Visual WebAccess Leistungsfähige Komplettlösung für anspruchsvolles Zugangs-Management

Größe: px
Ab Seite anzeigen:

Download "Visual WebAccess Leistungsfähige Komplettlösung für anspruchsvolles Zugangs-Management"

Transkript

1 Visual WebAccess Leistungsfähige Komplettlösung für anspruchsvolles Zugangs-Management Das modulare System für umfassende Anforderungen

2 Visual WebAccess ein modular ausbaufähiges System für alle Anforderungen vom Schlüssel-Management bis zur Hochsicherheitseinrichtung Die wachsenden Anforderungen an ein modernes Zugangs-Managementsystem erfordern ständige, innovative Weiterentwicklung. Der Schutz von Personen und Sachwerten, die Steuerung von Mitarbeiterund Besucherströmen, Alarm- und Gebäude-Management stellen hohe Anforderungen an die Sicherheitstechnologie. Durch individuelle Planung, flexible Handhabung und einem Höchstmaß an Betriebssicherheit wird die für Ihre Bedürfnisse maßgeschneiderte Zugangskontroll-Lösung mit Visual WebAccess allen nur möglichen Anforderungen gerecht. Visual WebAccess ist einfach zu bedienen, komfortabel in der Anwendung, umfassend in seinen Möglichkeiten, investitionssicher und kostensparend. Visual WebAccess ist zukunftweisend. Freie Programmierbarkeit ermöglicht optimale Information In der heutigen Zeit kommt dem Aspekt Sicherheit ein zunehmend höherer Stellenwert zu. Zugangskontrollsysteme sind zwingender Bestandteil überlegter Sicherheitsvorsorge. Die multifunktionalen Schutzund Sicherheitsergebnisse von Zugangskontrollsystemen machen sie zu einem zentralen Bestandteil einer Sicherheits-Gesamtkonzeption. Zugangs-Management auf höchstem Niveau kann Spass machen! Um mit Visual WebAccess zu arbeiten, benötigen Sie lediglich einen PC oder Laptop mit Zugang zum Webserver über Internet oder Intranet. Die freie Programmierbarkeit des Systems ermöglicht eine optimale Mitarbeiterinformation nach Ihren Wünschen. Sie melden sich über Internet oder Intranet am Webserver an und haben damit jederzeit und von überall Zugriff auf Ihre Daten in Visual WebAccess. Der Leistungsumfang von Visual WebAccess entspricht den modernsten Sicherheitsanforderungen und unterstützt weitläufige HardwareStrukturen. Ihre individuellen Zugangsmodelle, Übersichten und Auswertungen sind mit Visual WebAccess problemlos realisierbar. So ist das System beispielsweise mandantenfähig, modular ausbaufähig für mehrere Tausend Personen und unterstützt die Lesertechnologien verschiedener Hersteller. Zertifizierte Sicherheit Microsoft Partner Die weltweit erste Zertifizierung durch die VdS Schadenverhütung GmbH in der Klasse C für die Türsteuereinheit IDT zeugt für höchste Sicherheitsanforderungen. BSI Richtlinie 7550 Security der TÜViT GmbH VdS Klasse C 2 DIN EN ISO 9001 FIDUCIA Banksicherheit für Software

3 Die Vorteile von Visual WebAccess Hohe Ergonomie durch Web-Browser Standard, keine Software-Installation auf Client-PC erforderlich Einfache Bedienung durch Zuordnung von geografischen Adressen Browser-basierte Workflows zur automatischen Zugangsrechtvergabe Hohe Intagrationsfähigkeit in bestehende Gebäudearchitektur Nutzung aller gängigen Ausweisverfahren Integration von biometrischen Systemen Komfortable Lösung zur Besucherverwaltung Frei skalierbare System-Performance für einen unbegrenzten Systemausbau Visual WebAccess Alle heute gebräuchlichen Kommunikationswege sind einbindbar, z.b. Internet, Intranet, ISDN oder GSM Datensicherheit durch Unterstützung professioneller SQL-Datenbanken (z.b. IBM DB2 UDB, ORACLE, MS-SQL, Borland InterBase) Branchengerechte Lösungen mit einfacher individueller Kundenanpassungsfähigkeit über HTML Weltweite Zugriffsmöglichkeit mit allen Sicherheitsstandards Standard-Internet-Kommunikation mit TCP/IP- Protokoll. Bereitstellung der Funktionalität auf jedem Rechner im Netzwerk. Hohe Datensicherheit durch 128 Bit SSL-Verschlüsselung Zukunftsorientierte Software-Architektur Die umfassende Leistungsfähigkeit von Visual Web zeigt sich in der Bandbreite der Anwendungsmöglichkeiten: Sicherheitstechnik Zeiterfassung Zugangskontrolle mit vielfältigen Integrationsmöglichkeiten in ERP-Systeme z.b. SAP Das ausbaufähige Visual Web auf Browserbasis integriert alle Funktionalitäten. Wesentliche Merkmale von Visual Web betriebssystem-unabhängig (Java-EE Software-Plattform) unbegrenzt skalierbar und multilingual unterstützt professionelle SQL-Datenbanken wie ORACLE, IBM DB2 und MS-SQL-Server erlaubt zentrale Applikationsverwaltung HTML-Dialogoberfläche mit ergonomischer Bedienerführung erfüllt Bewertungskriterien für sichere Web-Applikationen (SWA) durchgängige Unterstützung Ihrer Geschäftsprozesse Prozessvisualisierung durch Facility- und Alarm-Management Visual WebAccess deckt alle Anforderungen an eine moderne Zugangskontrolle ab. Durch eine umfangreiche Stammsatzverwaltung ist Visual WebAccess eine Lösung, die mitwächst und sich für kleine Unternehmen wie große Konzerne eignet. Die gleiche Flexibilität zeichnet die Steuereinheiten aus. Hier können beliebig viele Einheiten angeschlossen werden, wobei jede Steuereinheit bis zu 128 Raum-Zeit-Zonen verwalten kann. Das gibt Ihnen die Möglichkeit für zahllose Variationen und eine nahezu unbegrenzte zeitliche und örtliche Steuerung der Zugangskontrolle. Visual WebAccess unterstützt alle gängigen Identifikationsstandards, berührungslos und biometrische Verfahren. Die Kopplung mit Brandmeldern und Alarmanlagen ist selbstverständlicher Bestandteil von Visual WebAccess. Für das Alarm-Management lassen sich verschiedene Alarmprioritäten und Alarmtypen vergeben. Abgelaufene Alarme können komfortabel dargestellt und bearbeitet werden (z.b. Quittierung mit Text). Auf Wunsch werden die Alarme auch per bzw. GSM verschickt - im gewünschten Zeitfenster. Mit der komfortablen erweiterten Ereignissteuerung können aufgrund eines bestimmten Ereignisses eine oder mehrere Aktionen miteinander verknüpft werden. Mit Merkern (Zwischenspeicher) und unter Verwendung von logischen Verknüpfungen werden Alarme und weitere Ereignisse generiert. So können beim Einsatz von Webcams die Kamerabilder mit Ereignissen verknüpft und abgespeichert werden. Das Modul übernimmt zusätzliche Überwachungs- und Steueraufgaben und bietet sich als Schnittstelle zur Weiterleitung von Informationen an andere Systeme an. 3

4 Visual WebAccess Systemarchitektur für alle Anwendungen Integrierbar in vorhandene Gebäude-Management- und Hostsysteme, z.b. SAP Das Herzstück der Software bildet eine standardisierte SQL-Datenbank, welche über einen Applikations-Server den Anwender mit Daten versorgt. Da Visual WebAccess ebenfalls auf diesen Standards basiert, wurden bisher folgende Datenbanken adaptiert: IBM DB2 UDB 7.2, MS-SQL- Server 2000 und Vers. 7.0, ORACLE ab Vers. 8.i und Borland InterBase.? Um eine Plattformunabhängigkeit zu gewährleisten, wurde das gesamte System mit der modernen Programmiersprache Java entwickelt. Dadurch ist ein zukunft-orientiertes Software- Paket entstanden, welches dem Anwender beliebige EDV-Standards öffnet. Die Verbindung zwischen Oberfläche und den externen Geräten stellt eine ebenfalls in Java entwickelte Kommunikations-Task dar. Im Bereich der Netzwerktechnologie werden alle auf TCP/IP basierenden Standards unterstützt. Die Bedienung des Systems orientiert sich an den weltweiten Browser-Standards. Der Leistungsumfang von Visual WebAccess unterstützt weitläufige Hardware-Strukturen. So ist sie beispielsweise mandantenfähig, modular ausbaufähig für mehrere tausend Personen und unterstützt Lesertechnologien von z. Zt. etwa 45? verschiedenen Leser- und Herstellertypen. Weiterhin kann Visual WebTime, eine hochleistungsfähige Software für die Zeiterfassung, die auf derselben Datenbank basiert, problemlos angekoppelt werden. Durch eine umfangreiche Stammsatzverwaltung bis optional Mitarbeiter ist Visual WebAccess eine Lösung, die mit den wachsenden Bedürfnissen mitwächst. Sie ist für Unternehmen jeglicher Größenordnung geeignet. Visual WebAccess ist integrierbar z.b. in vorhandene Gebäude-Management- Systeme und es kann z.b. in SAP- Hostsysteme eingegliedert werden. Technische Voraussetzungen Für den Server Windows- oder Unix-Plattformen: Empfohlener Arbeitsspeicher >= 512 MB. Als Prozessor wird ein Pentium III mit mindestens 1 GHz empfohlen. Der Rechner soll eine schnelle Festplatte mit 10 GB freiem Platz für die Applikation Visual Systems besitzen. Der Platzbedarf der Datenbank hängt direkt von der Personenzahl und der Größe des gewünschten Ereignisspeichers ab. Die Datenbank kann mehrere hundert MB groß werden. Für den User Sie benötigen einen der folgenden Browser: Internet Explorer, Vers. 5.5 oder höher, inkl. aller Service Packs, Net-scape, Vers. 6.x oder Mozilla, Vers Wir empfehlen den Internet Explorer. Für verschiedene Optionen ist zusätzlich die Java Virtual Machine 1.4 notwendig. Der Einsatz in Verbindung mit Java Runtime Environment garantiert die volle Nutzung der Hardware-Performance. Aufgrund der neuen Browser Technologie gibt es keine zusätzlichen, speziellen Anforderungen an den Bediener-PC. Mehr Sicherheit durch zentrale Passwortverwaltung auf LDAP- Basis Bei der zentralen Passwortverwaltung auf LDAP-Basis werden die Passworteingaben vom Server überprüft. Das LDAP-Protokoll ist ein TCP/IPbasiertes Directory-Zugangsprotokoll, das sich im Internet und in Intranets als Standardlösung für den Zugriff auf Netzwerkverzeichnisdienste für Datenbanken, s, Speicherbereiche und andere Ressourcen etabliert hat. 4

5 Die Leistungsmerkmale im Überblick Visual WebAccess Browser-orientierte, Betriebssystemunabhängige Oberfläche Voll funktionsfähig für Internet Explorer Version sowie Firefox ab Version Andere Browser auf Mozilla/5.0 Basis (SeaMonkey, Mozilla, Netscape) sind einsetzbar Java-Lösung Plattform-unabhängig für den Client und den Server Lauffähig mit Tomcat (im Lieferumfang) oder Net- Weaver (SAP-Zertifikat), Jboss, IBM Websphere Keine Client-Installation Browser genügt Ortsunabhängige Benutzer-Einstellungen Log-in-abhängige Sprachsteuerung 3-Tier Modell / 3-Schichtenarchitektur (Optimirung für den Anwender durch Trennung von User-, Business- und Datenspeicher in einzelne Einheiten / Schichten Anschluss von bis zu Steuereinheiten in Terminal-Gruppen Firmware-Download Stammsatzverwaltung für 50 Mitarbeiter (optional ausbaubar bis 500) Buchungseinträge in der Logdatei für max. 730 Tage Zugriffsschutz über Passwörter und Benutzergruppen mit Unterscheidung löschen/ ändern/anlegen, sowie Historienverwaltung Integrierte Hilfsfunktionen (elektronisches Handbuch) Ständige Kommunikation mit angeschlossenen Terminals durch echtes Multitasking Kommunikation über Wählmodems Unbegrenzte TCP/IP Kommunikationsstruktur 99 verschiedene Feiertagskalender für über 10 Länder im Standard mit halben Feiertagen Beliebige Anzahl von Abteilungen und Kostenstellen Mandantenverwaltung für bis zu Mandanten Verwaltung mehrerer Firmen- bzw. Projektnummern Suchen und Erfassen im Personenmodul über Erfassungsleser Verschlüsselte Datenübertragung (3DES) zu den Terminals (über Netzwerk) Erweiterter Personalstammsatz mit Kostenstelle, Abteilung und persönlichen Daten, 60 frei definie bare Felder im Stammsatz Verwaltung von insgesamt Raum- / Zeitzonen (pro Steuergerät bis zu 128) PIN- oder Türcode-Steuerung mit automatischer Generierung Unterschiedliche Zutrittsregelungen für Ein- und Austritte Ansteuerung von Türzustands-Tableaus Bereichswechselkontrolle, Zutrittswiederholsperre, Bedrohungscode, Schleusensteuerung, Ein-/Ausgangszähler Vorabeingabe von Berechtigungen (Zonen) und temporäre Berechtigungen (Zonen) Software-Optionen Besucherverwaltung Ausweishistorie und Ausweiserstellung Erweiterte Ereignissteuerung Umfangreiches Alarm-Management Universeller Import- und Exportgenerator (zur Realisierung diverser Schnittstellen und Datenformaten) Schnittstellen zum Gebäude Management-System GEMOS zum effeff-winmag-system und zu ITENOS Witos Zentrale Passwortverwaltung auf LDAP-Basis Report- und Formulargenerator für unterschiedliche Auswertungen in Excel, HTML und PDF Unbegrenzt Mehrplatzfähig 5

6 Zugangs-Management mit Visual WebAccess Zugangsregelung und Berechtigung Zugangskontrolle heißt permanente Überwachung von Eingängen und Räumen mit Überblick, wieviele und welche Personen sich wo aufhalten. Im Modul Personaldaten werden die Ausweise und die wichtigsten Daten der Personen im Betrieb erfasst. Die weiteren Daten zu den einzelnen Personen sind der besseren Übersicht wegen, zu Folgeformularen zusammengefasst. Die Quickstartmaske kann pro Systembenutzer vorbestimmt werden, um ohne Umwege ins Feld der Personalkopfdaten zu kommen. Zonen und Zonengruppen In diesem Modul legen Sie fest, wann an welcher Tür ein Zutritt erlaubt ist. Um die Zonenzuordnung zu vereinfachen, können Sie Zonengruppen bilden. Auf diese Weise sind allgemeine, öfter benötigte Zutrittsmodelle den Personen auf einmal zuzuordnen. Die Automatikzonen enthalten z.b. die Definition für Dauerfreigabe und Dauergesperrt. Es sind verschiedene Automatikzonen verfügbar: Dauerfreigabe, Dauergesperrt, PIN- / Türcode Zuschaltung und Schluckleser-Schluckzone. Durch bestimmte Vorfälle, z.b. Alarme, wird ein Krisenlevel ausgelöst. Je nach Krisenlevel gelten verschiedene, definierte Zutrittsprofile. Diese können für gewisse Zeiträume den Zonen im Krisenfall temporär zugewiesen werden. Die Zone wird der Person bei den Personaldaten zugeordnet. In den Zonenmasken werden Raum-/Zeitzonen festgelegt. Damit wird bestimmt, an welchem Leser und zu welcher Zeit der Zutritt erlaubt wird. Besuchervoranmeldung, Besucherbuch und Ausweiserstellung Das Besuchermodul dient speziellen Aufgaben der Besucherverwaltung. Jeder Mitarbeiter mit Zugriff darauf, kann seine Besucher im Voraus anmelden. Der Pförtner ist dadurch informiert. Meldet sich der Besucher beim Pförtner, kann der nun den entsprechenden Ausweis ausgeben. Das Besucherbuch registriert jede Bewegung und hilft herauszufinden, wer z.b. seinen Ausweis nicht zurückgegeben hat. Ausgeben und Einziehen der Ausweise wird in der Datenbank registriert und stellt somit die Besuchergeschichte dar. Fehlt ein Ausweis, ist leicht festzustellen, wer ihn bekommen hat. Die Möglichkeit zur Kodierung und Herstellung von Ausweisen für den einmaligen Gebrauch ist im Besuchermodul gegeben. 6

7 Zugangs-Management mit Visual WebAccess Türmodul Die Buchungsauswertung im Tümodul ermöglicht eine lückenlose Überprüfung und Rückverfolgung von Personen, Zutritten und anderen Ereignissen an der entsprechenden Tür. Innerhalb der Türdaten wird eine Auswahlliste erzeugt, mit deren Hilfe man sich die bereits definierten Türen schnell und einfach am Bildschirm anzeigen lassen kann. Alle Ereignisse an der angewählten Tür sind somit abrufbar. Erweiterte Ereignissteuerung Mit der komfortablen erweiterten Ereignissteuerung können aufgrund eines bestimmten frei wählbaren Ereignisses eine oder mehrere Aktionen miteinander verknüpft werden. Mit Merkern (Zwischenspeicher) und unter Verwendung von logischen Verknüpfungen werden Alarme und weitere Ereignisse generiert. So können bei Einsatz von Webcams die Kamerabilder mit Ereignissen verknüpft und abgespeichert werden. Das Modul übernimmt zusätzliche Überwachungs- und Steueraufgaben und bietet sich als Schnittstelle zur Weiterleitung von Informationen an andere Systeme an. Mit der erweiterten Ereignissteuerung wird durch Eintreten eines bestimmten Ereignisses eine oder mehrere Aktionen ausgelöst: Erfassung von Geräten am Beispiel Türen. Mit den Türdaten wird die Zuordnung der Leser, Tastaturen und Kontakte bestimmt. Über die Türsteuerung im Pförtnermodul kann z.b. eine Ein- oder Ausfahrt oder ein Ein- oder Ausgang freigeschaltet oder gesperrt werden. Visuelle Überwachung über Video ist dabei möglich. Relais steuern Ausgabe in Datei Anzeige auf der Prozessvisualisierung Ausgabe auf Drucker Kamera aktivieren Tür steuern Merker verändern Meldung an Benutzer des Alarm- Managements Versenden einer , evtl. mit Snapshot einer Kamera Zeitauftragssteuerung löst selbstgemachtes Szenario aus Standorte Im Modul Standorte werden die zum Betrieb gehörenden Filialen, Niederlassungen oder Standorte erfasst. Der übersichtliche Menübaum ermöglicht schnelles Navigieren. Über Bezeichnung, Strasse und Ort kann ein Standort eindeutig identifiziert werden. Auf ein definiertes Ereignis kann ein Zeitauftrag ausgelöst werden. Zum Beispiel löst Sabotage auf Tür 1 einen Zeitauftrag aus, der eine.bat oder.exe startet, die eine SMS aufs Telefon senden kann. 7

8 Zugangs-Management mit Visual WebAccess Der Workflow im Zugangs- Management Sehr effizient ist, dass alle Mitarbeiter problemlos über die web-orientierte Workflow-Technologie in die Ablaufprozesse integriert werden und eingreifen können. Über das Adressverwaltungs- und Grafiksystem können Zugangsrechte vergeben und verwaltet werden. Ein Benutzer gibt nur noch den Standort des Lesers mit den geplanten Zugangszeiten an. Darauf werden im Hintergrund automatisch die entsprechenden Zugangsrechte erstellt und verwaltet. Wenn das System feststellt, dass Zugangsrechte an vorgelagerten Türen notwendig sind, werden auch diese automatisch gewährt. Dadurch ist für den gesamten Ablauf kein systemspezifisches Wissen mehr nötig. Der Benutzer kann sich an den ihm bekannten Gebäudebegebenheiten orientieren. (Adresse) Das Modul Workflow Zutritt Hier werden die über den Workflow erfassten Anträge angezeigt. Welche Anträge gezeigt werden sollen, bestimmen diverse Kontrollkästchen. Je nach Aktivierung werden genehmigte, abgelehnte, gestellte oder fehlgeschlagene Anträge angezeigt Antrag auf Freigabe am Standort Barcelona für den Besucher Harry Dawson mit der Personalnummer HD vom bis Workflow-Hierarchie In der Workflow-Hierarchie gibt es maximal 99 Berechtigungsebenen, die ein Antrag durchlaufen kann. Für jede Ebene können mehrere Vorgesetzte definiert werden. Die Art der Berechtigung bestimmt, ob ein Vorgesetzter den Antrag mastergenehmigen, endgenehmigen, vorgenehmigen oder nur lesen darf. Ein Vorgesetzter mit der Berechtigung zum Mastergenehmigen darf den Antrag jederzeit unabhängig von der Workflow-Hierarchie genehmigen oder ablehnen. Darstellung der Zone/Standort mit Bild am Beispiel Barcelona. In der Worklow-Hierarchie können maximal 99 Berechtigungsebenen durchlaufen werden. 8

9 Optionen Card Designer / Biometrische Daten Einfache Ausweisgestaltung Der Card Designer ermöglicht einfache Ausweisgestaltung innerhalb des Systems. Das Layout für den Mitarbeiterausweis wird mit dem Card Designer angelegt. Dabei können Sie in jeder Hinsicht frei gestalten. Grafische Elemente, Firmenlogo, Personenbilder, Farben und Layout können so einfach angepasst werden wie in einer Grafikanwendung. Das Foto und die benötigten Daten können aus den Firmendaten übernommen und ins Layout eingesetzt werden. Das so gestaltete Ausweislayout wird nun dem Mitarbeiter oder Besucher zugewiesen. Vor dem Druck des Ausweises, lässt sich in der Druckvorschau das Layout überprüfen und bei Bedarf korrigieren. Das fertige Layout können Sie direkt an den angeschlossenen Drucker schicken. Das System unterstützt verschiedene Ausweisdrucker mit Windows-Treibern sowie Web-Kameras zur Aufnahme von Fotos der Mitarbeiter vor Ort, welche direkt via Ethernet ans System gekoppelt werden. Biometrie 9

10 Zugangs-Management mit Visual WebAccess Auswertungen Dieses Modul erlaubt allgemeine Auswertungen (Reportgenerator, optional) unterschiedlichster Daten aus der gesamten Datenbank und deren Ausgabe. Die wichtigsten Listen werden in Form von fertigen Scripts mitgeliefert. Die Selektion und Sortierung der Daten läßt auch Einschränkungen zu. Die Datenausgabe kann über Bildschirm, HTML, PDF oder Excel geschehen. ZK-Buchungsauswertung Mit diesem Modul lassen sich die verschiedensten Auswertungen der im System abgespeicherten ZK-Buchungen durchführen. Es bietet die Möglichkeit, die Zutrittsbuchungen nach bestimmten Selektionskriterien chronologisch, in übersichtlicher Form aufbereitet am Bildschirm oder Drukker, auszugeben. Das System liefert Auswertungen nach verschiedenen Auswahlkriterien. Der Reportgenerator ermöglicht, die verschiedensten Daten der gesamten Datenbank für Listen zusammenzustellen und sie im Format HTML, PDF oder Excel auszugeben. Es erlaubt die Ausgabe der Zutrittsbuchungen für: - einen bestimmten Zeitraum (Datum) - eine best. Zutritts-Zeitspanne (Uhrzeit) - bestimmte Personen (Ausweisnummern) - alle oder einzelne Gruppen von Personen - alle oder einzelne Türen - alle oder einzelne Leser - alle oder einzelne Ereignisse Mittels solcher Auswertungen lassen sich die verschiedensten Statistiken erstellen und Antwort auf viele Fragen finden, etwa: Welche Ausweise sind an welcher Tür zu welcher Zeit eingesetzt worden? Welche Türen haben welche Fehler erzeugt? Zu welcher Zeit sind bestimmte Türen benutzt worden? Platzhalter Text Platzhalter Text 10

11 Optionen Grafisches Alarm-Management Top View Mit Top View lassen sich alle sicherheitsrelevanten Informationen Ihrer gesamten Unternehmensstandorte auf einen Blick anzeigen. Sie sehen den kompletten Status aller Firmengebäude und Standorte. Welche Türen haben welchen Status, sind sie offen, geschlossen oder verschlossen? Wie ist der momentane Sicherheitsstatus? Gibt es Alarmmeldungen oder kritische Situationen? Sind alle Alarme vom Sicherheitspersonal quittiert? Durch eine integrierbare Videoüberwachung sowie ereignisgesteuerte Videoeinblendung bekommen Sie mit Top View immer genau die Informationen, die Sie gerade brauchen. Die mit grafischen Elementen klar gestaltete Oberfläche ist speziell auf die Anforderungen von Sicherheitspersonal entwickelt und einfach zu bedienen. Die primion-prozessvisualisierung unterstützt neben den primion-systemen auch Fremdsysteme. Daher können die Meldepunkte nach unterschiedlichen Charakteren beschrieben werden. So ist es auch leicht möglich, Gebäudeleitsysteme über eigene Symbole grafisch darzustellen. Eine übersichtliche Baumstruktur stellt die Ortshierarchie dar. Beliebige Grundrisspläne und Symbole dienen dem System zur Darstellung der Gebäudekomplexe und Meldepunkte. In diesen Plänen werden die Meldepunkte überlagert dargestellt. Die Darstellung in der Grafik erfolgt über eigens kreierte Symbole, ebenso wie die dazugehörigen Alarmtöne (Sound-Dateien). Bei den einzelnen Melde-punkten wird ebenfalls die Priorität (max. 999 Möglichkeiten), die Farbe und der Meldepunkttyp definiert. In Meldungszeitzonen wird hinterlegt, wann dieser Meldepunkt aktiv ist. Platzhalter Text Bei Einsetzen eines Alarmes wird automatisch in den entsprechenden dazugehörigen Ortsplan verzweigt. Der dazugehörige Meldepunkt blinkt, die Position wird sofort erkannt. Wenn dabei eine Webcam oder Videokamera angeschlossen sind, werden davon sofort die Bilder eingeblendet. Bei erforderlichen Quittierungen verzweigt das System automatisch mit Doppelklick auf den entsprechenden Alarm in dem dazugehörigen Quittierungsfenster. In einer zugehörigen Log-Datei wird die Quittierung abgespeichert. Zusätzlich können durch Betätigen der rechten Maustaste die letzten zwanzig historischen Ereignisse zu entsprechenden Meldepunkten angezeigt werden 11

12 Innovative Systemlösungen für integrierte Sicherheitstechnik, Zeit- und Zugangs-Management primion Technology AG Steinbeisstraße 2-5 D Stetten a.k.m. Telefon: / Telefax: / info@primion.de

Visual WebAccess. für Zutrittskontrolle. Höchste zertifizierte Sicherheit. Vom Schlüsselmanagement bis zur Hochsicherheitseinrichtung.

Visual WebAccess. für Zutrittskontrolle. Höchste zertifizierte Sicherheit. Vom Schlüsselmanagement bis zur Hochsicherheitseinrichtung. Visual WebAccess die professionelle Komplettlösung für Zutrittskontrolle Höchste zertifizierte Sicherheit Vom Schlüsselmanagement bis zur Hochsicherheitseinrichtung. Visual WebAccess für alle Anforderungen

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

leancom webtime Kurzbeschreibung Zeiterfassung per Intranet office@cti-lean.com

leancom webtime Kurzbeschreibung Zeiterfassung per Intranet office@cti-lean.com leancom webtime Zeiterfassung per Intranet Kurzbeschreibung e-mail: office@cti-lean.com Max Liebermann Straße 184, 04157 Leipzig Telefon: (03 41) 900 41 50 Telefax: (03 41) 900 41 40 Stand: 16. April 2009

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Zeiterfassung Zutrittskontrolle. Workflow. www.cipdialog.de

Zeiterfassung Zutrittskontrolle. Workflow. www.cipdialog.de Zeiterfassung Zutrittskontrolle Workflow www.cipdialog.de Zeiterfassung Zutrittskontrolle Zeiterfassung Unsere offlinefähigen Netzwerkterminals bieten neben der Erfassung der Zeiterfassungsdaten auch frei

Mehr

GKSpro WebServer. Überblick. Web Server. GKSpro. Datenbank. GKSpro. InfoBrief Nr. 61 November 2012. GKSpro WebServer.

GKSpro WebServer. Überblick. Web Server. GKSpro. Datenbank. GKSpro. InfoBrief Nr. 61 November 2012. GKSpro WebServer. InfoBrief Nr. 61 Überblick ist eine unter Microsoft Windows-Betriebssystemen lauffähige Software, die dem Anwender eine umfangreiche Benutzeroberfläche u.a. mit folgenden Funktionsbereichen zur Verfügung

Mehr

meta.crm meta.relations

meta.crm meta.relations meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk DS Projekt ist eine Software zum Erfassen und Auswerten von Projektzeiten. Sie zeichnet sich durch eine besonders schnelle und einfache

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Proton Tankmesssystem per SMS und Webserver Dokumentation V1.4

Proton Tankmesssystem per SMS und Webserver Dokumentation V1.4 Proton Tankmesssystem per SMS und Webserver Dokumentation V1.4 Seite 1 von 9 Dokumentation Proton SMS Webserver Mit dem neuen Softwaretool von Proton werden SMS / Email / ASCII-File über eine Standard

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Kurzeinstieg in VR-Ident personal

Kurzeinstieg in VR-Ident personal Kurzeinstieg in VR-Ident personal Sehr geehrte Kundin, sehr geehrter Kunde, anbei erhalten Sie eine kurze Übersicht zur Installation und zu weiteren Funktionen Ihrer Software VR-Ident personal. Installation

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf

Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Dokumentenmanagement jw GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Stand: 25.01.2005 GmbH, http://www.jwconsulting.eu 1 von 6 25.01.05 Dokumentenmanagement Das Dokumentenmanagement der Firma jw GmbH

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

myreport Benutzerhandbuch Active Tracing 3.1 Volle Transparenz Durchgehende Sendungsverfolgung und Status Reporte

myreport Benutzerhandbuch Active Tracing 3.1 Volle Transparenz Durchgehende Sendungsverfolgung und Status Reporte myreport Benutzerhandbuch Active Tracing 3.1 Volle Transparenz Durchgehende Sendungsverfolgung und Status Reporte Benutzerhandbuch, November 2009 Seite 2 Inhaltsverzeichnis Einleitung... 3 1. myreport

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten. Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen

Mehr

Moderne Organisationen brauchen Flexibilität

Moderne Organisationen brauchen Flexibilität Türschild 4.3 Moderne Organisationen brauchen Flexibilität Stellen Sie sich vor, alle Räume eines Gebäudes haben ein digitales Türschild und Sie können die Anzeige bei Veränderungen schnell von einer zentralen

Mehr

HowTo: Ereigniseinrichtung

HowTo: Ereigniseinrichtung HowTo: Ereigniseinrichtung [Szenario] Sobald die Kamera eine Bewegung erkennt soll ein Videoclip auf einem FTP Server gespeichert werden und eine Email Benachrichtigung mit Snapshots verschickt werden.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

INFO ACCESS. Zutrittskontrolle unter Windows mit Integration in TIME-INFO INFO PZE

INFO ACCESS. Zutrittskontrolle unter Windows mit Integration in TIME-INFO INFO PZE Zutrittskontrolle unter Windows mit Integration in INFO PZE Anwesenheitsübersicht Standortverwaltung Terminal-Verwaltung Zutrittspläne Zutrittskonfiguration Mitarbeiterberechtigung Protokoll unberechtigter

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Web Self Service Erfassen von Service-Meldungen Version 3.1 Seite 2 von 12 Anwenderdokumentation Version 3.1 Stand September 2011

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Ein Überblick in 10 Minuten

Ein Überblick in 10 Minuten Ein Überblick in 10 Minuten Die Erfassung der Arbeitszeiten : Das Erfassungsterminal. Das Buchen am Terminal. Die Übertragung der Buchungen an das Zeiterfassungsprogramm. Aufgaben des Zeitverantwortlichen:

Mehr

conjectcm Systemvoraussetzungen

conjectcm Systemvoraussetzungen conjectcm Systemvoraussetzungen www.conject.com conjectcm Systemvoraussetzungen Nutzungshinweis: Das vorliegende Dokument können Sie innerhalb Ihrer Organisation jederzeit weitergeben, kopieren und ausdrucken.

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Scanning- Reservationslösung Gemeinden Benutzerhandbuch

Scanning- Reservationslösung Gemeinden Benutzerhandbuch Scanning- Reservationslösung Gemeinden Benutzerhandbuch Scan Center Version 1.1-02.02.2009 1 von 15 Inhaltsverzeichnis 1 Beschreibung der Applikation...3 1.1 Benutzerverwaltung...3 1.2 Importmodul...3

Mehr

Kurzbeschreibung. Zutrittskontrolle Java. Ein Produkt der all4time AG

Kurzbeschreibung. Zutrittskontrolle Java. Ein Produkt der all4time AG Kurzbeschreibung Zutrittskontrolle Java Ein Produkt der all4time AG all4time AG Goldbeckstrasse 7 69493 Hirschberg Telefon: 06201/84567-0 Telefax 06201/84567-10 1 Einführung Die Zutrittskontrolle AS-ZKT

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

Der Schlüssel für eine optimale Betriebsorganisation

Der Schlüssel für eine optimale Betriebsorganisation Mit intelligenten Lösungen werden komplexe betriebliche Abläufe zum Kinderspiel. Die Arbeit mit CheroKey ist schnell, effektiv, übersichtlich und treffsicher. Das Ergebnis: Mehr wissen, mehr erreichen.

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Ihr Begleiter zur Inbetriebnahme - Zeiterfassung - Workflow. Stand: 1. April 2008 (3.20B140)

Ihr Begleiter zur Inbetriebnahme - Zeiterfassung - Workflow. Stand: 1. April 2008 (3.20B140) Ihr Begleiter zur Inbetriebnahme - Zeiterfassung - Workflow Stand: 1. April 2008 (3.20B140) Inhaltsverzeichnis 1 Vorgesetzte in den Firmendaten einrichten...3 2 Modulgruppe erstellen/ändern...4 3 Workflow-

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Z E I T E R F A S S U N G E I N F A C H F U N K T I O N E L L. ZcZutritt

Z E I T E R F A S S U N G E I N F A C H F U N K T I O N E L L. ZcZutritt ZcZutritt Zutritt ZcAccess ist eine eigenständige Webapplikation für Zutritt. ZcAccess wird im Zusammenhang von CA774 Türsteuerungen verwendet. In Verbindung mit ZeitConsens können natürlich alle Mitarbeiter

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Z E I T E R F A S S U N G E I N F A C H F U N K T I O N E L L. ZcWorkflow

Z E I T E R F A S S U N G E I N F A C H F U N K T I O N E L L. ZcWorkflow ZcWorkflow Workflow Workflow bedeutet Antragswesen für Zeitdatenkorrekturen. Änderungen von Zeitdaten müssen nicht mehr als Zettel ausgefüllt, gesammelt und von einem einzelnen Sachbearbeiter eingegeben

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Schnell, sicher, umweltfreundlich und sparsam

Schnell, sicher, umweltfreundlich und sparsam Schnell, sicher, umweltfreundlich und sparsam 1 E-Dokumente Einfach, sicher und umweltfreundlich Profitieren Sie von der Dienstleistung «e-dokumente»! Mit wenigen Mausklicks gelangen Sie so zu Ihren Bankdokumenten.

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese

Mehr

Hilfe zur Verwendung digitaler Formulare

Hilfe zur Verwendung digitaler Formulare Übersicht A) Allgemeines Seite 1 B) Antragstellung / Auswahl der Formulare Seite 1 Aufruf der Formulare Seite 1 Bearbeiten/Ausfüllen der Formulare Seite 2 C) Einreichen/Weiterleiten Seite 4 A) Allgemeines

Mehr

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 1. Hard- und Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lavid-F.I.S. Ablaufbeschreibung für. Arbeitszeiterfassung. Lavid-F.I.S.

Lavid-F.I.S. Ablaufbeschreibung für. Arbeitszeiterfassung. Lavid-F.I.S. Lavid-F.I.S. Ablaufbeschreibung für Dauner Str. 12, D-41236 Mönchengladbach, Tel. 02166-97022-0, Fax -15, Email: info@lavid-software.net 1. Inhalt 1. Inhalt... 2 2. Verwendbar für... 3 3. Aufgabe... 3

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Firmenverwaltung. Filialverwaltung. Mandantenverwaltung

Firmenverwaltung. Filialverwaltung. Mandantenverwaltung Mandantenverwaltung Firmenverwaltung Filialverwaltung Verwaltung von Mandanten zum Zwecke der Abrechnung einer Dienstleistung im Bereich der Arbeitszeiterfassung. Zielgruppen: Steuerberater, Gebäudeverwaltung,

Mehr

Update Informationen

Update Informationen Update Informationen Quartal 01/2013 Hilfe Menü Hilfe/Info Der Aufruf der Fernwartung im Fenster Hilfe/Info wurde auf die aktuelle Version von PC-Visit umgestellt. Es ist nun zusätzlich möglich die Fernwartung

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr