ACCESSNET -T IP NMS. Network Management System.

Größe: px
Ab Seite anzeigen:

Download "ACCESSNET -T IP NMS. Network Management System. www.hytera.de"

Transkript

1 ACCESSNET -T IP NMS Network System Mit dem Netzmanagement-System (NMS) lassen sich Infrastruktur und verschiedene Dienste eines ACCESSNET -T IP-Netzes überwachen und administrieren. Das NMS ist ein verteiltes Multi-Client- und Multi-Server-System mit integrierten Datenbanken, das durch seinen modularen Aufbau eine Skalierung gemäß der jeweiligen Netzanforderungen und Netzgröße erlaubt.

2 Network System NMS ACCESSNET -T IP Network System Unser NMS ist das Netzmanagement- System für das TETRA-Mobilfunksystem ACCESSNET -T IP der Hytera Mobilfunk GmbH. Mit diesem Software-Paket verwalten Sie sämtliche Funktionen, Netzelemente und Teilnehmer Ihrer TETRA-Mobilfunklösung von Hytera Mobilfunk GmbH. Zu jedem TETRA- System liefern wir ein individuelles NMS-Paket mit allen nötigen Modulen. Dank des modularen Aufbaus können Sie es nach Bedarf erweitern und optimal an Ihr System anpassen. Unser Netzmanagement-System ist komplett. Für alle Verwaltungs- und Konfigurationsaufgaben im ACCESSNET -T IP stehen verschiedene Netzmanagement-Clients (NMCs) zur Verfügung. Diese setzen wir gemäß Ihren Anforderungen und dem Funktionsumfangs Ihres TETRA-Systems im System ein. Die Technik im Überblick Unser NMS basiert auf einer nahezu beliebig skalierbaren Client-Server- Architektur. Damit erlaubt Ihnen das System den Zugriff sowohl von einer zentralen Stelle aus, wie auch an verteilten Standorten innerhalb des ACCESSNET -T IP-Netzes ganz gleich, wie komplex Ihre Mobilfunklösung aufgebaut ist. Alle Clients greifen via IP-Netzwerk auf die aktuellen Daten zu, welche die NMS-Server bereitstellen. Die dezentrale Architektur des NMS schützt Ihr Mobilfunknetz vor Datenverlusten, optimiert Arbeitsabläufe und bietet Ihnen bedarfsgerechte, vielfältig konfigurierbare Kontrollfunktionen. Unser NMS auf einen Blick: Bedienerfreundliche Software für das Ihrer Hytera TETRA- Mobilfunklösung Flexible Verwaltung aller Funktionen, Netzelemente und Teilnehmer Modulare, auf beliebige Systemgrößen skalierbare Struktur Vielfältig konfigurierbarer Datenzugriff via robuster IP-Vernetzung Maximale Datenverfügbarkeit und -sicherheit Hochgradig automatisierte, betriebssichere Abläufe Unkomplizierte Ankopplung und Überwachung externer Systemkomponenten Zugriffskontrolle auf das NMS zum Schutz des Systems Benutzeroberfläche (GUI) der NMS-Applikationen ist in vielen Sprachen bereits verfügbar, weitere Sprachen sind auf Kundenwunsch möglich Stark durch Standardisierung Die Funktionen des Netzmanagement-Systems sind nach dem standardisierten Netzmanagement-Modell FCAPS (Fault, Configuration, Administration/Accounting, Performance und Security ) gemäß ITU-T M.3010 (02/2000, International Telecommunication Union) aufgeteilt. Die folgenden Funktionen stehen über das Netzmanagement-System zur Verfügung: Fault - Fehlermanagement Configuration - Konfigurationsmanagement Subscriber (Teilnehmermanagement ) und eine Billing- Schnittstelle als Teil des Accounting s Performance - Leistungsmanagement Security - Sicherheitsmanagement 2

3 Fault Fehlermanagement Das Fehlermanagement des ACCESSNET -T IP ermöglicht die Überwachung aller Netzbestandteile wie z. B. Hardware-/ Software-Komponenten und Verbindungen in Echtzeit aus der Ferne (Remote). Über das Fehlermanagement kann somit unverzüglich auf alle Ereignisse reagiert und bei Bedarf mit Hilfe von Wartungsfunktionen aktiv eingegriffen werden. Darüber hinaus stellt das Fehlermanagement umfangreiche Report- und Analysemöglichkeiten bereit. Alle erfassten Betriebszustände werden gespeichert und können jederzeit abgefragt und analysiert werden. Über SNMP-Schnittstellen (Simple Network Protocol) können neben den Netzbestandteilen des ACCESSNET -T IP auch zusätzliche Komponenten wie z. B. Richtfunksysteme, Einbruch-/ Brandmeldeanlagen oder Schranküberwachungssysteme an das NMS angebunden und zentral überwacht werden. Des Weiteren ist die Anbindung an übergeordnete lösungen (Umbrella- -System) möglich. NMC-511 FaultManager Der NMC-511 FaultManager ist die Client-Software im NMS für das Fehlermanagement. Wie alle Clients des NMS ist der NMC-511 nach den Gesichtspunkten moderner Software- Entwicklung gestaltet. Für die zeitnahe Fehlerbeseitigung im System, werden mit dem NMC-511 FaultManager auftretende Fehler im ACCESSNET -T IP schnell erkannt und lokalisiert. Alle Netzbestandteile eines ACCESSNET -T IP werden über den NMC-511 FaultManager überwacht. Betriebszustände und Fehler werden vom Netzmanagement-System erfasst und mit dem NMC-511 visualisiert. Für die dauerhafte Netzüberwachung stellt der NMC-511 FaultManager die Betriebszustände und Fehler bezogen auf das entsprechende Netzelement in einer Alarmstatusliste dar. Weiterleitung von Alarmmeldungen über . Audiovisuelle Alarmsignalisierung. 3

4 Configuration Konfigurationsmanagement Das Konfigurationsmanagement im ACCESSNET -T IP ermöglicht die einfache und dennoch umfangreiche Konfiguration ihres TETRA-Mobilfunknetzes von Hytera. Das Konfigurationsmanagement bietet durch sein durchdachtes Konzept viele Vorteile für unsere Kunden wie z.b.: Die Einsatzkosten für die Verteilung von Software- und Konfigurationsupdates werden gering gehalten, da diese nicht vor Ort durchgeführt werden müssen sondern im laufenden Betrieb aus der Ferne vorgenommen werden können. Die Erstellung des Netzmodells wird durch die Software unterstützt und ermöglicht eine fehlerfreie und schnelle Erstellung der Netzkonfiguration, die durch die logische Gruppierung der zur Verfügung stehenden Konfigurationsparametern noch weiter erleichtert wird. Ein Großteil der erforderlichen Konfigurationsparameter wird dabei automatisch berechnet. Bereits während der Erstellung wird das Netzmodell auf Fehler hin geprüft und durch die geführte Fehlersuche werden so fehlerhafte Netzkonfigurationen vermieden. Umfangreiche Bibliotheken von vorkonfigurierten Netzelementen sind bereits enthalten. Der gesamte Download-Prozess der Konfigurationsdateien läuft im Hintergrund ab und wird ressourcensparend durchgeführt. Das Konfigurationsmanagement ist robust und fehlertolerant. Für das Konfigurationsmanagement im NMS werden die Netzmanagement-Clients NMC 515 ConfigurationManager und der NMC-522 DownloadManager eingesetzt: Über den Netzmanagement-Client NMC-515 ConfigurationManager wird die Netzkonfiguration für das TETRA-Funksystem ACCESSNET -T IP generiert. Anschließend können die generierten Konfigurationsdateien mit Hilfe des Netzmanagement-Clients NMC-522 DownloadManager an die Netzbestandteile übertragen werden. 4

5 Subscriber Teilnehmermanagement Das Teilnehmermanagement im ACCESSNET -T IP ermöglicht die zentrale Verwaltung aller Teilnehmerdaten im System. Dies umfasst das Anlegen von Teilnehmern, Gruppen und Flotten sowie die Verwaltung von Berechtigungen und allen anderen Daten, die in Zusammenhang mit Teilnehmerinformationen stehen (wie z. B. Funkzonen, Sondernummern, Gesprächsdatensätze). Eine komfortable und schnelle Änderung von Teilnehmereigenschaften ist über dauerhafte oder temporäre Profilbindung möglich. Die Teilnehmerdaten werden in der Netzdatenbank gespeichert und zyklisch exportiert. Beim Durchführen von Software- und Konfigurations-Downloads im System werden die Teilnehmerdaten automatisch im Hintergrund aktualisiert. Das Teilnehmermanagement stellt darüber hinaus Funktionen für die Auswertung der rufbezogenen Verbindungsdaten zur Verfügung, das die gezielte Auswertung von Rufszenarien, Hauptverkehrsstunden usw. ermöglicht. Zusätzlich können zu Analysezwecken Reports zu Gesprächsdatensätzen erstellt und gespeichert werden. Außerdem können Daten für Abrechnungssysteme exportiert werden (Billing). Endgeräte können im laufenden Betrieb z. B. temporär oder permanent deaktiviert werden (enable/disable bzw. stun/kill). Dies kann sinnvoll sein, um bei verlorenen oder gestohlenen Endgeräten eine missbräuchliche Verwendung zu verhindern. NMC-512 SubscriberManager Der Netzmanagement-Client NMC-512 SubscriberManager dient zur Administration von Teilnehmerdaten sowie der Konfiguration und Verwaltung von verschiedenen Nutzerorganisationen innerhalb eines ACCESSNET -T IP. Des Weiteren sind Funktionen für das rufbezogene Leistungsmanagement (Verkehrsmanagement) enthalten (Auswertung von Rufszenarien, Hauptverkehrsstunde usw.). 5

6 Performance Leistungsmanagement Mit dem Leistungsmanagement im ACCESSNET -T IP wird die Netzauslastung ermittelt und analysiert. So werden gezielte Maßnahmen zur Netzoptimierung ermöglicht. Die Netzauslastung wird kontinuierlich sowohl auf den Verbindungsleitungen zwischen den Vermittlungen und zu Netzübergängen (z. B. Telefonnetzübergänge) als auch auf den Kanälen der Luftschnittstelle gemessen. Die Messwerte werden als Leistungsdaten in der Netzdatenbank des Netzmanagement-Systems gespeichert und stehen damit für die Analyse zur Verfügung. Für die Visualisierung der systembezogenen und spezifischen Leistungsdaten wird der NMC-513 PerformanceManager eingesetzt. Der NMC-513 PerformanceManager greift auf die Leistungsdaten zu und generiert jederzeit Reports in Form von Diagrammen oder Tabellen. Die generierten Reports der Netz- und Ressourcenauslastung helfen bei der Ermittlung unterschiedlicher Parameter, von der täglichen Hauptverkehrsstunde bis hin zu mittel- und langfristigen Trends sowie der Veränderung des Nutzungsverhaltens der Netzteilnehmer. Diese Informationen können im Anschluss zur Planung einer Netzoptimierung eingesetzt werden. Die Auswertungen unterstützen bei der Erkennung von nur kurzfristig oder über längere Zeiträume wiederholt auftretenden Störungen und erlauben damit die zeitnahe Einleitung geeigneter Maßnahmen zur Fehlersuche und -beseitigung. NMC-513 PerformanceManager Für die Visualisierung von Leistungsdaten (KPI) im ACCESSNET -T IP stellt der NMC-513 PerformanceManager zahlreiche Reportfunktionen zur Netzanalyse bereit. Der NMC-513 PerformanceManager greift auf Leistungsdaten in den Netzdatenbanken (NDB) zu und generiert Reports in Form von Tabellen oder Verlaufsdiagrammen. Die Reports können für unterschiedliche Zeiträume erstellt werden und ermöglichen gezielte Analysen des ACCESSNET -T IP. Zusätzlich können Reports von spezifischen Leistungsdaten für spezielle Analysezwecke definiert, gespeichert und angepasst werden. 6

7 Security Sicherheitsmanagement Das Sicherheitsmanagement im ACCESSNET -T IP ermöglicht die zentrale Verwaltung von allen Sicherheitsfunktionen. Die Sicherheitsfunktionen gewährleisten größtmögliche Vertraulichkeit und Integrität und schützen das Netz durch Verschlüsselung und Authentifizierung vor unbefugter Nutzung und Zugriff auf die übermittelten Gespräche und Daten. Zusätzlich zu den Sicherheitsfunktionen im ACCESSNET -T IP stellt das Netzmanagement- System weitere Sicherheitsfunktionen bereit, mit deren Hilfe die Benutzeraktivitäten überwacht (Logging) und Änderungen am Datenbestand nachvollzogen werden können (Audit Trailing). Das NMS bietet damit die Möglichkeit unbeabsichtigte Änderungen oder Manipulationen des TETRA-Systems zu erkennen und zu beheben. NMC-514 Der Netzmanagement-Client NMC-514 dient im ACCESSNET -T IP zur Verwaltung und Generierung von Authentifizierungsparametern. Zudem werden die für die Luftschnittstellenverschlüsselung erforderlichen Kodierungsschlüssel über den NMC-514 generiert und verwaltet. NMC-524 TerminalSecurityManager Der Netzmanagement-Client NMC-524 TerminalSecurityManager dient zum Deaktivieren und Reaktivieren (enable/disable) von Endgeräten innerhalb des ACCESSNET -T IP. Dies kann z. B. erforderlich sein, um die missbräuchliche Nutzung von verlorenen oder gestohlenen Endgeräten zu verhindern. Anzeigen von Benutzeraktivitäten (Logging) Damit Aktivitäten von NMC-Benutzern nachvollzogen werden können, werden die Benutzeraktionen in der Netzdatenbank protokolliert. Für das Anzeigen von Benutzeraktivitäten steht der Netzmanagement-Client NMC-541 UserManager zur Verfügung. Änderungsverfolgung (Audit Trailing) Änderungen am Teilnehmerdatenbestand der Netzdatenbank können zusammen mit Informationen über den Urheber der Änderung gespeichert und ausgewertet werden. So können Änderungen an Teilnehmerdaten z. B. für die Fehlerbehebung nachvollzogen werden. 7

8 SGS Certificate DE11/ Hytera Mobilfunk GmbH Addresse: Fritz-Hahne-Straße 7, Bad Münder, Deutschland Tel.: + 49 (0)5042 / Fax: + 49 (0)5042 / info@hytera.de Hytera Mobilfunk GmbH behält sich das Recht vor, das Produkt-Design und die Spezifikationen zu ändern. Sollte ein Druckfehler auftreten, übernimmt Hytera Mobilfunk GmbH keine Haftung. Alle Spezifikationen unterliegen Änderungen ohne vorherige Ankündigung. Verschlüsselungseigenschaften sind optional und bedürfen einer gesonderten Gerätekonfiguration; unterliegt deutschen und europäischen Exportbestimmungen. sind eingetragene Warenzeichen von Hytera Co. Ltd. ACCESSNET und alle Ableitungen sind geschützte Marken der Hytera Mobilfunk GmbH Hytera Mobilfunk GmbH. Alle Rechte vorbehalten. Ref. Nr.: 90ACN-T_NMS_Bro01_01

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0 DMR-Dispatcher Bestellablauf SmartDispatch-Bestellablauf V1.0 2012 Hytera Mobilfunk GmbH 31848 Bad Münder, Deutschland Änderungen vorbehalten. Daten ohne Toleranzangabe sind nicht verbindlich. Verschlüsselungseigenschaften

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

OPplus Document Capture

OPplus Document Capture OPplus Document Capture Certified For Microsoft Dynamics NAV für Microsoft Dynamics NAV gbedv GmbH & Co. KG www.opplus.de www.gbedv.de OPplus Document Capture für Microsoft Dynamics NAV Document Capture

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Überblick. Seite 2 von 5

Überblick. Seite 2 von 5 Überblick Der ESEMOS MediaMiner ist ein Stimmungsbarometer und Monitoring-Werkzeug für soziale Netzwerke. MediaMiner zeichnet sich insbesondere durch die Sentiment-Analyse, die Spracherkennung sowie anspruchsvolle

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Bereit für neue Technologien

Bereit für neue Technologien KOPF AUTOMATION Bereit für neue Technologien CRx-Teleservice Datenerfassung, Auswertung, Visualisierung, Service Egal ob beweglich oder standortgebunden, wir bringen Daten jeglicher Art von Maschinen oder

Mehr

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch LabTech RMM Monitoring von MDaemon Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Monitoring von MDaemon 3 Schritt 1: Suche nach allen MDaemon-Maschinen 3 Schritt 2: Erstellen einer Gruppe

Mehr

Das Warenwirtschaftswunder

Das Warenwirtschaftswunder Das Warenwirtschaftswunder UNSERE HISTORIE Mit Individualität zum Produkterfolg. Die Geschichte der VARIO Software GmbH beginnt schon einige Jahre vor ihrer Gründung. Zunächst auf Projektbasis programmierte

Mehr

Anbindung LMS an Siemens S7. Information

Anbindung LMS an Siemens S7. Information Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4

Mehr

6. SLA (Leistungsgruppen)

6. SLA (Leistungsgruppen) 6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN Mit Autodesk Subscription profitieren Sie von zahlreichen Vorteilen, wie z. B. Software-Upgrades und Zugriff auf Vorgängerversionen Ihrer

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

I T & A U T O M A T I O N. SCADA.web. Ausgezeichnete Anlagenüberwachung im Web

I T & A U T O M A T I O N. SCADA.web. Ausgezeichnete Anlagenüberwachung im Web I T & A U T O M A T I O N SCADA.web Ausgezeichnete Anlagenüberwachung im Web Innovation in Technologie und Dienstleistung SCADA.web ist das Portal zur Fernüberwachung für Betreiber von kleinen dezentralen

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Installationsanleitung. TFSInBox

Installationsanleitung. TFSInBox Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Einsatzbearbeitung im Sanitätsdienst

Einsatzbearbeitung im Sanitätsdienst Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Produktbeschreibung utilitas Ticketsystem

Produktbeschreibung utilitas Ticketsystem Produktbeschreibung utilitas Ticketsystem Inhalt Zusammenfassung... 2 Vorteile... 3 Berechtigungen... 3 Ticketadministrator... 3 Ticketbearbeiter... 3 Tickets... 4 Ticketerstellung... 4 Ticketbearbeitung...

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

SAP HANA-DATENBANK BENUTZERHANDBUCH FÜR DIE VERMESSUNG. SAP HANA-Datenbank Benutzerhandbuch für die Vermessung Version 1.1

SAP HANA-DATENBANK BENUTZERHANDBUCH FÜR DIE VERMESSUNG. SAP HANA-Datenbank Benutzerhandbuch für die Vermessung Version 1.1 SAP HANA-DATENBANK BENUTZERHANDBUCH FÜR DIE VERMESSUNG SAP HANA-Datenbank Benutzerhandbuch für die Vermessung Version 1.1 Einleitung Die SAP HANA-Datenbank ( im Folgenden Datenbank) ist mit einem Lizenzierungsmechanismus

Mehr

Quick Guide Mitglieder

Quick Guide Mitglieder Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

SF-RB. Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung. SF-Software Touristiksoftware

SF-RB. Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung. SF-Software Touristiksoftware SF-RB Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung SF-Software Touristiksoftware Telefon: +420/ 380 331 583 Telefax: +420/ 380 331 584 E-Mail: Office@SF-Software.com

Mehr

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4 Inhalt 1 Einleitung 3 2 Welche Vorteile bietet der OnlineShop 4 3 Die Registrierung (Neukunden) 5 3.1 Privatkunden... 6 3.2 Firmenkunden... 7 4 Die Anmeldung (Bestandskunden) 8 5 Bestellvorgang 10 5.1

Mehr

Treuhand Dialogik Cloud

Treuhand Dialogik Cloud Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN

Mehr

Customer Relationship Management

Customer Relationship Management proagency Business Software Suite Modul CRM Customer Relationship Management akeon GmbH, Leinfelden-Echterdingen www.akeon.de info @ akeon.de Tel. +49 (0) 711 4 80 88 18 2 akeon mehr als bloß Software

Mehr

Ein Überblick in 10 Minuten

Ein Überblick in 10 Minuten Ein Überblick in 10 Minuten Die Erfassung der Arbeitszeiten : Das Erfassungsterminal. Das Buchen am Terminal. Die Übertragung der Buchungen an das Zeiterfassungsprogramm. Aufgaben des Zeitverantwortlichen:

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

TempusCapio Erste Schritte

TempusCapio Erste Schritte TempusCapio Erste Schritte 1. Anlegen eines Friedhofs Klicken Sie unter dem Reiter Friedhöfe auf Bearbeiten um die Daten Ihres Friedhofes anzupassen. Einen weiteren zusätzlichen Friedhof können Sie bei

Mehr

Zeiterfassung Zutrittskontrolle. Workflow. www.cipdialog.de

Zeiterfassung Zutrittskontrolle. Workflow. www.cipdialog.de Zeiterfassung Zutrittskontrolle Workflow www.cipdialog.de Zeiterfassung Zutrittskontrolle Zeiterfassung Unsere offlinefähigen Netzwerkterminals bieten neben der Erfassung der Zeiterfassungsdaten auch frei

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Transparentes Informationsmanagement für eine erfolgreiche Fuhrparkverwaltung. Die Alphabet Online-Services.

Transparentes Informationsmanagement für eine erfolgreiche Fuhrparkverwaltung. Die Alphabet Online-Services. Transparentes Informationsmanagement für eine erfolgreiche Fuhrparkverwaltung. Die Alphabet Online-Services. Von gestern: Fuhrparkmanagement ohne tagesaktuelle Informationen. Von Alphabet: immer auf den

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

meta.crm meta.relations

meta.crm meta.relations meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre

Mehr

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M. Building Information Modeling Look Inside: desite modellorientiertes Arbeiten im Bauwesen. B.I.M. desite MD unterstützt Sie bei der täg lichen Arbeit mit Gebäudemodellen und ermöglicht den Zugang zu den

Mehr

OBU 2.0. Wer zuerst kommt, fährt am besten. Jetzt kommt die Software-Version. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 1

OBU 2.0. Wer zuerst kommt, fährt am besten. Jetzt kommt die Software-Version. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 1 Jetzt kommt die OBU 2.0 Das Update für Ihre OBU. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 1 Wer zuerst kommt, fährt am besten. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 2 Jetzt updaten: OBU

Mehr

ALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012

ALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012 1 ALEXANDER NÉMETH ANE PROJEKTMANAGEMENT UND TRAINING P R O U D M E M B E R OF T H E C L U B OF I N T E R N A T I O N A L P A R T N E R S Y O U R I N T E R N A T I O N A L T H I N K T A N K A L E X A N

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

EDI Datenaustausch und Konvertierung Funktionsumfang & Services

EDI Datenaustausch und Konvertierung Funktionsumfang & Services cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Neue Perspektiven für Ihr Bauprojekt. Referenzlösungen von AXIO-NET

Neue Perspektiven für Ihr Bauprojekt. Referenzlösungen von AXIO-NET Neue Perspektiven für Ihr Bauprojekt Referenzlösungen von AXIO-NET Baustellenlösungen Präzise Daten für jede Anwendung Bauen mit Satellitentechnik Mit modernster Satellitentechnik ist es möglich, die Effizienz

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen.

Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen. Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen. : Der Markt verändert sich bei der Produktentwicklung. Kürzere Entwicklungszeiten, umfangreichere Produktspektren

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1. Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

novapro Open Audittrail Report

novapro Open Audittrail Report novapro Open Audittrail Report Bedienungshandbuch 7001042001 Q11 Diese Beschreibung entspricht dem aktuellen Programmstand Version 1.0. Änderungen erfolgen zu jeder Zeit und ohne vorherige Ankündigung.

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Business-Lösungen von HCM. HCM Personalverwaltung. Mehr als nur Personalverwaltung

Business-Lösungen von HCM. HCM Personalverwaltung. Mehr als nur Personalverwaltung Mehr als nur Personalverwaltung In jedem Unternehmen ist das Personalmanagement eine Grundaufgabe. Dazu gehört u.a. die Verwaltung der Personalstammdaten. Diese in einem einheitlichen System zu organisieren

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr