese Möglichkeit ist für größere Gruppen und Kurse von Nicht-TU-Angehörigen gedacht, die für einen kurzen Zeitraum (ein paar Tage oder maximal ein bis zwei Wochen) eine einheitliche Arbeitsumgebung benötigen. Sie ähnelt bezüglich Funktionalität der, der mytum-kennung, ist ebenfalls eingeschränkt, kann aber von der RBG je nach Anforderung und Vorlaufzeit mit Anwendungen versehen und konfiguriert werden. Das aktuell gültige Passwort für das 'tumuser'-login kann bei der Systemgruppe erfragt werden. Dieses wird von Veranstaltung zu Veranstaltung neu gesetzt. - unter der bib-kennung Der am meisten eingeschränkte Modus an den öffentlichen Arbeitsplätzen (Login: bib, leeres Passwort). Hier läuft nur ein Webbrowser (z. Zeit Firefox), der so konfiguriert ist, dass ausschließlich Zugriff auf die folgende Domänen möglich ist:.tum.de,.tu-muenchen.de,.mytum.de,.lrz.de,.lrz-muenchen.de Dieser Zugang wurde eingerichtet um allen Benutzern der Bibliothek die Online- Recherche zu ermöglichen. Die starke Beschränkung rührt daher, weil die frei zugänglichen Arbeitsplätze in der Bibliothek nicht die Kriterien einer geschlossenen Benutzergruppe erfüllen und ein uneingeschränkter Zugang zum Internet rechtliche Probleme führen würde. Zusatzangebote Während der Öffnungszeiten ist stets eine Hallenaufsicht anwesend, die den Nutzern bei Problemen und Fragen zur Seite steht. Hallenarbeitsplätze sind ebenfalls für Notebookbenutzung ausgelegt. Dies beinhaltet Anschlüsse für Bildschirm, Strom und Datennetz. Im ganzen Gebäude sind weitere Steckdosen vorhanden, die Netzwerkverbindung kann überall auch über WLAN hergestellt werden [siehe WLAN]. Dienstleistungsparameter Die Rechnerpoolräume sind in der Regel von 8.00 Uhr bis 22:00 Uhr geöffnet, mindestens jedoch bis 18 Uhr. Danach erfolgt die Schließung je nach Auslastung des Pools und verfügbarem Betreuerpersonal. 23

25 Eine Liste der öffentlichen Arbeitsplätze mit Raumnummer, vorgesehener Art der Nutzung, vorhandener Betreuung und zusätzlichen Informationen, auf denen man sich mit den unter [Voraussetzung für Dienstnutzung] erläuterten Methoden einloggen kann, ist nachfolgend angehängt. Systeminformationen Die Rechenleistung für die Thin Clients wird von vier Servern (rayhalle[1-4]) mit jeweils 8 CPU s (UltraSPARC, Taktrate 900 MHz bzw. 1.2 GHz) und 3*16 GByte bzw. 1*32 GByte RAM zur Verfügung gestellt. Als Betriebssysteme werden auf den von der RBG betreuten Arbeitsplätzen Solaris 10 (Thin Clients) und OpenSolaris (Workstations) verwendet. Die Server werden aus Wartungstechnischen Gründen regelmäßig alle zwei Wochen rebootet. Ansprechpartner und Support Ausführliche Dokumentationen und Infos zum Rechenbetrieb an der Fakultät für Informatik gibt es im Netz auf den RBG-Seiten. Desweiteren kann man sich jederzeit an die Hallenbetreuer, oder bei komplexeren Fragen an die RBG- Systemgruppe, wenden und dort Informationen einholen Reservierung der Rechnerpools für Veranstaltungen Sämtliche Rechnerpoolräume können je nach Größe auch für Kurse, Schulungen oder Einführungsveranstaltungen reserviert werden. Hierzu können Anwendungen für bestimmte Benutzerprofile installiert oder freigeschaltet werden. Bitte wenden Sie sich rechtzeitig an die RBG oder direkt an die Systemgruppe (rbg-system@in.tum.de) Nutzung zentraler Drucker (Kopierer), Scanner, Plotter Plotten (Printservices) Verweis Drucken Die RBG betreibt zwei Schwarz-Weiß Laserdrucker (lj0, ljfs) sowie einen Farb- Laser (lc1), auf denen über Druckkontingente von Mitarbeitern, Studenten und Gästen gedruckt werden kann. Um an ein Kontingent für einen der Drucker zu gelangen, kann man sich entweder bei der Fachschaft eins käuflich erwerben (für ljfs), oder bei der RBG-Systemgruppe eines beantragen (für lj0 und lc1). Dabei ist zu beachten, dass Kontingente von der RBG nur auf Antrag von Mitarbeitern der Fakultät für Studenten oder Gäste ausgestellt werden. Dies ist ausschließlich für Studienzwecke, z.b. zum Drucken von Bachelor- oder Masterarbeiten, denkbar. Gaststudenten aus dem Ausland erhalten ebenfalls ein Kontingent, dieses wird in der Regel von der Studienbetreuerin Frau Dr. Angelika Reiser beantragt. Die ausgedruckten Seiten werden von den Hallenbetreuern aus dem Druckerraum geholt und nach Login sortiert in der Ablage in der Rechnerhalle abgelegt. -> auch auf Kopierer (voraussetzung Kennung Effizente Farbdrucke möglich Anleitungen auf Webseiten 24

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

WLAN Windows 8 + Netzlaufwerke und Drucker

WLAN Windows 8 + Netzlaufwerke und Drucker Inhalt 1 Wireless-LAN (WLAN) unter Windows 8 oder einem 802.1X-fähigem Endgerät für HAWHof... 2 2 Laufwerke verbinden... 10 2.1 Mögliche Laufwerksfreigaben an der Hochschule Hof... 12 2.1.1 Benutzerverzeichnisse

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Kapsch Carrier Solutions GmbH Service & Support Helpdesk Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

E-Medien Fernzugriff. Externer Zugriff auf die E-Medien der ÄZB (E-Books, E-Journals, Datenbanken)

E-Medien Fernzugriff. Externer Zugriff auf die E-Medien der ÄZB (E-Books, E-Journals, Datenbanken) E-Medien Fernzugriff Medizinische Fakultät Dekanat Ärztliche Zentralbibliothek Leitung: M. Kintzel 17.04.2012 Anlage 1 zu 2.9.1 Externer Zugriff auf die E-Medien der ÄZB (E-Books, E-Journals, Datenbanken)

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Netzlaufwerke der Domäne von zu Hause/extern verbinden Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

Kurzinformation Zugang zur NOVA für dezentrale Administratoren Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Version: Version 0.01.00-2014-04-22

Version: Version 0.01.00-2014-04-22 Version: Version 0.01.00-2014-04-22 Inhaltsverzeichnis Vorwort... iii 1. Modul "Projektverwaltung"... 1 1.1. Benutzergruppen und Rechte... 1 1.2. Projekt erstellen... 1 1.3. Projekte auflisten und bearbeiten...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen

Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen Um auch von extern auf die erweiterten Inhalte der Hochschulbibliotheken zugreifen zu können, nehmen Sie

Mehr

Bedienungsanleitung für das IT Center Webhosting

Bedienungsanleitung für das IT Center Webhosting Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig. 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert? ACCOUNTS Wozu brauche ich einen Account bei marken mehrwert? Für die Produktregistrierung und der damit verbundenen Garantieverlängerung von Innotech Solar Modulen benötigen Sie einen Zugang zum marken

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr