Zum kabellosen Schutz von allen Zaunanlagen

Größe: px
Ab Seite anzeigen:

Download "Zum kabellosen Schutz von allen Zaunanlagen"

Transkript

1 Zum kabellosen Schutz von allen Zaunanlagen RFID Technik PerimeterLocator Drahtloses RFID-Perimetersystem für die Überwachung von Zäunen und Toren (Perimeter) Schutz von Gegenständen auf dem Grundstück mit Hilfe von RFID-Beschleunigungstags RFID-Kontrolle von Wächterrundgängen innerhalb des Perimeters Direkte Ansteuerung industrieller PTZ-Kameras an die Stelle der Perimeterstörung (+/- 2m) Beschreibung des PerimeterLocator-Systems. Das PerimeterLocator-System ermöglicht die Überwachung von Zäunen mit Hilfe spezieller RFID-Beschleunigungstags, die am Zaungeflecht und an Toren angebracht werden. Die RFID- Tags benötigen keine externe Stromversorgung oder Datenverkabelung. Angesichts dieser Tatsache, ist die Installation extrem einfach, schnell und vor allem kostengünstig. PerimeterLocator eignet sich für alle Zaunund Torarten und verfügt über eine sehr hohe Fehlalarmsicherheit und Zuverlässigkeit. Dank der RFID-FLB- Beschleunigungstags ermöglicht das System auch den Schutz von Gegenständen, die sich innerhalb des Perimeters befinden. PerimeterLocator ist darüber hinaus in der Lage, mit allen Typen von Sicherheitszentralen zu kommunizieren. Das Petimeterschutzsystem bietet eine revolutionäre, absolut genaue Ansteuerung industrieller PTZ-Kameras an die Stelle des Ereignisses, mit einer Genauigkeit von +/- 2 m. Zusätzlich ist eine kontaktfreie Kontrolle von Wächterrundgängen innerhalb des Perimeters möglich. Dank speziell durchgeführter Schutzvorrichtungen eignet sich das PerimeterLocator- System auch zur Absicherung von Solarkraftwerken..

2 Wie funktioniert das PerimeterLocator-System? Die RFID-FLA-Beschleunigungsdetektoren werden einfach auf einzelnen Zaun- und Torteilen angebracht. Diese Detektoren sind in der Lage jede Zaunbewegung mittels eines 3-axialen Beschleunigungschips festzustellen. Die FLA-Detektoren benötigen keinerlei Verkabelung. Einzelne FLA-Detektoren kommunizieren miteinander, indem sie Informationen über die Windstärke, Sabotagen, Alarme, den technischen Zustand der Detektoren usw. drahtlos weitergeben. Um sich die Dynamik des Systems besser vorstellen zu können, stellen Sie sich z.b. vor, dass bei einem Zaun mit 600 FLA-Detektoren die Informationen entlang des ganzen Perimeters in nur 3 Sekunden weitergegeben werden ( Übermittlungszeit ),. Diese Übermittlung wird regelmäßig alle 3 Sekunden wiederholt, wobei sich diese Zeit benutzerdefiniert einstellen lässt, die Batterielebensdauer wird dabei beeinflusst. Die Auswertung wird von einer FLU-Zentraleinheit ausgeführt, die alle Informationen an das übergeordnete elektronische Sicherheitssystem weitergibt, z. B. an den 3D Viewer oder die direkte Ansteuerung der PTZ-Kameras. Prinzip der Detektion von Eindringlingen Vorteile des PerimeterLocator-Systems: Prinzip der Detektion von klimatischen Einflüssen Sehr einfache Installation, ohne jede Verkabelung am Zaun Schutz von Gegenständen, die sich auf dem bewachten Grundstück befinden! Geeignet für alle Zauntypen. Unterschiedliche Typen können miteinander kombiniert werden! Sabotagen werden auch im nichtgesicherten Zustand erfasst! Mechanische Sabotage aufgrund der Systemeigenschaften nicht möglich Web-Überwachung mit Hilfe eines gewöhnlichen Browsers Kontrolle von Wächterrundgängen möglich Anschluss an jede Sicherheitszentrale möglich Geeignet für Solar- Kraftwerke Automatische Steuerung von PTZ-Kameras Schutzklasse IP 68 Sehr geringes Wartungsaufkommen Einfache Verwaltung Sicherungsbereiche beliebig erweiterbar Erkennung von Sabotagen Das Perimetersystem löst beim Versuch der Demontage oder Sabotage eines Tags Sabotagealarm aus. Auch wenn sich der Perimeterschutz nicht im Zustand der Überwachung befindet, wird auch im Falle der Demontage eines Zaungeflechtteils inklusive des RFID-Tags, Alarm ausgelöst! Die FLM- und FLU-Einheiten verfügen über eine optische Sabotageerkennung und über eine hochentwickelte Detektion, die auch dann Alarm schlägt, falls die Einheit von ihrer Montageunterlage entfernt oder ihr Deckel angebohrt wird. Nicht nur deswegen hat das Sytem die Zertifikation für das höchste Sicherheitsniveau (Stufe 4). Zeitangaben zum System Maximale Dauer von der Störung des Perimeters bis zur Alarmauslösung = Vermittlungsperiode + Vermittlungszeit zu der nächsten FLM- Einheit. Die Gebrauchsdauer der Batterie bei einer 3-Sekunden- Vermittlungsperiode beträgt ca. 10 Jahre. Die Vermittlungszeit über 300 FLA-Tags im Perimeter macht 1 Sekunde aus, die Vermittlungszeit über 150 FLA-Tags im Perimeter dann eine halbe Sekunde. Anzahl von Messungen des FLA-Detektors auf dem Zaungeflecht: 15 Messungen/3 Sekunden. Erholungszeit nach dem letzten Alarm per Abschnitt: 45 Sekunden. Lithium-Ionen Batterien Batterielaufzeit bei 3-Sekunden-Übermittlungsperiode = ca. 8 Jahre.

3 Prinzipien der Detektion von Tätern und störenden Klimaeinflüssen, künstliche Intelligenz Die RFID-Beschleunigungsdetektoren nehmen die Zeit- und Dynamikänderungen des Zauns wahr, die typisch für das Zaunübersteigen, oder Zerschneiden sind. Da die Signale aller RFID-Detektoren parallel ausgewertet werden, kann das Perimeter- System Fehlalarme ausschließen, die durch die Wirkung von Wind, Regen, Hagel oder Nahverkehr auf den Zaun einwirken, da solche Änderungen auf mehr als einen RFID-Detektor gleichzeitig wirken. Dank der hochentwickelten Bewegungsanalyse kalibrieren sich die RFID-Detektoren automatisch und passen sich der wechselnden mechanischen Qualität der einzelnen Zaunteile an (z.b. durch eine Lockerung der Zaunaufhängevorrichtung verursacht). Strumwiederstandsprinzip des Perimeters Da das Perimetersystem in der Lage ist, starken Wind und andere klimatische Einflüsse wahrzunehmen, werden keine Fehlalarme ausgelöst. Das gilt auch im Fall, dass die gemessenen Signalstärken bei einem Sturm viel stärker sind als die eingestellte Alarmschwelle, die bei einer Störung durch einen Täter Alarm auslöst. Das System verfügt über ein breites Spektrum von Möglichkeiten der richtigen Alarmschwelle. Somit müssen die Techniker im Gegensatz zu anderen Systemen auf keine Kompromisse bei der Empfindlichkeitseinstellung eingehen. Widerstandsprinzip des Systems PerimeterLocator bei der Kinetikstörung des Zauns Das Perimetersystem ermöglicht die Einstellung unterschiedlicher Empfindlichkeiten der Tags auf einzelnen Zaunteilen, was die Installation auf Zäune mit unterschiedlicher Qualität ermöglicht. Dank seiner künstlichen Intelligenz führt das PerimeterLocator- System eine automatische Signalkorrektur der Tags auf defekten Zaunteilen durch.

4 Installation von FLA-Detektoren auf den Zaun Die FLA-Detektoren sind für alle Zaunkonstruktionen (Zaungeflechte) geeignet. Sie werden vertikal auf den Zaun oder ein Tor installiert, wie es auf dem Bildern gezeigt wird. Die FLA-Detektoren werden in Verbindung mit speziellen Edelstahlplatten und Schrauben, an das Zaungeflecht montiert. An einem z.b. Maschendrahtzaun werden die FLA-Detektoren in der Mittelachse des Spanndrahts installiert, siehe Bild : An einem Industriezaun werden die FLA-Detektoren in dem mittleren Schrägfeld installiert, (Bild): An ein Tor werden die Detektoren vertikal beidseitig installiert. Die RFID-Beschleunigungsdetektoren benötigen keine externe Stromversorgung und die Batterielaufzeit beträgt ca. 8 Jahre. Die Batterien sind wechselbar. Dank der IP68-Klassifizierung sind die Detektoren wartungsfrei und halten allen Witterungseinflüssen stand. Fig. 5 Installationsbeispiel Auf jedes Zaunfeld wird ein FLA-TAG montiert, dabei spielt die Breite der Zaunfelder keine Rolle. Fig. 6 Installationsbeispiel Zur Montage werden spezielle Edelstahl-Platten u. Schrauben verwendet. Fig. 7 Installationsbeispiel Durch die spezielle Schraubentechnik sind die Tags vor Demontage geschützt. Fig. 8 Installationsbeispiel Montage der Tags bei schweren Industrietoren

5 Fig. 10 Installationsbeispiel Montage auf dem Übersteigschutz, z.b. bei Betonwänden Fig. 11 Installationsbeispiel Montage der Tags bei Zaunanlagen aus Holz Fig. 12 Installationsbeispiel Montage der Tags auf Wellblechanlagen Installationsbeispiel für die Montage der Tags auf einem Tor FLG 1-05 Tür-/Tor-Sensor Fig. 13 Installationsbeispiel Durch spezielle Magnetkontakte der FLG Tags wird auch das Türöffnen im ungesicherten Zustand signalisiert. Tore werden in aller Regel während der Geschäftszeiten der Unternehmen unscharf geschaltet um Zugang zum Bereich zu bekommen, ohne zu alarmieren. Zu Geschäftsschluss werden diese Bereiche dann wieder scharf geschaltet. Eine Montage der Tags auf z.b. bis zu 15m breiten Schiebetoren ist problemlos möglich

6 Installation wenn der Zaunverlauf durch eine Mauer/ein Gebäude unterbrochen wird Vorteil bei dieser Installationsmethode: es wird keine weitere Auswerteeinheit benötigt! Fig. 14 Installationsbeispiel Bei diesem Installationsbeispiel werden Abstandshalter auf der Mauer/Wand installiert. Diese Tags dienen dem Weiterleiten aller Taginformationen zur Auswerteeinheit, ohne das eine weitere Auswerteeinheit benötigt wird. Der 3D Viewer Ein weiterer Vorteil des PerimeterLocator-Systems ergibt sich aus der Verwendung des optional erhältlichen 3D Viewers. Der 3D Viewer ist ein Softwaretool zur Darstellung des kompletten Sicherungsbereiches in einer 3- dimensionalen Darstellung auf einem ans System angeschlossenen PC System. Im Alarm, oder Sabotagefall werden diese Alarme optisch und akustisch, auf einem Bildschirm dargestellt. Es erfolgt immer die genaue Angabe,an welchem Zaunfeld der Alarm erfolgte. Dies bedeutet einen großen zeitlichen Vorteil, um schnellst mögliche Gegenmaßnahmen einzuleiten. Bei Beauftragung des 3D Viewers wird von unseren Ingenieuren ein 3-dimensionales Bild, vom komplett zu sichernden Bereich erstellt, mit Ansicht aller Zaunfelder und Tore/Türen. Die Perimeter Locator System unterstützt die gesamte Überwachung der komplett gesicherten Zaunanlage unter Verwendung der grafischen Software-Schnittstelle 3D-Viewer. Es wird immer angezeigt wo der Angriff im Perimeter stattfindet. 3D-Viewer kann sowohl im 2D-oder 3D-Modus arbeiten. Der 3D Viewer bekommt seine Daten online, direkt aus dem zentralen FLU Einheit des Perimeter Locator Systems.

7 Systemarchitektur bei einem geschlossenen Perimeter Die Architektur des PerimeterLocator-Systems bringt eine revolutionäre Lösung mit sich. Das System ist für alle Perimeter-Typen und formen geeignet. An dem Zaun befestigt man nur die RFID-FLA-Tags. Die FLM-Überwachungseinheit kommuniziert mit dem RFID-FLA-Tag, das die niedrigste ID-Adresse hat. Die FLM-Einheit ist mit der FLU-Zentraleinheit verbunden, mit der das System konfiguriert wird. Mit Hilfe eines FLE-Modul unterstützt das System ebenfalls die Verbindung mit jeder Sicherheitszentrale. Das FLE-Modul hat 6 logische Eingänge und 16 logische EOL-Ausgänge.. An das System kann eine Vielzahl von FLE-Modulen angeschlossen werden. Die Sicherheitszentrale versorgt das Perimeterschutzsystem mit Informationen, welche Gebiete überwacht und welche nicht überwacht werden sollen. Hierbei informiert das System umgekehrt die Sicherheitszentrale darüber, in welchen Gebieten der Perimeter gestört wurde und an welchem Zaunfeld es z.b. eine Sabotage, technische Probleme, Betriebsausfälle usw. gibt. Fernüberwachung über das Internet Montageorte: FLM: bis zu 80m entfernt vom Zaun, an Hauswand oder Ähnlichem (RFID Funkverbindung) FLU : im z.b. Serverraum, Alarmzentrale, usw. FLE : in näherer Umgebung der FLU

8 Systemarchitektur mit bei einem offenen Perimeter (Perimeter-Unterbrechung z.b. durch große Gebäude) Im Falle, dass sich die FLA-Tags mit der niedrigsten und der höchsten ID-Adresse nicht im Bereich der FLM- Hauptüberwachungseinheit befinden, muss in aller Regel eine zweite FLM-Einheit installiert werden. Diese beiden FLM-Einheiten werden mit der RS485-Sammelleitung verbunden, durch welche sie an die FLU-Zentraleinheit angeschlossen sind. Montageorte FLM: bis zu 80m entfernt vom 1. und letzten FLA Tag am Zaun( RFID Funkverbindung) FLU : im z.b. Serverraum, Alarmzentrale FLE : in unmittelbarer Nähe der FLU

9 Systemarchitektur - mehrere Perimeter Im Falle, dass das Grundstück mit mehreren geteilten Perimetern umzäunt ist, wird bei jedem Perimeter ein FLA-Detektor mit der niedrigsten und höchsten ID-Adresse bestimmt, und in seiner Nähe wird eine FLM-Überwachungseinheit installiert. Alle solche FLM-Einheiten werden mittels der RS485-Sammelleitung an die FLU-Zentraleinheit angeschlossen. Diese gegliederten Perimeter kommen oft bei Grundstücken von Solarkraftwerken vor, wo das Gelände z.b. von einer Straße geteilt wird usw.

10 Systemarchitektur mit Direktansteuerung von PTZ-Kameras Das PerimeterLocator-System ermöglicht eine Direktansteuerung von PTZ-IP-Kameras, oder analoge PTZ Kameras mit Pelco-D- Protokoll. Die Einmaligkeit des System besteht in der Steuerung von PTZ-Kameras genau an die Stelle, an der es einen Zwischenfall gibt, und dies mit einer Genauigkeit von +/- 2 m. Dies wird durch die genaue Lokalisierung der Perimeter-Störung mit Hilfe der FLA- Tags ermöglicht. Im Falle einer Perimeter-Störung an einem Zaunsegment, löst dann das PerimeterLocator-System auf der Kamera die entsprechende Vorwahl aus, die mit dieser Stelle logisch verbunden ist. Mit dem PerimeterLocator-System können auch mehrere DPTZ-Kameras gleichzeitig gesteuert werden. Im Falle, dass ein Eindringling den Zaun an nur einer Stelle übersteigt, richten sich alle PTZ-Kameras auf dieses Zaunfeld, wobei die entsprechende Stelle in Echtzeit an gezoomt wird. Im Falle, dass die Eindringlinge den Zaun z.b. an zwei verschiedenen Stellen übersteigen, richtet sich eine PTZ-Kamera auf die eine Stelle und die zweite Kamera auf die andere Stelle des Zwischenfalls, damit es nicht zum Datenverlust kommt. Die PTZ-Kameras lassen sich mit Hilfe einer Bedienungstastatur auch manuell fernsteuern. Systemarchitektur mit Analog PTZ-Kameras Falls Alarm ausgelöst wird, werden die Kameras automatisch auf das alarmgebende Zaunfeld gesteuert Mit Hilfe der Perimeter Locator Software ist es auch möglich die Kameras manuell zu steuern, um eventuelle Personen im Bereich zu verfolgen.

11 PTZ-Kamerasteuerung mit Hilfe der PerimeterLocator-Sw und Kamera-Pre-Sets Systemarchitektur der PTZ-IP-Kameras Das System wird mit IP-Kameras verbunden. Die FLU-Zentraleinheit ist nur durch einen Switch an das gleiche Netzwerk angeschlossen. Im Falle einer Alarmauslösung erhalten die Kameras ihr Steuersignal von der FLU-Zentraleinheit.

12 Kontrolle von Wächterrundgängen mit dem PerimeterLocator-System Einen weiteren Vorteil des Perimeter Locator-Systems stellt die sekundäre Verwendung der RFID-Beschleunigungstags für eine Kontrolle von Wächterrundgängen dar. Dazu werden die Wachleute mit sogenannten RFID-Pagern ausgerüstet. Bei den Wachrundgängen speichert das System die genaue Bewegungsbahn der Wächterrundgänge, inklusive der Zeitangaben an einzelnen Stellen des Perimeters. Die Bewegungsbahn wird vom System in dem Moment gespeichert, wenn sich der RFID-Pager des Wächters dem RFID-Beschleunigungstag am Zaun nähert. Die Distanz der Annäherung ist vom Betreiber einstellbar. Im Falle, dass die RFID-Tags auch auf verschiedene Objekte des bewachten Grundstücks oder auch im Innenraum des Objekts angebracht werden, kontrolliert das System die komplette gewünschte (oder auch nicht gewünschte) Bewegungsbahn der Wächterrundgänge. Die Wächter brauchen sich selbstverständlich nirgendwo manuell zu identifizieren, womit unnötige Prozeduren vollständig entfallen. Der Betreiber erfährt auch, wenn sich die Wächter an unerwünschten Stellen aufhalten. Das Ablegen des Pagers durch einen Wächter außerhalb der Dockstation wird sofort vom System erkannt und in der Datenbank als unerlaubte Operation notiert. Die Wächter können zusätzlich über eine Not-Taste auf dem Pager einen Notruf tätigen, und zwar überall auf dem ganzen vom Perimeter überwachten Grundstück.

Kabelloser Schutz von allen Zaunanlagen. Zum kabellosen Schutz von allen Zaunanlagen

Kabelloser Schutz von allen Zaunanlagen. Zum kabellosen Schutz von allen Zaunanlagen Zum kabellosen Schutz von allen Zaunanlagen RFID-Technik Drahtloses RFID-Perimetersystem für die Überwachung von Zäunen und Toren Schutz von Gegenständen auf dem Grundstück mit Hilfe von RFID-Beschleunigungstags

Mehr

PerimeterLocator. H i -Te c h R F I D t e c h n o l o g i e s * H i -Te c h R F I D t e c h n o l o g i e s zur Zaunüberwachung

PerimeterLocator. H i -Te c h R F I D t e c h n o l o g i e s * H i -Te c h R F I D t e c h n o l o g i e s zur Zaunüberwachung PerimeterLocator RFID-Perimetersystem für die Überwachung von Zäunen und Toren (Perimetern) Direkte Ansteuerung industrieller PTZ-Kameras an den Ort der Perimeterstörung(+/-2 m) Kontaktfreie Kontrolle

Mehr

PerimeterLocator. H i -Te c h R F I D t e c h n o l o g i e s * H i -Te c h R F I D t e c h n o l o g i e s zur Zaunüberwachung

PerimeterLocator. H i -Te c h R F I D t e c h n o l o g i e s * H i -Te c h R F I D t e c h n o l o g i e s zur Zaunüberwachung PerimeterLocator Drahtloses RFID-Perimetersystem für die Überwachung von Zäunen und Toren (Perimeter) Schutz von Gegenständen auf dem Grundstück mit Hilfe von RFID-Beschleunigungstags RFID-Kontrolle von

Mehr

AlarmLocator. www.novatec-europe.net www.novatec-europe.net www.novatec-europe.net RFID-Objektschutz

AlarmLocator. www.novatec-europe.net www.novatec-europe.net www.novatec-europe.net RFID-Objektschutz AlarmLocator RFID-Diebstahlsicherung für mobile Güter wie Material, Fahrzeuge, Baumaschinen, etc. Drahtlose Überwachung Einfach Aktivierung und Deaktivierung über Pager Mobile Güter schnell und einfach

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

2-Draht Netzwerkübertrager-Set mit POE

2-Draht Netzwerkübertrager-Set mit POE 2-Draht Netzwerkübertrager-Set mit POE Art.Nr.: 18220 Mit dem VC-2-Draht-Netzwerksender (Art. 18220-S) und dem VC-2-Draht- Netzwerkempfänger (Art. 18220-E) können Sie über eine vorhandene, freie 2-Draht-Leitung

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation. M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Network Controller TCP/IP

Network Controller TCP/IP Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Network Controller TCP/IP Funktioniert als Zwischenglied zwischen dem Metra NET (CAN) Netzwerk und dem

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

WORKSHOP für das Programm XnView

WORKSHOP für das Programm XnView WORKSHOP für das Programm XnView Zur Bearbeitung von Fotos für die Nutzung auf Websites und Online Bildergalerien www.xnview.de STEP 1 ) Bild öffnen und Größe ändern STEP 2 ) Farbmodus prüfen und einstellen

Mehr

Qualität. N e w s l e t t e r O k t o b e r 2 0 1 2. Sie erwarten von Ihrem Partner. dann ist Marke. Ihre. Qualität. Zuverlässigkeit.

Qualität. N e w s l e t t e r O k t o b e r 2 0 1 2. Sie erwarten von Ihrem Partner. dann ist Marke. Ihre. Qualität. Zuverlässigkeit. N e w s l e t t e r O k t o b e r 2 0 1 2 T h e m e n d i e s e r A u s g a b e : elektronisches Perimeter Protection System epps Sensorik elektronisches Perimeter Protection System epps Video Sie erwarten

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Software Release Notes

Software Release Notes Software Release Notes dss V1.7.0 Mit den Software Release Notes (SRN) informiert die aizo ag über Software-Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-2013-01 Datum

Mehr

USB 2.0 Sharing Switch

USB 2.0 Sharing Switch USB 2.0 Sharing Switch Benutzerhandbuch Modell: DA-70135-1 & DA-70136-1 Erste Schritte mit dem USB 2.0 Sharing Switch Vielen Dank für den Kauf des USB 2.0 Sharing Switch. Heutzutage können USB-Anschlüsse

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

Einfache und betriebssichere Einbruch-

Einfache und betriebssichere Einbruch- Einfache und betriebssichere Einbruch- Alarmsysteme Die Zahl der Einbruch-Diebstählen in Privaträumen hat stark zugenommen. Die Budgets für den Einbau professioneller, verkabelter Alarmsysteme ist häufig

Mehr

HowTo: Ereigniseinrichtung

HowTo: Ereigniseinrichtung HowTo: Ereigniseinrichtung [Szenario] Sobald die Kamera eine Bewegung erkennt soll ein Videoclip auf einem FTP Server gespeichert werden und eine Email Benachrichtigung mit Snapshots verschickt werden.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Physik & Musik. Stimmgabeln. 1 Auftrag

Physik & Musik. Stimmgabeln. 1 Auftrag Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr

ABSENDUNGEN der BICS-REISEANMELDUNG CHECKEN

ABSENDUNGEN der BICS-REISEANMELDUNG CHECKEN ABSENDUNGEN der BICS-REISEANMELDUNG CHECKEN Water. Wegen. Werken. Rijkswaterstaat. 1 In dieser Kurzanleitung wird angegeben, wie Sie kontrollieren können, ob Ihre BICS-Anmeldung korrekt an das IVS90 oder

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

Mitarbeiter-Alarm. 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz

Mitarbeiter-Alarm. 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz Mitgelieferte Komponenten: Mitarbeiter-Alarm 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz Hardware: (optional) Alarmtaster befestigen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Hilfe zur ekim. Inhalt:

Hilfe zur ekim. Inhalt: Hilfe zur ekim 1 Hilfe zur ekim Inhalt: 1 Benutzerkonten und rechte... 2 1.1 Hauptkonto (Unternehmer bzw. Lehrer)... 2 1.2 Benutzer (Mitarbeiter bzw. Schüler)... 3 2 Präsentationsmodus... 4 3 Warenkorb...

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Fingerpulsoximeter. A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC?

Fingerpulsoximeter. A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC? Mini-FAQ v1.5 PO-300 Fingerpulsoximeter A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC? B. Wie nimmt man mit dem PULOX PO-300

Mehr

Navigieren auf dem Desktop

Navigieren auf dem Desktop Navigieren auf dem Desktop Sie kennen Windows 7 noch nicht? Obwohl Windows 7 viel mit den Versionen von Windows gemein hat, die Ihnen ggf. bereits vertraut sind, werden Sie möglicherweise an der einen

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Herzlich willkommen bei der Installation des IPfonie -Softclients!

Herzlich willkommen bei der Installation des IPfonie -Softclients! Herzlich willkommen bei der Installation des IPfonie -Softclients! Sie benötigen diesen Softclient, um mit Ihrem Computer bequem über Ihren Internetanschluss telefonieren zu können. Der Softclient ist

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Kurzeinstieg in VR-Ident personal

Kurzeinstieg in VR-Ident personal Kurzeinstieg in VR-Ident personal Sehr geehrte Kundin, sehr geehrter Kunde, anbei erhalten Sie eine kurze Übersicht zur Installation und zu weiteren Funktionen Ihrer Software VR-Ident personal. Installation

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

INSTALLATIONSANLEITUNG

INSTALLATIONSANLEITUNG INSTALLATIONSANLEITUNG SERVICE PACK 2.0.14.1 2013 Gambio GmbH. www.gambio.de Inhaltsverzeichnis 1 Changelog 3 2 Datensicherung 4 3 Installation Service Pack Shopsystem 4 3.1 Update vom Shopsystem v2.0.13.0,

Mehr

Datenerfassung Datenlogger DL2e Kurzanleitung zu LS2Win

Datenerfassung Datenlogger DL2e Kurzanleitung zu LS2Win Systemvoraussetzungen: Installation der Software New DL2e Control Panel MyLogger DL2ProgramEditor DTImWiz Daten auslesen mit LS2Win alls das nicht möglich ist, suchen Sie im Verzeichnis c:\programme\delta-t\ls2win

Mehr

Einbinden der Somfy. Außenkamera M3113-VE

Einbinden der Somfy. Außenkamera M3113-VE 1 Einbinden der Somfy. Außenkamera M3113-VE Artikelnummer 1875 089 Stand: März 2015 Übersicht 2 Einbindung von Kameras: Werfen Sie jederzeit einen Blick auf Ihr Haus und nehmen Sie Bilder z.b. beim Auslösen

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr