CLIQ Web Manager. Bedienungsanleitung. The global leader in door opening solutions V 4.0

Größe: px
Ab Seite anzeigen:

Download "CLIQ Web Manager. Bedienungsanleitung. The global leader in door opening solutions V 4.0"

Transkript

1 CLIQ Web Manager Bedienungsanleitung V 4.0 The global leader in door opening solutions

2 ASSA ABLOY Sicherheitstechnik GmbH Goerzallee Berlin DEUTSCHLAND Tel Fax: berlin@assaabloy.de IKON-Dokumentennummer: PB Program version: 4.0 Document number: ST Date published: Language: de-de

3 Inhaltsverzeichnis 1 Überblick Einleitung Wesentliche Merkmale Informationen zu diesem Handbuch Einrichtung von CWM-Clients Einrichtung von CWM-Clients - Überblick Installieren lokaler PGs Installieren von Java Erste Schritte mit CWM Erste Schritte mit CWM - Überblick Installieren und Erneuern von Programmierschlüssel-Zertifikaten Installieren und Erneuern von Programmierschlüssel-Zertifikaten - Überblick Installieren eines Programmierschlüssel-Zertifikats mit DCS (Internet Explorer) Installation eines Programmierschlüssel-Zertifikats mit DCS (Firefox) Manuelle Installation eines Programmierschlüssel-Zertifikats (Internet Explorer) Manuelle Installation eines Programmierschlüssel-Zertifikats (Firefox) Erneuerung des Programmierschlüssel-Zertifikats Einloggen Einstellen der CWM-Sprache Einführung in die CWM-Benutzeroberfläche Hauptmenüs Suchen nach Objekten Filtern langer Listen Allgemeine Aufgaben Arbeiten mit CWM Verwalten von Mitarbeitern und Besuchern Suchen nach Mitarbeitern oder Besuchern Hinzufügen von Mitarbeitern oder Besuchern Löschen und Wiederherstellen von Mitarbeitern oder Besuchern Bearbeiten der Daten zu Mitarbeitern oder Besuchern Bearbeiten der Tags von Mitarbeitern oder Besuchern Bearbeiten externer Links von Mitarbeitern oder Besuchern Anzeigen von Mitarbeiter- oder Besucherschlüsseln Anzeigen von Mitarbeiter- und Besucherereignissen Exportieren von Mitarbeiter- oder Besucherinformationen Verwalten von Schlüsseln Abfragen eines Schlüssels Suchen nach Schlüsseln...26

4 Inhaltsverzeichnis Bearbeiten von Schlüsselinformationen Bearbeiten von Schlüssel-Tags Bearbeiten von externen Links von Schlüsseln Anzeigen der Schlüssel-Update-Historie Anzeigen der Schlüssel-Ereignisse Ausgabe von Schlüsseln Rücknahme von Schlüsseln (Rückgabe) Schlüssel als verloren oder defekt melden Anzeige überfälliger Schlüssel Kopieren einer Schlüsselkonfiguration Exportieren von Informationen auf Schlüsseln Verwalten von Schlüsselgruppen Suchen nach Schlüsselgruppen Bearbeiten von Schlüsselgruppen-Informationen Bearbeiten von Schlüsselgruppen-Tags Anzeigen der Mitglieder von Schlüsselgruppen Verwalten von Zylindern Suchen nach Zylindern Bearbeiten von Zylinderinformationen Bearbeiten von Zylinder-Tags Bearbeiten von externen Links von Zylindern Anzeigen der Zylinder-Update-Historie Anzeigen der Zylinder-Ereignisse Bearbeiten des Zylinderstatus Austauschen eines defekten Zylinders Zylinder-Reprogrammierung anfordern Programmieren von Zylindern Importieren von Zylinderinformationen Exportieren von Zylinderinformationen Verwalten von Zylindergruppen Suchen nach Zylindergruppen Bearbeiten von Zylindergruppen-Informationen Bearbeiten von Zylindergruppen-Tags Anzeigen der Mitglieder von Zylindergruppen Anzeigen der Zylindergruppen-Ereignisse Verwalten von Zugangsprofilen Suchen nach Zugangsprofilen Anlegen und Löschen von Zugangsprofilen Bearbeiten der Angaben im Zugangsprofil Bearbeiten von Tags von Zugangsprofilen Bearbeiten von externen Links von Zugangsprofilen Anzeigen der Ereignisse von Zugangsprofilen Löschen redundanter Schlüssel-Berechtigungen Verwalten von temporären Zugangsgruppen Anzeigen von temporären Zugangsgruppen Anlegen und Löschen von temporären Zugangsgruppen Bearbeiten von temporären Zugangsgruppen...50

5 Inhaltsverzeichnis Hinzufügen und Entfernen von Schlüsseln in temporären Zugangsgruppen Hinzufügen und Entfernen von Zugangsprofilen in temporären Zugangsgruppen Anzeigen von Ereignissen zu temporären Zugangsgruppen Anzeigen von Berechtigungen Anzeigen zugänglicher Zylinder für bestimmte Schlüssel Anzeigen der zugänglichen Zylinder für bestimmte Schlüsselgruppen Anzeigen von Schlüsseln mit Zugang zu einem Zylinder Anzeigen von Zugangsprofilen, die Zugang zu einem Zylinder gewähren Konfigurieren von Berechtigungen Konfigurieren von Berechtigungen in Schlüsseln Konfigurieren von Berechtigungen in Zylindern Konfigurieren von Berechtigungen in Zugangsprofilen Auswählen von Zugangsprofilen von Mitarbeitern oder Besuchern Auswählen von Schlüsselzugangsprofilen Konfigurieren von Berechtigungen mit Hilfe eines Schließplans Konfigurieren von Schlüsselgültigkeit und Zeitplan Konfigurieren von Schlüsselgültigkeit und Verlängerung Konfigurieren der flexiblen Verlängerung Konfigurieren des Schlüsselzeitplans Konfigurieren des Schlüsselgruppenzeitplans Anzeigen von Ereignislisten Anzeigen von Schlüssel-Ereignislisten Anzeigen von Zylinder-Ereignislisten Anzeigen des Ereignislistenarchivs Exportieren von Ereignislisteninformationen Genehmigung von Ereignislistenanforderungen Meldungsdaten exportieren Einrichten von Schließanlagen Einrichten einer Schließanlage - Überblick Installieren des Zertifikats für den Hauptprogrammierschlüssel Durchführen der Erstkonfiguration Konfigurieren von Schließanlagen Verwalten von Lizenzen Status und Eigenschaften von Lizenzen ansehen Installieren von Lizenzen Sperren des Systems zur Wartung Entsperren des Systems Bearbeiten der Systemeinstellungen Verwalten von Remote-PGs Einrichten von Remote-PGs Suchen nach Remote-PGs...73

6 Inhaltsverzeichnis Bearbeiten von Informationen zum Remote-PG Bearbeiten von Tags des Remote-PG Bearbeiten von externen Links von Remote-PGs Bearbeiten von Einstellungen und Zertifikaten von Wand-PGs Bearbeiten von Einstellungen und Zertifikat von mobilen PGs Anzeigen des Ereignisprotokolls des Remote-PG Aktivieren und Deaktivieren von Schlüssel-Upgrades in Remote-PGs Verwalten von Domänen Suchen nach Domänen Anlegen und Löschen von Domänen Ändern der Domäne für Zylinder Ändern der Domäne für Zylindergruppen Ändern der Domäne für Zugangsprofile Verwalten von Rollen und Rechten Importieren von Mitarbeiterinformationen Verwalten von Quittungsvorlagen Verwalten von Zeitplanvorlagen Verwalten von Programmierschlüsseln Suchen nach Programmierschlüsseln Abfragen eines Programmierschlüssels Bearbeiten von Programmierschlüsselinformationen Ändern des PIN-Codes des Programmierschlüssels Auswählen von Domänen für Programmierschlüssel Anzeige der Programmierschlüssel-Ereignisse Ausgeben von Programmierschlüsseln Rückgabe von Programmierschlüsseln Entsperren von Programmierschlüsseln Programmierschlüssel als verloren, gefunden oder defekt melden Ersetzen des Hauptprogrammierschlüssels Ändern der Zylindergruppe von Zylindern Prüfen des Systemstatus Firmware-Upgrade Upgrade der Firmware in Remote-PGs Upgrade der Firmware in Schlüsseln Importieren von Erweiterungen CLIQ-Hardware CLIQ-Architektur Schlüssel Überblick über die Schlüssel Nutzerschlüssel Programmierschlüssel Schlüsselgenerationen Zylinder

7 Inhaltsverzeichnis 7.4 Programmiergeräte Lokale PGs Remote-PGs CLIQ - Konzepte und Funktionen Berechtigungsprinzipien Überblick über die Berechtigungsprinzipien Mechanische Berechtigung Elektronische Berechtigung Schlüsselgültigkeit Schlüssel-Verlängerung Flexible Verlängerung Schlüssel-Zeitpläne Gruppenbildungsfunktionen Schlüsselgruppen Domänen Zylindergruppen Zugangsprofile Temporäre Zugangsgruppen Tags Remote-Funktion Remote-Funktion - Überblick Remote-Update Offline-Update Externe Links Zylinderprogrammierung Ereignislisten CWM-Rollen und Administratorrechte DCS-Integration Lizenzierung Anhang Begriffe und Abkürzungen Begriffe Abkürzungen In CWM verwendete Symbole Objektattribute Schlüsselattribute Programmierschlüsselattribute Zylinderattribute Remote-PG-Attribute Rechte Anzeigen auf Remote-PGs

8 Inhaltsverzeichnis 9.6 Anzeige der Batterieladung Firmware-abhängige Funktionen Voraussetzungen für Client-PC Dateiformat für Mitarbeiterimport Informationen zum Software-Support Kontakt mit dem Software-Support

9 1 Überblick 1 Überblick 1.1 Einleitung CLIQ Web Manager (CWM) ist ein Internet-basiertes Softwaresystem zur Verwaltung und Steuerung der elektromechanischen Schließanlage CLIQ, die eine umfassende Kontrolle von Zugangsberechtigungen und Schlüsselhalteraktivitäten ermöglicht. Das CLIQ-System ist eine leistungsstarke Lösung, die die Zuverlässigkeit mechanischer Schlüssel und Schließzylinder mit der Sicherheit und Flexibilität elektronischer Schlösser verbindet. 1.2 Wesentliche Merkmale Einfacher Einbau - CLIQ ist ein kostengünstiges Offline-System, das keine elektrische Verdrahtung oder Schließzylinderbatterien benötigt. Ereignislisten - CLIQ ermöglicht einfachen Zugriff auf präzise Ereignislistendaten für jeden Zylinder und Schlüssel einer Schließanlage. Einzelne Schlüssel - Jeder Schlüssel wird durch sichere kryptographische Schlüssel geschützt und ist zur Verwendung durch eine einzige Person bestimmt. Bei Verlust eines Schlüssel wird dieser lediglich für ungültig erklärt und an seiner Stelle ein neuer generiert. Zeitgesteuerter Einlass - CLIQ ermöglicht die Festlegung eines speziellen Zeitplans mit Zeitfenstern, in denen Zugang gewährt wird. Schlüsselmanagement - CLIQ Web Manager verfolgt die Schlüsselausgabe an unterschiedliche Schlüsselhalter. Elektronische Ungültigkeitserklärung eines Schlüssels - Schlüssel können für ungültig erklärt werden, ohne dass der Schlüssel tatsächlich vorliegt. Verlängerung von Berechtigungen - Erhöht die Sicherheit der Schließanlage, indem sie die Schlüsselhalter zwingt, eine Aktualisierung ihrer Rechte von einem nahe gelegenen Programmiergerät einzuholen. Außerdem wird dadurch sichergestellt, dass die Ereignisliste zum Server hochgeladen wird und den Administratoren der Schließanlage zur Verfügung steht. Gruppenbildungsfunktionen zur Vereinfachung der Verwaltung. Der CLIQ Web Manager ermöglicht die Gewährung eines Zugangs für Zylindergruppen bzw. Personengruppen z. B. auf der Grundlage ihres geographischen Standorts oder ihrer Funktion im Unternehmen. 1.3 Informationen zu diesem Handbuch Inhalt des Handbuchs Dieses Handbuch besteht aus den folgenden Teilen, die für unterschiedliche Zielgruppen bestimmt sind: 9

10 1 Überblick Abschnitt Abschnitt 1 Überblick, Seite 9 Abschnitt 3 Erste Schritte mit CWM, Seite 12 Abschnitt 4 Arbeiten mit CWM, Seite 22 Abschnitt 2 Einrichtung von CWM-Clients, Seite 11 Abschnitt 5 Einrichten von Schließanlagen, Seite 69 Abschnitt 6 Konfigurieren von Schließanlagen, Seite 71 Abschnitt 7 CLIQ-Hardware, Seite 100 Abschnitt 8 CLIQ - Konzepte und Funktionen, Seite 107 Abschnitt 9 Anhang, Seite 126 Für Administratoren Für Super- Administratoren Beschreibung Kurze Einführung in CLIQ und in dieses Handbuch. Beschreibt die ersten Schritte bei der erstmaligen Nutzung des CWM. Beschreibt die Durchführung der verschiedenen Aufgaben der Administratoren bei der Arbeit mit einer Schließanlage. Beschreibt das Einrichten eines CWM Client. Beschreibt die Einrichtung einer neuen Schließanlage. Beschreibt verschiedene Konfigurationsmöglichkeiten einer Schließanlage. Beschreibt die CLIQ-Architektur und ihre Komponenten. Beschreibt das Berechtigungsverfahren und grundsätzliche CWM-Funktionen. Einige Inhalte sind sehr technisch und nur für Super-Administratoren gedacht. Enthält Informationen zum Nachschlagen. Terminologie Eine Definition der in diesem Handbuch verwendeten Begriffe und Abkürzungen findet sich in Abschnitt Begriffe, Seite 126 und Abschnitt Abkürzungen, Seite 127. Menüoptionen des CWM werden Hauptmenü» Menüoption geschrieben. 10

11 2 Einrichtung von CWM-Clients 2 Einrichtung von CWM-Clients 2.1 Einrichtung von CWM-Clients - Überblick 1) Lokales PG installieren. Siehe Abschnitt 2.2 Installieren lokaler PGs, Seite 11. 2) Java installieren. Siehe Abschnitt 2.3 Installieren von Java, Seite Installieren lokaler PGs 1) Sicherstellen, dass das aktuell angemeldete Windows-Benutzerkonto über Administratorenrechte verfügt. 2) USB-Kabel am lokalen PG und am PC anschließen. 3) Kontrollieren, ob die Treiber automatisch heruntergeladen und installiert werden. 4) Wenn die Treiber nicht automatisch installiert werden, den entsprechenden Treiber für das Betriebssystem des Client-PCs von herunterladen. Weitere Informationen zur Installation des Treibers sind der Dokumentation auf der Internetseite zu entnehmen. 2.3 Installieren von Java 1) Sicherstellen, dass das aktuell angemeldete Windows-Benutzerkonto über Administratorenrechte verfügt. 2) Die neueste Java JRE von herunterladen und installieren. HINWEIS! Wir empfehlen, die neueste Java JRE auch dann zu installieren, wenn eine unterstützte Version bereits installiert ist. Informationen zu unterstützten Java-Versionen siehe Abschnitt 9.8 Voraussetzungen für Client-PC, Seite ) Computer neu starten. Verifizierung der Java-JRE-Installation und Hilfe bei der Fehlersuche unter 11

12 3 Erste Schritte mit CWM 3 Erste Schritte mit CWM 3.1 Erste Schritte mit CWM - Überblick 1) Zertifikat für Programmierschlüssel installieren. Siehe Abschnitt Installieren und Erneuern von Programmierschlüssel-Zertifikaten - Überblick, Seite 12. 2) Login bei CWM durchführen. Siehe Abschnitt 3.3 Einloggen, Seite 17. 3) Gewünschte Sprache für die CWM-Software wählen. Siehe Abschnitt 3.4 Einstellen der CWM-Sprache, Seite 18. 4) Abschnitt 3.5 Einführung in die CWM-Benutzeroberfläche, Seite 18 durchlesen. Die üblichsten Aufgaben bei der Arbeit mit CWM sind in Abschnitt 3.6 Allgemeine Aufgaben, Seite 20 aufgelistet. 3.2 Installieren und Erneuern von Programmierschlüssel-Zertifikaten Installieren und Erneuern von Programmierschlüssel-Zertifikaten - Überblick Damit ein Programmierschlüssel in CWM verwendet werden kann, muss ein eindeutiges Zertifikat auf dem CWM Client installiert sein. Die Vorgehensweise bei der Installation eines Zertifikats hängt davon ab, welcher Internet-Browser verwendet wird und ob DCS-Integration aktiviert ist oder nicht. Bei aktivierter DCS-Integration hat der Programmierschlüsselhalter eine mit einem Link zur Anmeldeanwendung empfangen. Zertifikat-Installation mit DCS-Integration Internet Explorer: Abschnitt Installieren eines Programmierschlüssel-Zertifikats mit DCS (Internet Explorer), Seite 13 Firefox: Abschnitt Installation eines Programmierschlüssel-Zertifikats mit DCS (Firefox), Seite 14 Bei aktivierter DCS-Integration kann das Zertifikat für Programmierschlüssel direkt im Internet-Browser erstellt werden. Das Zertifikat muss nicht separat erstellt werden. Zertifikat-Installation ohne DCS-Integration Internet Explorer: Abschnitt Manuelle Installation eines Programmierschlüssel-Zertifikats (Internet Explorer), Seite 15 Firefox: Abschnitt Manuelle Installation eines Programmierschlüssel-Zertifikats (Firefox), Seite 16 Zur Installation des Zertifikats für Programmierschlüssel ohne DCS-Integration muss eine Zertifikatdatei zur Verfügung stehen. Zertifikat-Erneuerung Siehe Abschnitt Erneuerung des Programmierschlüssel-Zertifikats, Seite 16 12

13 3 Erste Schritte mit CWM Installieren eines Programmierschlüssel-Zertifikats mit DCS (Internet Explorer) Voraussetzungen: Das lokale PG ist installiert. Der Programmierschlüssel ist in CWM ausgegeben. Dadurch wurde eine mit einem Link zur Anmeldeanwendung erstellt, die an die -Adresse des Mitarbeiters versandt wurde. Der Programmierschlüssel darf angemeldet werden. Normalerweise kann ein Programmierschlüssel einmal angemeldet werden, aber diese Einstellung kann von einem Administrator mit den richtigen Rechten geändert werden. Weitere Informationen siehe Abschnitt Bearbeiten von Programmierschlüsselinformationen, Seite 88. Folgendes steht zur Verfügung: Der Programmierschlüssel und der PIN-Code für den Programmierschlüssel. Die mit dem Link zur Anmeldeanwendung. 1) Programmierschlüssel in den linken Schlitz des lokalen PGs einführen. 2) In der auf den Link klicken oder Internet Explorer öffnen und Link in die Navigationszeile eingeben. 3) PIN-Code des Programmierschlüssels eingeben und auf Weiter klicken. Der Programmierschlüssel wird authentifiziert, und ein einmaliges Passwort (One Time Password, OTP) wird an die -Adresse des Schlüsselhalters gesendet. Dies kann eine Weile dauern. 4) Das in der enthaltene Einmal-Passwort eingeben und auf Weiter klicken. 5) Auf Zertifikat generieren klicken. Der Internet Explorer zeigt eine Warnmeldung an, die darauf hinweist, dass ein Zertifikatvorgang durchgeführt wird. 6) Auf Ja klicken, um den Zertifikatvorgang zuzulassen. 7) Wenn wieder eine Warnmeldung angezeigt wird, noch einmal auf Ja klicken. Das Zertifikat wird jetzt im Internet Explorer installiert, und ein Link zur CWM-Software wird angezeigt. HINWEIS! Das Programmierschlüsselzertifikat muss neu installiert werden, wenn das Passwort des Windows-Benutzerkontos von einem Administrator geändert wird (nicht erforderlich, wenn Nutzer ihre Passwörter selber ändern). 8) Zum Öffnen von CWM auf den Link klicken. 13

14 3 Erste Schritte mit CWM Installation eines Programmierschlüssel-Zertifikats mit DCS (Firefox) Voraussetzungen: Das lokale PG ist installiert. Der Programmierschlüssel ist in CWM ausgegeben. Dadurch wurde eine mit einem Link zur Anmeldeanwendung erstellt, die an die -Adresse des Mitarbeiters versandt wurde. Der Programmierschlüssel darf angemeldet werden. Normalerweise kann ein Programmierschlüssel einmal angemeldet werden, aber diese Einstellung kann von einem Administrator mit den richtigen Rechten geändert werden. Weitere Informationen siehe Abschnitt Bearbeiten von Programmierschlüsselinformationen, Seite 88. Folgendes steht zur Verfügung: Der Programmierschlüssel und der PIN-Code für den Programmierschlüssel. Die mit dem Link zur Anmeldeanwendung. 1) Programmierschlüssel in den linken Schlitz des lokalen PGs einführen. 2) In der auf den Link klicken oder Firefox öffnen und Link in die Navigationszeile eingeben. 3) PIN-Code des Programmierschlüssels eingeben und auf Weiter klicken. Der Programmierschlüssel wird authentifiziert, und ein einmaliges Passwort (One Time Password, OTP) wird an die -Adresse des Schlüsselhalters gesendet. Dies kann eine Weile dauern. 4) Das in der enthaltene Einmal-Passwort eingeben und auf Weiter klicken. 5) Die Zertifikatsicherheit Hoch in der Drop-down-Liste auswählen. 6) Auf Zertifikat generieren klicken. 7) Wenn ein Dialog "Token wählen" angezeigt wird, in der Drop-down-Liste Software-Sicherheitsgerät auswählen und auf OK klicken. 8) Es erscheint eine Meldung, dass das Zertifikat installiert wurde. Das Verfahren bis zum Ende fortsetzen und damit die Installation abschließen. Auf OK klicken. 9) Wenn eine Benutzeridentifikationsanfrage angezeigt wird, das eben generierte Zertifikat auswählen und auf OK klicken. Das Zertifikat trägt den Namen der Schließanlage und des Schlüssels. 10) Im Menü Extras den Punkt Optionen auswählen. 11) Auf Erweitert klicken. 12) Register Zertifikate auswählen. 13) Auf Zertifikate sehen klicken. 14) Register Ihre Zertifikate auswählen. 14

15 3 Erste Schritte mit CWM 15) Das neu generierte Zertifikat auswählen. Dieses ist nach der Schließanlage und dem Schlüssel benannt. 16) Auf Sicherung klicken. 17) Ordner auswählen, einen Dateinamen eingeben und auf Speichern klicken. Es muss sich um eine Datei des Typs.p12 handeln. 18) Ein Passwort für die Zertifikatsicherung eingeben und auf OK klicken. 19) Auf OK klicken und Firefox schließen. 20) Im Windows Start-Menu auf Systemsteuerung klicken. 21) Java anklicken. 22) Register Sicherheit auswählen. 23) Auf Zertifikate verwalten... klicken. 24) Zertifikatstyp Clientauthentifizierung auswählen. 25) Auf Import klicken. 26) Das in Schritt 17 gespeicherte.p12-zertifikat auswählen und auf Öffnen klicken. 27) Das Passwort für das Zertifikat eingeben und auf OK klicken. 28) Das Passwort für den privaten Keystore eingeben und auf OK klicken. Das standardmäßig vorgegebene Passwort lautetchangeme. Wir empfehlen dringend, dieses Passwort zu ändern. 29) Java-Systemsteuerung schließen. Das Zertifikat ist jetzt installiert Manuelle Installation eines Programmierschlüssel-Zertifikats (Internet Explorer) Für die Installation des Zertifikats wird Folgendes benötigt: Eine.p12-Datei für den Programmierschlüssel sowie ein Passwort. 1) Auf die.p12-datei doppelklicken. Der Zertifikatimport-Assistent erscheint. 2) Auf Weiter klicken. 3) Auf Weiter klicken. 4) Das Passwort für das Zertifikat eingeben und anschließend auf Weiter klicken. 5) Zertifikatspeicher automatisch auswählen (auf dem Zertifikatstyp basierend) auswählen und auf Weiter klicken. 6) Auf Abschließen klicken. 7) Auf OK klicken. 8) Internet Explorer neu starten. HINWEIS! Das Programmierschlüsselzertifikat muss neu installiert werden, wenn das Passwort des Windows-Benutzerkontos von einem Administrator geändert wird (nicht erforderlich, wenn Nutzer ihre Passwörter selber ändern). 15

16 3 Erste Schritte mit CWM Manuelle Installation eines Programmierschlüssel-Zertifikats (Firefox) Für die Installation des Zertifikats wird Folgendes benötigt: Eine.p12-Datei für den Programmierschlüssel sowie ein Passwort. 1) Firefox öffnen. 2) Im Menü Extras den Punkt Optionen auswählen. 3) Auf Erweitert klicken. 4) Register Zertifikate auswählen. 5) Auf Zertifikate sehen klicken. 6) Register Ihre Zertifikate auswählen. 7) Auf Import klicken. 8) Die.p12-Zertifikatdatei für den Programmierschlüssel auswählen und anschließend auf Öffnen klicken. 9) Auf OK klicken. 10) Das Passwort für das Zertifikat eingeben und auf OK klicken. 11) Auf OK klicken und Firefox schließen. 12) Im Windows Start-Menu auf Systemsteuerung klicken. 13) Auf Java klicken. 14) Register Sicherheit auswählen. 15) Auf Zertifikate verwalten... klicken. 16) Zertifikatstyp Clientauthentifizierung auswählen. 17) Auf Import klicken. 18) Die.p12-Zertifikatdatei für den Programmierschlüssel auswählen und anschließend auf Öffnen klicken. 19) Das Passwort für das Zertifikat eingeben und auf OK klicken. 20) Das Passwort für den privaten Keystore eingeben und auf OK klicken. Das standardmäßig vorgegebene Passwort lautetchangeme. Wir empfehlen dringend, dieses Passwort zu ändern. 21) Java-Systemsteuerung schließen. Das Zertifikat ist jetzt installiert Erneuerung des Programmierschlüssel-Zertifikats Wenn der Zeitraum bis zum Ablauf des Programmierschlüssel-Zertifikats 60 Tage oder weniger umfasst, wird nach dem Login eine Warnmeldung angezeigt. Wenn DCS aktiviert ist, enthält die Warnmeldung den Link zur Anmeldeanwendung, die für die Erneuerung des Zertifikats verwendet wird. Zusätzlich wird eine mit dem Link an den Programmierschlüsselhalter gesendet. 1) Wenn DCS-Integration aktiviert ist: a) Zur Anmeldeanwendung navigieren. Die Warnmeldung zum Ablauf des Zertifikats sowie die enthalten einen Link zur Anmeldeanwendung. 16

17 3 Erste Schritte mit CWM b) Das Zertifikat für den Programmierschlüssel auswählen, d. h. das ablaufende Zertifikat. c) Anmeldeverfahren fortsetzen: Internet Explorer siehe Anweisungen inabschnitt Installieren eines Programmierschlüssel-Zertifikats mit DCS (Internet Explorer), Seite 13 Mit Schritt 3 beginnen. Firefox siehe Anweisungen in Abschnitt Installation eines Programmierschlüssel-Zertifikats mit DCS (Firefox), Seite 14. Mit Schritt 3 beginnen. d) Ein neues Zertifikat, das ab sofort verwendet werden kann, steht zur Verfügung und wird installiert. Das alte Zertifikat steht ebenfalls zur Verfügung und kann bis zu seinem Ablauf verwendet werden. 2) Wenn DCS-Integration nicht aktiviert ist: 3.3 Einloggen a) Bei Verwendung von Internet Explorer siehe Abschnitt Manuelle Installation eines Programmierschlüssel-Zertifikats (Internet Explorer), Seite 15. b) Bei Verwendung von Firefox siehe Abschnitt Manuelle Installation eines Programmierschlüssel-Zertifikats (Firefox), Seite 16. Voraussetzungen: Das lokale PG ist installiert. Siehe Abschnitt 2.2 Installieren lokaler PGs, Seite 11. Ein unterstützter Internet-Browser wird verwendet. Siehe Abschnitt 9.8 Voraussetzungen für Client-PC, Seite 138. Eine unterstützte Java-Version ist installiert. Siehe Abschnitt 2.3 Installieren von Java, Seite 11. Ein Programmierschlüssel samt PIN-Code steht zur Verfügung. Der Programmierschlüssel muss auch einem Mitarbeiter im CWM ausgehändigt werden. Ein gültiges Zertifikat für den Programmierschlüssel ist installiert. Siehe Abschnitt Installieren und Erneuern von Programmierschlüssel-Zertifikaten - Überblick, Seite 12. Eine korrekte URL zu CWM steht zur Verfügung. 1) Programmierschlüssel in den linken Schlitz des lokalen PGs einführen. 2) Zur CWM-Startseite navigieren. 3) Das Zertifikat für den Programmierschlüssel im lokalen PG auswählen. 4) Bei Aufforderung den COM-Anschluss des PGs (serieller USB-Anschluss) auswählen, an dem das lokale PG angeschlossen ist, und auf OK klicken. Wenn der Anschluss nicht bekannt ist, die einzelnen Anschlüsse durchprobieren, angefangen bei dem mit der höchsten Nummer. Wenn die Schnittstelle falsch ist, erscheint die Eingabeaufforderung erneut. Wenn die Eingabeaufforderung verschwindet, bevor eine COM-Schnittstelle ausgewählt wurde, Seite durch Drücken von F5 in der Tastatur erneuern. 5) Auf Anmelden klicken. 17

18 3 Erste Schritte mit CWM Tipp Falls es länger als ca. 10 Sekunden dauert, bevor die Schaltfläche Anmelden aktiviert wird, die Java-Einstellungen auf eine Zertifikatsperre prüfen. Die Einstellungen befinden sich unter Start-Menü» Systemsteuerung» Programme» Java» Erweitert. Sicherstellen, dass unter Auf Verwendung einer Zertifikatsperre prüfen der Punkt Zertifikatsperrlisten (CRL) ausgewählt ist. Den Internet-Browser neu starten. Wenn die Schaltfläche Anmelden deaktiviert bleibt, die Java-Einstellungen auf temporäre Internetdateien prüfen. Die Einstellungen befinden sich unter Start-Menü» Systemsteuerung» Programme» Java» Allgemein» Temporäre Internetdateien» Einstellungen... Sicherstellen, dass das Kontrollkästchen Temporäre Internetdateien auf meinem Computer belassen markiert ist. Alte temporäre Dateien durch Anklicken von Dateien löschen und Auswählen von Zwischengespeicherte Anwendungen und Applets entfernen. 6) PIN-Code für den Programmierschlüssel eingeben. 7) Auf OK klicken. 3.4 Einstellen der CWM-Sprache 1) Einstellungen» Sprache auswählen auswählen. 2) Gewünschte Sprache auswählen. Die Sprache kann auch durch Klicken auf das entsprechende Flaggensymbol im Login-Bildschirm ausgewählt werden. 3.5 Einführung in die CWM-Benutzeroberfläche Hauptmenüs Die CWM-Optionen sind in vier Hauptmenüs unterteilt: Arbeit Systeminfo Verwaltung Einstellungen Enthält die bei der täglichen Arbeit am häufigsten verwendeten Funktionen. Enthält Funktionen zur Verwaltung von Zugangsrechten, Informationen zu Mitarbeitern und Besuchern, Schlüsseln, Zylindern und Remote-PGs. Enthält Funktionen zur Einrichtung und Konfiguration der Schließanlage. Enthält die persönlichen Einstellungen zum angemeldeten Administrator Suchen nach Objekten 18 Um nach Objekten wie Zylindern oder Schlüssel zu suchen, zuerst die entsprechende Menüoption auswählen. Beispiel: Systeminfo» Zylinder.

19 3 Erste Schritte mit CWM Zuerst wird ein Suchergebnis auf Basis der standardmäßigen Suchkriterien angezeigt. Verwendung der Suchfunktionen: Suchkriterien Platzhalter Tags Zeilen pro Seite Sortieren Vergrößern einer Spalte Um die Suchkriterien anzupassen, in den linken Suchkasten neue Kriterien eintragen und auf Suche klicken. Unter Erweitert sind weniger häufig verwendete Suchoptionen verfügbar. CWM akzeptiert in Suchfeldern auch den ersten Teil eines Suchbegriffs sowie ein Sternchen (*). Wenn beispielsweise nach "Labor 1" gesucht wird, führt die Eingabe von "Lab", "*1" oder "Lab*1" zu Suchergebnissen, die "Labor 1" enthalten. Bei Eingabe im Suchfeld Tags erscheinen alle passenden Tags in einer Auswahlliste. Bei vielen Suchergebnissen kann mit den Pfeilen unter dem Suchergebnis durch die Seiten geblättert werden. Die Anzahl der pro Seite angezeigten Zeilen lässt sich in der Drop-down-Liste Zeilen pro Seite einstellen. Auf dieses Symbol klicken, um die Suchergebnisse nach der entsprechenden Spalte zu sortieren. Die Suchergebnisse werden nach dieser Spalte sortiert (aufsteigend). Die Suchergebnisse werden nach dieser Spalte sortiert (absteigend). Auf dieses Symbol klicken, um Spalten auszuklappen, in denen Einträge über die Spaltengrenzen hinausgehen. Objekte ansehen und konfigurieren In der Suchergebnisliste lassen sich folgende Funktionen verwenden, um Objekte zu sehen und zu konfigurieren: Anzeigen Stapel- Konfiguration In der rechten Spalte auf Anzeigen klicken, um alle Detailinformationen zum Objekt zu sehen und das Objekt individuell zu konfigurieren. Bestimmte Befehle lassen sich auf mehrere Objekte gleichzeitig ausführen. Die verfügbaren Befehle hängen vom Typ des Objekts ab. Um mehrere Objekte gleichzeitig zu konfigurieren, zuerst auf einer oder mehreren Suchergebnisseiten verschiedene Objekte in der linken Spalte auswählen. Auf Alle auswählen klicken, um sämtliche Objekte auf allen Suchergebnisseiten auszuwählen. Abschließend die entsprechende Schaltfläche unter den Suchergebnissen anklicken, um den Befehl auf die ausgewählten Objekte auszuführen. 19

20 3 Erste Schritte mit CWM Filtern langer Listen Beim Ansehen von Listen mit beispielsweise Zylindern oder Schlüsseln in Zugangslisten ist eine FILTER-Leiste zu sehen. Siehe Beispiel unten. Durch Anklicken des Symbols Liste filtern lässt. öffnet sich ein Feld mit Kriterien, nach denen sich die 3.6 Allgemeine Aufgaben Dies ist eine Liste mit einigen der üblichsten Aufgaben samt Informationen, wo entsprechende Anweisungen zu finden sind. Einloggen Abschnitt 3.3 Einloggen, Seite 17 Personal Hinzufügen eines Mitarbeiters oder Besuchers: Abschnitt Hinzufügen von Mitarbeitern oder Besuchern, Seite 22 Schlüssel Ausgabe von Schlüsseln: Abschnitt Ausgabe von Schlüsseln, Seite 29 Rücknahme von Schlüsseln (Rückgabe): Abschnitt Rücknahme von Schlüsseln (Rückgabe), Seite 31 Verlorene Schlüssel: Abschnitt Schlüssel als verloren oder defekt melden, Seite 32 Berechtigungen Anzeigen von Schlüsseln, die Zugang zu einem Zylinder haben: Abschnitt Anzeigen von Schlüsseln mit Zugang zu einem Zylinder, Seite 52 Anzeigen von Zylindern, zu denen ein Schlüssel Zugang hat: Abschnitt Anzeigen zugänglicher Zylinder für bestimmte Schlüssel, Seite 51 Ändern von Berechtigungen für einen Schlüssel: Abschnitt Konfigurieren von Berechtigungen in Schlüsseln, Seite 53 Änderung von Berechtigungen für einen Zylinder: Abschnitt Konfigurieren von Berechtigungen in Zylindern, Seite 55 Zugangsprofile Verknüpfen eines Schlüssels oder einer Person mit einem Zugangsprofil: Abschnitt Auswählen von Zugangsprofilen von Mitarbeitern oder Besuchern, Seite 58 20

21 3 Erste Schritte mit CWM Ändern von Berechtigungen für ein Zugangsprofil: Abschnitt Konfigurieren von Berechtigungen in Zugangsprofilen, Seite 57 Ereignislisten Kontrollieren von Schlüsseln, die auf einen Zylinder zugegriffen haben: Abschnitt Anzeigen von Zylinder-Ereignislisten, Seite 66 Programmierung Programmieren von Zylindern: Abschnitt Programmieren von Zylindern, Seite 42 21

22 4 Arbeiten mit CWM 4 Arbeiten mit CWM 4.1 Verwalten von Mitarbeitern und Besuchern Suchen nach Mitarbeitern oder Besuchern 1) Systeminfo» Mitarbeiter oder Besucher auswählen. Eine Liste aller Mitarbeiter oder Besucher wird angezeigt. 2) Register Suche oder Erweitert auswählen. Das Register Erweitert umfasst eine höhere Anzahl von Suchfeldern sowie die Option, nach gelöschten Mitarbeitern oder Besuchern zu suchen. 3) Suchkriterien eingeben. CWM akzeptiert in Suchfeldern auch den ersten Teil eines Suchbegriffs sowie ein Sternchen (*). Wenn beispielsweise nach "Labor 1" gesucht wird, führt die Eingabe von "Lab", "*1" oder "Lab*1" zu Suchergebnissen, die "Labor 1" enthalten. Bei Eingabe im Suchfeld Tags erscheinen alle passenden Tags in einer Auswahlliste. 4) Auf Suche klicken. 5) Zur Anzeige von Detailinformationen zu einem Suchergebnis auf Anzeigen für den entsprechenden Mitarbeiter oder Besucher klicken Hinzufügen von Mitarbeitern oder Besuchern 1) Systeminfo» Mitarbeiter oder Besucher auswählen. 2) Auf Neu anlegen klicken. 22

23 4 Arbeiten mit CWM 3) Die Daten eingeben. Vorname und Nachname sind erforderliche Felder. Die -Adresse wird benötigt, damit Erinnerungen an überfällige Schlüssel versandt werden können, sowie für den Einsatz der DCS-Integrations-Funktionalität für neue Halter von Programmierschlüsseln. Bei Mitarbeitern wird auch das Feld ID verwendet. Die ID muss eindeutig sein. Wenn in diesem Feld keine Eingabe vorgenommen wird, wird hier von CWM eine eindeutige ID im Format jjjj-mm-tt:laufende Nr. eingegeben. 4) Um ein Tag hinzuzufügen, auf Tag hinzufügen klicken. Siehe auch Abschnitt Bearbeiten der Tags von Mitarbeitern oder Besuchern, Seite 24. 5) Um einen externen Link hinzuzufügen, auf Externen Link hinzufügen klicken. Siehe auch Abschnitt Bearbeiten externer Links von Mitarbeitern oder Besuchern, Seite 25. 6) Auf Speichern klicken Löschen und Wiederherstellen von Mitarbeitern oder Besuchern In den Systemeinstellungen lassen sich Mitarbeiter oder Besucher entweder mit Als gelöscht kennzeichnen oder mit Dauerhaft löschen löschen, siehe Abschnitt 6.4 Bearbeiten der Systemeinstellungen, Seite 72. Wenn Als gelöscht kennzeichnen ausgewählt ist, lassen sich die gelöschten Mitarbeiter bzw. Besucher bei Bedarf wiederherstellen. 1) Zu löschenden oder wiederherzustellenden Mitarbeiter oder Besucher suchen. Suche nach einem Mitarbeiter oder Besucher und Anzeige von Detailinformationen siehe Abschnitt Suchen nach Mitarbeitern oder Besuchern, Seite 22. 2) Löschen: a) In der Detailanzeige auf Löschen klicken. 23

24 4 Arbeiten mit CWM Mitarbeiter und Besucher mit ausgegebenen Schlüsseln können nicht gelöscht werden. b) Auf OK klicken. 3) Wiederherstellen: a) Das Such-Register Erweitert auswählen. b) Auf Gelöschte anzeigen klicken. c) In der Detailanzeige auf Wiederherstellen klicken Bearbeiten der Daten zu Mitarbeitern oder Besuchern 1) Zu bearbeitenden Mitarbeiter oder Besucher suchen. Suche nach einem Mitarbeiter oder Besucher und Anzeige von Detailinformationen siehe Abschnitt Suchen nach Mitarbeitern oder Besuchern, Seite 22. 2) Auf Bearbeiten klicken. 3) Die Felder ändern. 4) Bearbeiten von Tags siehe Abschnitt Bearbeiten der Tags von Mitarbeitern oder Besuchern, Seite 24. 5) Bearbeiten externer Links siehe Abschnitt Bearbeiten externer Links von Mitarbeitern oder Besuchern, Seite 25. 6) Auf Speichern klicken Bearbeiten der Tags von Mitarbeitern oder Besuchern 1) Mitarbeiter oder Besucher suchen Suche nach einem Mitarbeiter oder Besucher und Anzeige von Detailinformationen siehe Abschnitt Suchen nach Mitarbeitern oder Besuchern, Seite 22. 2) Auf Bearbeiten klicken. 3) Tag hinzufügen: a) Auf Tag hinzufügen klicken. b) Namen für den Tag eingeben. c) Auf OK klicken. d) Auf Speichern klicken. 4) Tag entfernen: a) Auf den zu entfernenden Tag klicken. b) Auf OK klicken. c) Auf Speichern klicken. Ein Tag kann für mehrere Mitarbeiter oder Besucher gleichzeitig bearbeitet werden. Die Mitarbeiter oder Besucher in der Liste der Suchergebnisse auswählen und auf Tags hinzufügen oder Tag entfernen... klicken. Siehe auch Abschnitt Tags, Seite

25 4 Arbeiten mit CWM Bearbeiten externer Links von Mitarbeitern oder Besuchern 1) Mitarbeiter oder Besucher suchen Suche nach einem Mitarbeiter oder Besucher und Anzeige von Detailinformationen siehe Abschnitt Suchen nach Mitarbeitern oder Besuchern, Seite 22. 2) Auf Bearbeiten klicken. 3) Hinzufügen eines externen Links: a) Auf Hinzufügen. klicken. b) Name für die URL eingeben. c) URL eingeben. Die URL muss mit einem Protokoll beginnen (z. B. oder ftp://). Wenn in den Systemeinstellungen eine Root-URL festgelegt wurde, muss nur der letzte Teil der URL eingegeben werden. Siehe auch Abschnitt 6.4 Bearbeiten der Systemeinstellungen, Seite 72. d) Auf OK klicken. 4) Zum Entfernen eines externen Links beim zu entfernenden Link auf Entfernen klicken. 5) Bearbeiten eines externen Links: a) Beim zu bearbeitenden externen Link auf Bearbeiten klicken. b) Die Felder ändern. c) Auf OK klicken. 6) Auf Speichern klicken. Siehe auch Abschnitt 8.4 Externe Links, Seite Anzeigen von Mitarbeiter- oder Besucherschlüsseln 1) Mitarbeiter oder Besucher suchen Suche nach einem Mitarbeiter oder Besucher und Anzeige von Detailinformationen siehe Abschnitt Suchen nach Mitarbeitern oder Besuchern, Seite 22. 2) Register Zu diesem Mitarbeiter gehörende Schlüssel auswählen. Die aktuell an diesen Mitarbeiter ausgehändigten Schlüssel werden angezeigt. 3) Zum Ändern des Rückgabedatums für einen Schlüssel das Feld Rückgabedatum bearbeiten. 4) Zum Generieren einer Quittung für Ausgabe und Rückgabe des Schlüssels auf Quittung generieren... klicken. 5) Zur Anzeige der Detailinformationen zum Schlüssel auf Anzeigen klicken Anzeigen von Mitarbeiter- und Besucherereignissen. Das Register Ereignisse wird zur Verfolgung von Administratorvorgängen in CWM verwendet, z. B. das Anlegen eines Mitarbeiters, die Verknüpfung von Zugangsprofilen usw. 1) Mitarbeiter oder Besucher suchen 25

26 4 Arbeiten mit CWM Suche nach einem Mitarbeiter oder Besucher und Anzeige von Detailinformationen siehe Abschnitt Suchen nach Mitarbeitern oder Besuchern, Seite 22. 2) In der Detailanzeige das Register Ereignisse auswählen. Eine Liste von Mitarbeiter- oder Besucherereignissen wird angezeigt Exportieren von Mitarbeiter- oder Besucherinformationen 1) Die gewünschten Mitarbeiter oder Besucher suchen. Siehe Abschnitt Suchen nach Mitarbeitern oder Besuchern, Seite 22. 2) In den Suchergebnissen die Mitarbeiter oder Besucher, deren Daten exportiert werden sollen, auswählen. 3) Auf In CSV-Datei exportieren klicken. HINWEIS! Damit die Excel-Datei korrekt geöffnet werden kann, muss das Trennzeichen entsprechend den regionalen Einstellungen eingestellt sein. Ändern des Trennzeichens siehe Abschnitt 6.4 Bearbeiten der Systemeinstellungen, Seite 72. 4) Im Pop-up-Fenster Dateidownload auf Öffnen oder Speichern klicken. 4.2 Verwalten von Schlüsseln Abfragen eines Schlüssels 1) Schlüssel in den rechten Schlitz des lokalen PGs einführen. 2) Systeminfo» Schlüssel auswählen. Eine Liste aller Schlüssel wird angezeigt. 3) Unter Programmiergerät auf Abfragen klicken. Grundlegende Informationen zum Schlüssel werden angezeigt. 4) Zur Anzeige von Detailinformationen zum Schlüssel auf Anzeigen klicken. Informationen zu den Merkmalen des Schlüssels siehe Abschnitt Schlüsselattribute, Seite Suchen nach Schlüsseln 1) Systeminfo» Schlüssel auswählen. Eine Liste aller Schlüssel wird angezeigt. 26

27 4 Arbeiten mit CWM Folgende Symbole werden verwendet: Mechanischer Schlüssel E1-Schlüssel E2-Schlüssel E3-Schlüssel Für den Schlüssel steht ein Remote-Update an 2) Register Suche oder Erweitert auswählen. Standardmäßig werden mechanische Schlüssel und Schlüssel, die als verloren oder defekt gemeldet wurden, nicht angezeigt. Um auch diese Schlüssel in die Suchergebnisse zu integrieren, Alle Typen und Status auswählen. Das Register Erweitert enthält auch die Suchfelder Schlüsseltyp, Bestandsstatus und Funktionsstatus. 3) Suchkriterien eingeben. CWM akzeptiert in Suchfeldern auch den ersten Teil eines Suchbegriffs sowie ein Sternchen (*). Wenn beispielsweise nach "Labor 1" gesucht wird, führt die Eingabe von "Lab", "*1" oder "Lab*1" zu Suchergebnissen, die "Labor 1" enthalten. Bei Eingabe im Suchfeld Tags erscheinen alle passenden Tags in einer Auswahlliste. 4) Auf Suche klicken. 5) Zur Anzeige von Detailinformationen zu einem Suchergebnis in der Zeile mit dem entsprechenden Schlüssel auf Anzeigen klicken. Informationen zu den Merkmalen des Schlüssels siehe Abschnitt Schlüsselattribute, Seite Bearbeiten von Schlüsselinformationen 1) Zu bearbeitenden Schlüssel suchen. Suche nach einem Schlüssel und Anzeige von Detailinformationen siehe Abschnitt Suchen nach Schlüsseln, Seite 26 Abfragen des Schlüssels im lokalen PG und Anzeige der Detailinformationen siehe Abschnitt Abfragen eines Schlüssels, Seite 26. 2) Auf Bearbeiten klicken. 3) Zum Bearbeiten des Schlüsselnamens die Eingabe im Feld Name ändern. 4) Um ein Tag hinzuzufügen, auf Tag hinzufügen klicken. Siehe auch Abschnitt Bearbeiten von Schlüssel-Tags, Seite 28 27

28 4 Arbeiten mit CWM 5) Um einen externen Link hinzuzufügen, auf Externen Link hinzufügen klicken. Siehe auch Abschnitt Bearbeiten von externen Links von Schlüsseln, Seite 28 6) Auf Speichern klicken Bearbeiten von Schlüssel-Tags 1) Zu bearbeitenden Schlüssel suchen. Suche nach einem Schlüssel und Anzeige von Detailinformationen siehe Abschnitt Suchen nach Schlüsseln, Seite 26 Abfragen des Schlüssels im lokalen PG und Anzeige der Detailinformationen siehe Abschnitt Abfragen eines Schlüssels, Seite 26. 2) Auf Bearbeiten klicken. Tag hinzufügen: a) Auf Tag hinzufügen klicken. b) Namen für den Tag eingeben. c) Auf OK klicken. d) Auf Speichern klicken. 3) Tag entfernen: a) Auf den zu entfernenden Tag klicken. b) Auf OK klicken. c) Auf Speichern klicken. Ein Tag kann für mehrere Schlüssel gleichzeitig bearbeitet werden. Die Schlüssel in der Liste der Suchergebnisse auswählen und auf Tags hinzufügen oder Tag entfernen... klicken. Siehe auch Abschnitt Tags, Seite Bearbeiten von externen Links von Schlüsseln 1) Zu bearbeitenden Schlüssel suchen. Suche nach einem Schlüssel und Anzeige von Detailinformationen siehe Abschnitt Suchen nach Schlüsseln, Seite 26 Abfragen des Schlüssels im lokalen PG und Anzeige der Detailinformationen siehe Abschnitt Abfragen eines Schlüssels, Seite 26. 2) Auf Bearbeiten klicken. 3) Hinzufügen eines externen Links: a) Auf Hinzufügen. klicken. b) Name für die URL eingeben. c) URL eingeben. Die URL muss mit einem Protokoll beginnen (z. B. oder ftp://). d) Auf OK klicken. 4) Zum Entfernen eines externen Links beim zu entfernenden Link auf Entfernen klicken. 5) Bearbeiten eines externen Links: a) Beim zu bearbeitenden externen Link auf Bearbeiten klicken. 28

29 4 Arbeiten mit CWM b) Die Felder ändern. c) Auf OK klicken. 6) Auf Speichern klicken. Siehe auch Abschnitt 8.4 Externe Links, Seite Anzeigen der Schlüssel-Update-Historie Das Register Update-Historie wird zur Verfolgung von Schlüsselprogrammierungen verwendet. 1) Gewünschten Schlüssel suchen. Suche nach einem Schlüssel und Anzeige von Detailinformationen siehe Abschnitt Suchen nach Schlüsseln, Seite 26 Abfragen des Schlüssels im lokalen PG und Anzeige der Detailinformationen siehe Abschnitt Abfragen eines Schlüssels, Seite 26. 2) Register Update-Historie auswählen. Eine Liste mit allen Schlüssel-Updates wird angezeigt. 3) Zur Anzeige weiterer Details zu einem speziellen Update auf den Link in der Spalte Grund klicken Anzeigen der Schlüssel-Ereignisse Das Register Ereignisse wird zur Verfolgung von Administratorvorgängen in CWM verwendet, z. B. das Aushändigen eines Schlüssels, die Verknüpfung von Zugangsprofilen usw. 1) Gewünschten Schlüssel suchen. Suche nach einem Schlüssel und Anzeige von Detailinformationen siehe Abschnitt Suchen nach Schlüsseln, Seite 26 Abfragen des Schlüssels im lokalen PG und Anzeige der Detailinformationen siehe Abschnitt Abfragen eines Schlüssels, Seite 26. 2) Register Ereignisse auswählen. Eine Liste mit allen Schlüssel-Ereignissen wird angezeigt Ausgabe von Schlüsseln 1) Arbeit» Schlüsselausgabe» An Mitarbeiter oder An Besucher auswählen. Eine Liste aller Mitarbeiter oder Besucher wird angezeigt. 2) Suche nach einem Mitarbeiter oder Besucher siehe Abschnitt Suchen nach Mitarbeitern oder Besuchern, Seite 22. 3) Auf Auswählen klicken. Die Schlüsselauswahlansicht erscheint. 29

30 4 Arbeiten mit CWM 4) Auszugebenden Schlüssel suchen und auswählen. Zum Abfragen des Schlüssels im lokalen PG auf Abfragen klicken. Um den Schlüssel zu suchen, die Suchkriterien eingeben und auf Suche klicken. Siehe auch Abschnitt Suchen nach Schlüsseln, Seite 26. Beim auszugebenden Schlüssel auf Auswählen klicken. Normalerweise ist es empfehlenswert, die Ausgabe eines Schlüssels über die Abfragefunktion vorzunehmen, da in diesem Fall die neue Konfiguration direkt auf dem Schlüssel programmiert werden kann. Besonders wichtig ist dies bei Anlagen, die keine Remote-Systeme sind. Folgende Schritte und Optionen gelten für E3-Schlüssel in Zylindergruppen-Remote-Systemen. Bei manchen Schlüsseltypen und Konfigurationen sind einige der Schritte und Optionen nicht verfügbar. 5) Zugangsprofile für den Schlüssel auswählen und auf Weiter klicken. Standardmäßig sind die Mitarbeiter- oder Besucherprofile bereits vorhanden. 6) Die Zylindergruppen auswählen, zu denen der Schlüssel expliziten Zugang haben soll, und auf Weiter klicken. 7) Die Zylinder auswählen, zu denen der Schlüssel expliziten Zugang haben soll, und auf Weiter klicken. 8) Informationen zu Datum und Gültigkeit auswählen. 30

31 4 Arbeiten mit CWM a) Das Ausgabedatum (Ausgabedatum) sowie das Rückgabedatum (Rückgabedatum) auswählen. b) Auswählen, ob der Schlüssel Inaktiv, Aktiv im festgelegten Zeitraum oder Immer aktiv sein soll. c) Ein Verlängerungsintervall kann gewählt werden, wenn der Schlüssel im gewählten Zeitraum aktiv oder immer aktiv ist. Auf Schlüssel-Verlängerung klicken. Verlängerungsintervall in Tagen, Stunden und Minuten auswählen. 9) Auf Weiter klicken. 10) Den Zeitplan auswählen, nach dem der Schlüssel Zugang hat, und auf Weiter klicken. Eine Zusammenfassung der Zugangsrechte und des Zeitplans wird angezeigt. 11) Zur Bestätigung der Ausgabe: a) Bei abgefragten Schlüsseln auf Programmieren und Speichern klicken. b) Bei nicht abgefragten Schlüsseln auf Anwenden klicken. In Remote-Systemen wird ein Remote-Update-Job angelegt Rücknahme von Schlüsseln (Rückgabe) 1) Arbeit» Schlüsselrückgabe auswählen. Eine Liste aller ausgegebenen Schlüssel wird angezeigt. 31

32 4 Arbeiten mit CWM 2) Zurückzugebenden Schlüssel suchen. Zum Abfragen des Schlüssels im lokalen PG auf Abfragen klicken. Um das Suchergebnis zu filtern, die Suchkriterien eingeben und auf Suche klicken. Siehe auch Abschnitt Suchen nach Schlüsseln, Seite 26. 3) Beim zurückzugebenden Schlüssel auf Auswählen klicken. 4) Rückgabe eines Schlüssels: a) Wenn der zurückgegebene Schlüssel im lokalen PG abgefragt wird, auf Schlüssel zurücksetzen und zurückgeben oder Schlüsselrückgabe ohne Zurücksetzen klicken. Die Option Zurücksetzen ist nützlich bei Schlüsseln, die bei jeder Ausgabe unterschiedliche Einstellungen haben, und wird für die Mehrheit der Anwendungen empfohlen. b) Wenn der zurückgegebene Schlüssel nicht abgefragt wird, auf Anwenden klicken Schlüssel als verloren oder defekt melden Dieser Abschnitt beschreibt, wie Nutzerschlüssel als verloren oder defekt gemeldet werden. Siehe auch Abschnitt Programmierschlüssel als verloren, gefunden oder defekt melden, Seite 91. 1) Schlüssel als verloren melden: a) Arbeit» Schlüssel als verloren melden auswählen. b) Suchkriterien eingeben, um den Halter des Schlüssels zu finden, und auf Suche klicken. c) Verlorenen Schlüssel auswählen. 32

33 4 Arbeiten mit CWM Je nach dem, wie dringend der Schlüssel gesperrt werden muss, gibt es drei Möglichkeiten: Programmierungs-Job am Zylinder durchführen, um den Schlüssel sofort zu sperren. Verlängerungsintervall abwarten, wenn für den Schlüssel ein Intervall zur Gültigkeitsverlängerung angegeben ist, nach dessen Ablauf der Schlüssel blockiert wird. Schlüssel nur in CWM als verloren melden, ohne den Zugang mit dem Schlüssel zu blockieren. d) Zylinder auswählen, für die der Schlüssel gesperrt werden soll. Wenn keine Programmierung von Zylindern geplant ist, Keine Zylinder auswählen. e) Auf Weiter klicken. f) Priorität auswählen. Dringende Jobs sollten hohe Priorität haben. g) Auf Anwenden klicken. Die Detailinformationen für einen als verloren gemeldeten Schlüssel enthalten die Optionen zum Löschen des Status "verloren" und zum Ändern der Zylinder, für die der Schlüssel gesperrt ist. h) Durchführung des Programmierungs-Job am Zylinder siehe Abschnitt Programmieren von Zylindern, Seite 42. 2) Schlüssel als defekt melden: a) Arbeit» Schlüssel als defekt melden auswählen. b) Suchkriterien eingeben, um den Halter des Schlüssels zu finden, und auf Suche klicken. c) Defekten Schlüssel auswählen. d) Auf Anwenden klicken Anzeige überfälliger Schlüssel Die Detailinformationen für einen als verloren gemeldeten Schlüssel enthalten die Option zum Löschen des Status "defekt". 1) Arbeit» Überfällige Schlüssel auswählen. Eine Liste aller an Mitarbeiter ausgegebenen Schlüssel mit einem Rückgabedatum innerhalb einer bestimmten Anzahl von Tagen wird angezeigt. 33

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Inhaltsverzeichnis Installieren des OLicense-Servers... 1 Konfigurieren des OLicense-Servers... 2 Einstellen der Portnummer...

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013 iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7 7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Installation des Zertifikats

Installation des Zertifikats Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Apartment App. Web Style Guide

Apartment App. Web Style Guide Apartment App Web Style Guide Login Zum Anmelden müssen Sie zu der App URL noch /typo3 hinzufügen. Sie sollten dann dieses Anmeldeformular sehen: Geben Sie hier Ihren Benutzernamen und das Passwort ein

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für

Mehr

IDEP / KN8 für WINDOWS. Schnellstart

IDEP / KN8 für WINDOWS. Schnellstart IDEP / KN8 für WINDOWS Schnellstart 1. INSTALLATION 1.1 ÜBER DAS INTERNET Auf der Webseite von Intrastat (www.intrastat.be) gehen Sie nach der Sprachauswahl auf den Unterpunkt Idep/Gn8 für Windows. Dann

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

CLIQ Web Manager. Bedienungsanleitung. The global leader in door opening solutions V 6.1

CLIQ Web Manager. Bedienungsanleitung. The global leader in door opening solutions V 6.1 CLIQ Web Manager Bedienungsanleitung V 6.1 The global leader in door opening solutions ASSA ABLOY Sicherheitstechnik GmbH Goerzallee 299 14167 Berlin DEUTSCHLAND Tel. + 49 30 8106-0 Fax: + 49 30 8106-26

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013 Access 2013 Susanne Weber 1. Ausgabe, 1. Aktualisierung, Juni 2013 Grundlagen für Anwender ACC2013 2 Access 2013 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren Sie was

Mehr

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team Installationsanleitung Hacker X-PRO-USB-Controller V2 Software + Interface Sehr geehrter Kunde, wir freuen uns, dass Sie sich für das X-PRO-USB-V2-Interface aus unserem Sortiment entschieden haben. Sie

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Installationsanleitung für FireFTP 1.0.7

Installationsanleitung für FireFTP 1.0.7 1.0.7 Zugang zum LJD-Server 16.06.2010 erstellt von: Stephan Krieger Inhalt 1. Einleitung... 3 2. Installation... 3 3. FireFTP einstellen... 4 4. Zugang einrichten... 6 5. Verbindung aufnehmen... 7 6.

Mehr

Updatebeschreibung JAVA Version 3.8 und Internet Version 1.4

Updatebeschreibung JAVA Version 3.8 und Internet Version 1.4 Updatebeschreibung JAVA Version 3.8 und Internet Version 1.4 Hier finden Sie die Beschreibung der letzten Änderungen und Aktualisierungen. Bei Fragen und Anregungen steht das EDI-Real-Team unter +43 732

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird Sie benötigen: Ihre E-Mailadresse mit dazugehörigem Passwort, ein Mailkonto bzw. einen Benutzernamen, die Adressen für Ihre Mailserver. Ein

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch Doro für Doro PhoneEasy 740 Deutsch Manager Einführung Verwenden Sie den Doro Manager, um Anwendungen auf einem Doro über einen Internet-Browser von jedem beliebigen Ort aus zu installieren und zu bearbeiten.

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Zentraler Wertungsrichtereinsatz

Zentraler Wertungsrichtereinsatz Zentraler Wertungsrichtereinsatz Anleitung zur erstmaligen Registrierung beim Online-System des zentralen Wertungsrichtereinsatzes des LTVB Zur Nutzung des Online-Systems des zentralen Wertungsrichtereinsatzes

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr