ACCESSNET -T IP NMS. Network Management System.
|
|
- Kristin Fuhrmann
- vor 8 Jahren
- Abrufe
Transkript
1 ACCESSNET -T IP NMS Network System Mit dem Netzmanagement-System (NMS) lassen sich Infrastruktur und verschiedene Dienste eines ACCESSNET -T IP-Netzes überwachen und administrieren. Das NMS ist ein verteiltes Multi-Client- und Multi-Server-System mit integrierten Datenbanken, das durch seinen modularen Aufbau eine Skalierung gemäß der jeweiligen Netzanforderungen und Netzgröße erlaubt.
2 Network System NMS ACCESSNET -T IP Network System Unser NMS ist das Netzmanagement- System für das TETRA-Mobilfunksystem ACCESSNET -T IP der Hytera Mobilfunk GmbH. Mit diesem Software-Paket verwalten Sie sämtliche Funktionen, Netzelemente und Teilnehmer Ihrer TETRA-Mobilfunklösung von Hytera Mobilfunk GmbH. Zu jedem TETRA- System liefern wir ein individuelles NMS-Paket mit allen nötigen Modulen. Dank des modularen Aufbaus können Sie es nach Bedarf erweitern und optimal an Ihr System anpassen. Unser Netzmanagement-System ist komplett. Für alle Verwaltungs- und Konfigurationsaufgaben im ACCESSNET -T IP stehen verschiedene Netzmanagement-Clients (NMCs) zur Verfügung. Diese setzen wir gemäß Ihren Anforderungen und dem Funktionsumfangs Ihres TETRA-Systems im System ein. Die Technik im Überblick Unser NMS basiert auf einer nahezu beliebig skalierbaren Client-Server- Architektur. Damit erlaubt Ihnen das System den Zugriff sowohl von einer zentralen Stelle aus, wie auch an verteilten Standorten innerhalb des ACCESSNET -T IP-Netzes ganz gleich, wie komplex Ihre Mobilfunklösung aufgebaut ist. Alle Clients greifen via IP-Netzwerk auf die aktuellen Daten zu, welche die NMS-Server bereitstellen. Die dezentrale Architektur des NMS schützt Ihr Mobilfunknetz vor Datenverlusten, optimiert Arbeitsabläufe und bietet Ihnen bedarfsgerechte, vielfältig konfigurierbare Kontrollfunktionen. Unser NMS auf einen Blick: Bedienerfreundliche Software für das Ihrer Hytera TETRA- Mobilfunklösung Flexible Verwaltung aller Funktionen, Netzelemente und Teilnehmer Modulare, auf beliebige Systemgrößen skalierbare Struktur Vielfältig konfigurierbarer Datenzugriff via robuster IP-Vernetzung Maximale Datenverfügbarkeit und -sicherheit Hochgradig automatisierte, betriebssichere Abläufe Unkomplizierte Ankopplung und Überwachung externer Systemkomponenten Zugriffskontrolle auf das NMS zum Schutz des Systems Benutzeroberfläche (GUI) der NMS-Applikationen ist in vielen Sprachen bereits verfügbar, weitere Sprachen sind auf Kundenwunsch möglich Stark durch Standardisierung Die Funktionen des Netzmanagement-Systems sind nach dem standardisierten Netzmanagement-Modell FCAPS (Fault, Configuration, Administration/Accounting, Performance und Security ) gemäß ITU-T M.3010 (02/2000, International Telecommunication Union) aufgeteilt. Die folgenden Funktionen stehen über das Netzmanagement-System zur Verfügung: Fault - Fehlermanagement Configuration - Konfigurationsmanagement Subscriber (Teilnehmermanagement ) und eine Billing- Schnittstelle als Teil des Accounting s Performance - Leistungsmanagement Security - Sicherheitsmanagement 2
3 Fault Fehlermanagement Das Fehlermanagement des ACCESSNET -T IP ermöglicht die Überwachung aller Netzbestandteile wie z. B. Hardware-/ Software-Komponenten und Verbindungen in Echtzeit aus der Ferne (Remote). Über das Fehlermanagement kann somit unverzüglich auf alle Ereignisse reagiert und bei Bedarf mit Hilfe von Wartungsfunktionen aktiv eingegriffen werden. Darüber hinaus stellt das Fehlermanagement umfangreiche Report- und Analysemöglichkeiten bereit. Alle erfassten Betriebszustände werden gespeichert und können jederzeit abgefragt und analysiert werden. Über SNMP-Schnittstellen (Simple Network Protocol) können neben den Netzbestandteilen des ACCESSNET -T IP auch zusätzliche Komponenten wie z. B. Richtfunksysteme, Einbruch-/ Brandmeldeanlagen oder Schranküberwachungssysteme an das NMS angebunden und zentral überwacht werden. Des Weiteren ist die Anbindung an übergeordnete lösungen (Umbrella- -System) möglich. NMC-511 FaultManager Der NMC-511 FaultManager ist die Client-Software im NMS für das Fehlermanagement. Wie alle Clients des NMS ist der NMC-511 nach den Gesichtspunkten moderner Software- Entwicklung gestaltet. Für die zeitnahe Fehlerbeseitigung im System, werden mit dem NMC-511 FaultManager auftretende Fehler im ACCESSNET -T IP schnell erkannt und lokalisiert. Alle Netzbestandteile eines ACCESSNET -T IP werden über den NMC-511 FaultManager überwacht. Betriebszustände und Fehler werden vom Netzmanagement-System erfasst und mit dem NMC-511 visualisiert. Für die dauerhafte Netzüberwachung stellt der NMC-511 FaultManager die Betriebszustände und Fehler bezogen auf das entsprechende Netzelement in einer Alarmstatusliste dar. Weiterleitung von Alarmmeldungen über . Audiovisuelle Alarmsignalisierung. 3
4 Configuration Konfigurationsmanagement Das Konfigurationsmanagement im ACCESSNET -T IP ermöglicht die einfache und dennoch umfangreiche Konfiguration ihres TETRA-Mobilfunknetzes von Hytera. Das Konfigurationsmanagement bietet durch sein durchdachtes Konzept viele Vorteile für unsere Kunden wie z.b.: Die Einsatzkosten für die Verteilung von Software- und Konfigurationsupdates werden gering gehalten, da diese nicht vor Ort durchgeführt werden müssen sondern im laufenden Betrieb aus der Ferne vorgenommen werden können. Die Erstellung des Netzmodells wird durch die Software unterstützt und ermöglicht eine fehlerfreie und schnelle Erstellung der Netzkonfiguration, die durch die logische Gruppierung der zur Verfügung stehenden Konfigurationsparametern noch weiter erleichtert wird. Ein Großteil der erforderlichen Konfigurationsparameter wird dabei automatisch berechnet. Bereits während der Erstellung wird das Netzmodell auf Fehler hin geprüft und durch die geführte Fehlersuche werden so fehlerhafte Netzkonfigurationen vermieden. Umfangreiche Bibliotheken von vorkonfigurierten Netzelementen sind bereits enthalten. Der gesamte Download-Prozess der Konfigurationsdateien läuft im Hintergrund ab und wird ressourcensparend durchgeführt. Das Konfigurationsmanagement ist robust und fehlertolerant. Für das Konfigurationsmanagement im NMS werden die Netzmanagement-Clients NMC 515 ConfigurationManager und der NMC-522 DownloadManager eingesetzt: Über den Netzmanagement-Client NMC-515 ConfigurationManager wird die Netzkonfiguration für das TETRA-Funksystem ACCESSNET -T IP generiert. Anschließend können die generierten Konfigurationsdateien mit Hilfe des Netzmanagement-Clients NMC-522 DownloadManager an die Netzbestandteile übertragen werden. 4
5 Subscriber Teilnehmermanagement Das Teilnehmermanagement im ACCESSNET -T IP ermöglicht die zentrale Verwaltung aller Teilnehmerdaten im System. Dies umfasst das Anlegen von Teilnehmern, Gruppen und Flotten sowie die Verwaltung von Berechtigungen und allen anderen Daten, die in Zusammenhang mit Teilnehmerinformationen stehen (wie z. B. Funkzonen, Sondernummern, Gesprächsdatensätze). Eine komfortable und schnelle Änderung von Teilnehmereigenschaften ist über dauerhafte oder temporäre Profilbindung möglich. Die Teilnehmerdaten werden in der Netzdatenbank gespeichert und zyklisch exportiert. Beim Durchführen von Software- und Konfigurations-Downloads im System werden die Teilnehmerdaten automatisch im Hintergrund aktualisiert. Das Teilnehmermanagement stellt darüber hinaus Funktionen für die Auswertung der rufbezogenen Verbindungsdaten zur Verfügung, das die gezielte Auswertung von Rufszenarien, Hauptverkehrsstunden usw. ermöglicht. Zusätzlich können zu Analysezwecken Reports zu Gesprächsdatensätzen erstellt und gespeichert werden. Außerdem können Daten für Abrechnungssysteme exportiert werden (Billing). Endgeräte können im laufenden Betrieb z. B. temporär oder permanent deaktiviert werden (enable/disable bzw. stun/kill). Dies kann sinnvoll sein, um bei verlorenen oder gestohlenen Endgeräten eine missbräuchliche Verwendung zu verhindern. NMC-512 SubscriberManager Der Netzmanagement-Client NMC-512 SubscriberManager dient zur Administration von Teilnehmerdaten sowie der Konfiguration und Verwaltung von verschiedenen Nutzerorganisationen innerhalb eines ACCESSNET -T IP. Des Weiteren sind Funktionen für das rufbezogene Leistungsmanagement (Verkehrsmanagement) enthalten (Auswertung von Rufszenarien, Hauptverkehrsstunde usw.). 5
6 Performance Leistungsmanagement Mit dem Leistungsmanagement im ACCESSNET -T IP wird die Netzauslastung ermittelt und analysiert. So werden gezielte Maßnahmen zur Netzoptimierung ermöglicht. Die Netzauslastung wird kontinuierlich sowohl auf den Verbindungsleitungen zwischen den Vermittlungen und zu Netzübergängen (z. B. Telefonnetzübergänge) als auch auf den Kanälen der Luftschnittstelle gemessen. Die Messwerte werden als Leistungsdaten in der Netzdatenbank des Netzmanagement-Systems gespeichert und stehen damit für die Analyse zur Verfügung. Für die Visualisierung der systembezogenen und spezifischen Leistungsdaten wird der NMC-513 PerformanceManager eingesetzt. Der NMC-513 PerformanceManager greift auf die Leistungsdaten zu und generiert jederzeit Reports in Form von Diagrammen oder Tabellen. Die generierten Reports der Netz- und Ressourcenauslastung helfen bei der Ermittlung unterschiedlicher Parameter, von der täglichen Hauptverkehrsstunde bis hin zu mittel- und langfristigen Trends sowie der Veränderung des Nutzungsverhaltens der Netzteilnehmer. Diese Informationen können im Anschluss zur Planung einer Netzoptimierung eingesetzt werden. Die Auswertungen unterstützen bei der Erkennung von nur kurzfristig oder über längere Zeiträume wiederholt auftretenden Störungen und erlauben damit die zeitnahe Einleitung geeigneter Maßnahmen zur Fehlersuche und -beseitigung. NMC-513 PerformanceManager Für die Visualisierung von Leistungsdaten (KPI) im ACCESSNET -T IP stellt der NMC-513 PerformanceManager zahlreiche Reportfunktionen zur Netzanalyse bereit. Der NMC-513 PerformanceManager greift auf Leistungsdaten in den Netzdatenbanken (NDB) zu und generiert Reports in Form von Tabellen oder Verlaufsdiagrammen. Die Reports können für unterschiedliche Zeiträume erstellt werden und ermöglichen gezielte Analysen des ACCESSNET -T IP. Zusätzlich können Reports von spezifischen Leistungsdaten für spezielle Analysezwecke definiert, gespeichert und angepasst werden. 6
7 Security Sicherheitsmanagement Das Sicherheitsmanagement im ACCESSNET -T IP ermöglicht die zentrale Verwaltung von allen Sicherheitsfunktionen. Die Sicherheitsfunktionen gewährleisten größtmögliche Vertraulichkeit und Integrität und schützen das Netz durch Verschlüsselung und Authentifizierung vor unbefugter Nutzung und Zugriff auf die übermittelten Gespräche und Daten. Zusätzlich zu den Sicherheitsfunktionen im ACCESSNET -T IP stellt das Netzmanagement- System weitere Sicherheitsfunktionen bereit, mit deren Hilfe die Benutzeraktivitäten überwacht (Logging) und Änderungen am Datenbestand nachvollzogen werden können (Audit Trailing). Das NMS bietet damit die Möglichkeit unbeabsichtigte Änderungen oder Manipulationen des TETRA-Systems zu erkennen und zu beheben. NMC-514 Der Netzmanagement-Client NMC-514 dient im ACCESSNET -T IP zur Verwaltung und Generierung von Authentifizierungsparametern. Zudem werden die für die Luftschnittstellenverschlüsselung erforderlichen Kodierungsschlüssel über den NMC-514 generiert und verwaltet. NMC-524 TerminalSecurityManager Der Netzmanagement-Client NMC-524 TerminalSecurityManager dient zum Deaktivieren und Reaktivieren (enable/disable) von Endgeräten innerhalb des ACCESSNET -T IP. Dies kann z. B. erforderlich sein, um die missbräuchliche Nutzung von verlorenen oder gestohlenen Endgeräten zu verhindern. Anzeigen von Benutzeraktivitäten (Logging) Damit Aktivitäten von NMC-Benutzern nachvollzogen werden können, werden die Benutzeraktionen in der Netzdatenbank protokolliert. Für das Anzeigen von Benutzeraktivitäten steht der Netzmanagement-Client NMC-541 UserManager zur Verfügung. Änderungsverfolgung (Audit Trailing) Änderungen am Teilnehmerdatenbestand der Netzdatenbank können zusammen mit Informationen über den Urheber der Änderung gespeichert und ausgewertet werden. So können Änderungen an Teilnehmerdaten z. B. für die Fehlerbehebung nachvollzogen werden. 7
8 SGS Certificate DE11/ Hytera Mobilfunk GmbH Addresse: Fritz-Hahne-Straße 7, Bad Münder, Deutschland Tel.: + 49 (0)5042 / Fax: + 49 (0)5042 / info@hytera.de Hytera Mobilfunk GmbH behält sich das Recht vor, das Produkt-Design und die Spezifikationen zu ändern. Sollte ein Druckfehler auftreten, übernimmt Hytera Mobilfunk GmbH keine Haftung. Alle Spezifikationen unterliegen Änderungen ohne vorherige Ankündigung. Verschlüsselungseigenschaften sind optional und bedürfen einer gesonderten Gerätekonfiguration; unterliegt deutschen und europäischen Exportbestimmungen. sind eingetragene Warenzeichen von Hytera Co. Ltd. ACCESSNET und alle Ableitungen sind geschützte Marken der Hytera Mobilfunk GmbH Hytera Mobilfunk GmbH. Alle Rechte vorbehalten. Ref. Nr.: 90ACN-T_NMS_Bro01_01
SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0
DMR-Dispatcher Bestellablauf SmartDispatch-Bestellablauf V1.0 2012 Hytera Mobilfunk GmbH 31848 Bad Münder, Deutschland Änderungen vorbehalten. Daten ohne Toleranzangabe sind nicht verbindlich. Verschlüsselungseigenschaften
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrOPplus Document Capture
OPplus Document Capture Certified For Microsoft Dynamics NAV für Microsoft Dynamics NAV gbedv GmbH & Co. KG www.opplus.de www.gbedv.de OPplus Document Capture für Microsoft Dynamics NAV Document Capture
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
MehrÜberblick. Seite 2 von 5
Überblick Der ESEMOS MediaMiner ist ein Stimmungsbarometer und Monitoring-Werkzeug für soziale Netzwerke. MediaMiner zeichnet sich insbesondere durch die Sentiment-Analyse, die Spracherkennung sowie anspruchsvolle
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrBereit für neue Technologien
KOPF AUTOMATION Bereit für neue Technologien CRx-Teleservice Datenerfassung, Auswertung, Visualisierung, Service Egal ob beweglich oder standortgebunden, wir bringen Daten jeglicher Art von Maschinen oder
MehrLabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch
LabTech RMM Monitoring von MDaemon Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Monitoring von MDaemon 3 Schritt 1: Suche nach allen MDaemon-Maschinen 3 Schritt 2: Erstellen einer Gruppe
MehrDas Warenwirtschaftswunder
Das Warenwirtschaftswunder UNSERE HISTORIE Mit Individualität zum Produkterfolg. Die Geschichte der VARIO Software GmbH beginnt schon einige Jahre vor ihrer Gründung. Zunächst auf Projektbasis programmierte
MehrAnbindung LMS an Siemens S7. Information
Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4
Mehr6. SLA (Leistungsgruppen)
6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN Mit Autodesk Subscription profitieren Sie von zahlreichen Vorteilen, wie z. B. Software-Upgrades und Zugriff auf Vorgängerversionen Ihrer
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrI T & A U T O M A T I O N. SCADA.web. Ausgezeichnete Anlagenüberwachung im Web
I T & A U T O M A T I O N SCADA.web Ausgezeichnete Anlagenüberwachung im Web Innovation in Technologie und Dienstleistung SCADA.web ist das Portal zur Fernüberwachung für Betreiber von kleinen dezentralen
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrInstallationsanleitung. TFSInBox
Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln
MehrTechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung
Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrTender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen
Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrEinsatzbearbeitung im Sanitätsdienst
Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrProduktbeschreibung utilitas Ticketsystem
Produktbeschreibung utilitas Ticketsystem Inhalt Zusammenfassung... 2 Vorteile... 3 Berechtigungen... 3 Ticketadministrator... 3 Ticketbearbeiter... 3 Tickets... 4 Ticketerstellung... 4 Ticketbearbeitung...
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrSAP HANA-DATENBANK BENUTZERHANDBUCH FÜR DIE VERMESSUNG. SAP HANA-Datenbank Benutzerhandbuch für die Vermessung Version 1.1
SAP HANA-DATENBANK BENUTZERHANDBUCH FÜR DIE VERMESSUNG SAP HANA-Datenbank Benutzerhandbuch für die Vermessung Version 1.1 Einleitung Die SAP HANA-Datenbank ( im Folgenden Datenbank) ist mit einem Lizenzierungsmechanismus
MehrQuick Guide Mitglieder
Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrSF-RB. Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung. SF-Software Touristiksoftware
SF-RB Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung SF-Software Touristiksoftware Telefon: +420/ 380 331 583 Telefax: +420/ 380 331 584 E-Mail: Office@SF-Software.com
MehrSynthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4
Inhalt 1 Einleitung 3 2 Welche Vorteile bietet der OnlineShop 4 3 Die Registrierung (Neukunden) 5 3.1 Privatkunden... 6 3.2 Firmenkunden... 7 4 Die Anmeldung (Bestandskunden) 8 5 Bestellvorgang 10 5.1
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrKontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN
MehrCustomer Relationship Management
proagency Business Software Suite Modul CRM Customer Relationship Management akeon GmbH, Leinfelden-Echterdingen www.akeon.de info @ akeon.de Tel. +49 (0) 711 4 80 88 18 2 akeon mehr als bloß Software
MehrEin Überblick in 10 Minuten
Ein Überblick in 10 Minuten Die Erfassung der Arbeitszeiten : Das Erfassungsterminal. Das Buchen am Terminal. Die Übertragung der Buchungen an das Zeiterfassungsprogramm. Aufgaben des Zeitverantwortlichen:
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrTempusCapio Erste Schritte
TempusCapio Erste Schritte 1. Anlegen eines Friedhofs Klicken Sie unter dem Reiter Friedhöfe auf Bearbeiten um die Daten Ihres Friedhofes anzupassen. Einen weiteren zusätzlichen Friedhof können Sie bei
MehrZeiterfassung Zutrittskontrolle. Workflow. www.cipdialog.de
Zeiterfassung Zutrittskontrolle Workflow www.cipdialog.de Zeiterfassung Zutrittskontrolle Zeiterfassung Unsere offlinefähigen Netzwerkterminals bieten neben der Erfassung der Zeiterfassungsdaten auch frei
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrTransparentes Informationsmanagement für eine erfolgreiche Fuhrparkverwaltung. Die Alphabet Online-Services.
Transparentes Informationsmanagement für eine erfolgreiche Fuhrparkverwaltung. Die Alphabet Online-Services. Von gestern: Fuhrparkmanagement ohne tagesaktuelle Informationen. Von Alphabet: immer auf den
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
Mehrmeta.crm meta.relations
meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre
MehrLook Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.
Building Information Modeling Look Inside: desite modellorientiertes Arbeiten im Bauwesen. B.I.M. desite MD unterstützt Sie bei der täg lichen Arbeit mit Gebäudemodellen und ermöglicht den Zugang zu den
MehrOBU 2.0. Wer zuerst kommt, fährt am besten. Jetzt kommt die Software-Version. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 1
Jetzt kommt die OBU 2.0 Das Update für Ihre OBU. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 1 Wer zuerst kommt, fährt am besten. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 2 Jetzt updaten: OBU
MehrALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012
1 ALEXANDER NÉMETH ANE PROJEKTMANAGEMENT UND TRAINING P R O U D M E M B E R OF T H E C L U B OF I N T E R N A T I O N A L P A R T N E R S Y O U R I N T E R N A T I O N A L T H I N K T A N K A L E X A N
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrEDI Datenaustausch und Konvertierung Funktionsumfang & Services
cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrNeue Perspektiven für Ihr Bauprojekt. Referenzlösungen von AXIO-NET
Neue Perspektiven für Ihr Bauprojekt Referenzlösungen von AXIO-NET Baustellenlösungen Präzise Daten für jede Anwendung Bauen mit Satellitentechnik Mit modernster Satellitentechnik ist es möglich, die Effizienz
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrDie Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen.
Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen. : Der Markt verändert sich bei der Produktentwicklung. Kürzere Entwicklungszeiten, umfangreichere Produktspektren
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrMailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.
Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehrnovapro Open Audittrail Report
novapro Open Audittrail Report Bedienungshandbuch 7001042001 Q11 Diese Beschreibung entspricht dem aktuellen Programmstand Version 1.0. Änderungen erfolgen zu jeder Zeit und ohne vorherige Ankündigung.
MehrCDN services sicherheit. Deutsche Telekom AG
CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten
MehrBusiness-Lösungen von HCM. HCM Personalverwaltung. Mehr als nur Personalverwaltung
Mehr als nur Personalverwaltung In jedem Unternehmen ist das Personalmanagement eine Grundaufgabe. Dazu gehört u.a. die Verwaltung der Personalstammdaten. Diese in einem einheitlichen System zu organisieren
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
Mehr