Forschungsprojekt Zugangssteuerung in Erwerbsminderungsrenten eine regionale Perspektive

Größe: px
Ab Seite anzeigen:

Download "Forschungsprojekt Zugangssteuerung in Erwerbsminderungsrenten eine regionale Perspektive"

Transkript

1 An die Ärztinnen und Ärzte des Hausärzteverbandes Westfalen-Lippe PD Dr. Martin Brussig. Leiter der Forschungsabteilung Arbeitsmarkt Integration - Mobilität Institut Arbeit und Qualifikation Fakultät für Gesellschaftswissenschaften Universität Duisburg-Essen Duisburg Tel.: / Fax.: / martin.brussig@uni-due.de WWW: Duisburg, Forschungsprojekt Zugangssteuerung in Erwerbsminderungsrenten eine regionale Perspektive Sehr geehrte Damen und Herren, wir wenden uns an Sie mit der Bitte, uns bei unserem Forschungsprojekt zur Zugangssteuerung in Erwerbsminderungsrente eine regionale Perspektive zu unterstützen. Die Erwerbsminderungsrente ist Gegenstand zahlreicher öffentlicher Diskussionen, doch es ist zu wenig bekannt, welche medizinischen und rechtlichen Verfahren durchlaufen werden müssen, bevor eine Erwerbsminderungsrente bewilligt wird. Diese Lücke versuchen wir durch unser Forschungsprojekt zu füllen. Wir untersuchen das Zusammenwirken der verschiedenen Stellen, die mit Erwerbsminderungsrentenverfahren befasst sind, insbesondere die Träger der Gesetzlichen Rentenversicherung, den Ärztlichen Dienst der BA, Sozialgerichte, aber auch Betriebsärzte, Rechtsberatungen von Sozialverbänden u.a. Auch Hausärzte sind mitunter an Rentenverfahren beteiligt, indem sie beispielsweise Befundberichte zuliefern oder selbst Gutachten erstellen. Wegen der ganzheitlichen und potenziell lang zurückreichenden Betreuungszeit können Hausärzte einen umfassenden Einblick in die Leistungsfähigkeit ihrer Patientinnen und Patienten gewinnen. Uns interessieren deshalb die Verfahrensabläufe in Rentenantragsverfahren aus hausärztlicher Perspektive und Erfahrungen in der Zusammenarbeit mit anderen Verfahrensbeteiligten, insbesondere der Deutschen Rentenversicherung. Wenn Sie langjährige Erfahrungen als Hausarzt haben, Patientinnen und Patienten zur Erwerbsminderungsrente auch informell beraten haben und/oder wiederholt Gutachten angefertigt haben, würden wir gern mit Ihnen ein Interview führen. Uns interessiert insbesondere: - Wie sind Sie in Rentenverfahren eingebunden?

2 Brief von Brussig / IAQ Seite 2 an: Hausärzteverband Westfalen-Lippe am: Betr.: Erwerbsminderungsrenten - Wie laufen Begutachtungsverfahren in der hausärztlichen Praxis ab? - Welche Erfahrungen haben Sie in der Zusammenarbeit mit der Rentenversicherung, aber auch der BA, gesammelt? Für das Interview kommen wir zu Ihnen, z.b. in Ihre Praxis. Die Gespräche werden nach Ihrer Einwilligung aufgezeichnet, transkribiert und anonymisiert ausgewertet. Ein Rückschluss auf Ihre Person und Ihre Patientinnen und Patienten wird nicht möglich sein. Wir fragen nicht nach Namen, Akten oder anderen identifizierbaren Details Ihrer Patientinnen und Patienten. Ihre Angaben werden nur für wissenschaftliche Zwecke des skizzierten Projektes erhoben und ausgewertet und nach Projektende gelöscht. Unser Datenschutzkonzept liegt diesem Schreiben bei. Wir sind ein kleines Forschungsteam und ausgewiesen in Forschungen zur Sozial- und Arbeitsmarktpolitik. Wir arbeiten am Institut Arbeit und Qualifikation (IAQ) der Universität Duisburg-Essen, einem sozialwissenschaftlichen Institut mit einem Schwerpunkt in der Arbeitsmarkt- und Sozialstaatsforschung. Das Projekt wird durch die Hans-Böckler-Stiftung gefördert, die als Forschungsförderwerk des Deutschen Gewerkschaftsbundes zu den großen Forschungsstiftungen Deutschlands zählt. Nähere Informationen zum Projekt können Sie dem beigelegten Faltblatt entnehmen sowie im Netz verfolgen: Wenn Sie interessiert sind, uns von Ihren Erfahrungen zu berichten, wenden Sie sich bitte telefonisch oder per mail an PD Dr. Martin Brussig oder an den Hausärzteverband Westfalen-Lippe. Wir bedanken uns für Ihr Interesse. Mit freundlichen Grüßen, Kontakt PD Dr. Martin Brussig Institut Arbeit und Qualifikation (IAQ) Fakultät für Gesellschaftswissenschaften Universität Duisburg-Essen Duisburg martin.brussig@uni-due.de Hausärzteverband Westfalen-Lippe e.v. Geschäftsstelle Wilhelm-Brand-Straße 1a Dortmund / bda-westfalen-lippe@t-online.de

3 Das Projekt Zugangssteuerung in Erwerbsminderungsrenten Kontakt: Institut Arbeit und Qualifikation (IAQ) Universität Duisburg-Essen Forsthausweg Duisburg D ie Diskussion um Erwerbsminderungsrenten hat sich in den letzten Jahren auf die Ursachen und das Ausmaß durchschnittlich sinkender Rentenzahlbeträge konzentriert. In diesem Forschungsvorhaben steht die Zugangssteuerung in Erwerbsminderungsrenten im Mittelpunkt, d.h. es wird untersucht, wie das Risiko einer geminderten Erwerbsfähigkeit in eine sozialstaatliche Sicherungsleistung umgesetzt wird. PD Dr. Martin Brussig (Projektleitung) Telefon: / martin.brussig@uni-due.de Patrizia Aurich Telefon: / patrizia.aurich@uni-due.de Manuela Schwarzkopf Telefon: / manuela.schwarzkopf@uni-due.de Zugangssteuerung in Erwerbsminderungsrenten Das Projekt wird von der Hans-Böckler-Stiftung gefördert: Hans-Böckler-Stiftung Forschungsförderung Zukunft des Sozialstaates / Sozialpolitik Hans-Böckler-Str. 39, Düsseldorf Dr. Dorothea Voss dorothea-voss@boeckler.de Stand: November 2013

4 Der Hintergrund Die Fragestellung Das Untersuchungsprogramm Die soziale Sicherung gegen das Risiko der Erwerbsunfähigkeit ist eine der zentralen sozialpolitischen Leistungen moderner Gesellschaften. Angesichts der steigenden Altersgrenze für die Regelaltersrente ist ein zunehmender Druck auf die Erwerbsminderungsrente zu erwarten. Die Armutsgefährdung unter Erwerbsminderungsrentnerinnen und -rentnern ist jedoch relativ hoch. Bereits in den letzten Jahren ist ein sozialstruktureller Wandel unter den Neuzugängen in Erwerbsminderungsrente zu beobachten (mehr Frauen, Zunahme psychischer Diagnosen, mehr Zugänge aus Beschäftigungslosigkeit sowie aus ALG II- Bezug). Anhaltend hohe Ablehnungsquoten unter den Rentenanträgen zeigen eine hohe Unsicherheit bei den Betroffenen über die Maßstäbe der Erwerbsunfähigkeit an, und eine hohe regionale Varianz in der Häufigkeit des Erwerbsminderungsrentenzugangs lässt Unterschiede in der lokalen Bewilligungspraxis vermuten. Das Projekt untersucht die Zugangssteuerung in Erwerbsminderungsrenten. Wir begreifen den Zugang in EM-Renten als einen mehrstufigen Prozess mit Entscheidungspunkten (Entscheidung über eine Antragstellung, über eine Reha, über eine befristete bzw. eine unbefristete Rente), in dem mehrere Akteure Ärztinnen und Ärzte und Gutachterinnen und Gutachter, unterschiedlicher Kostenträger, Reha-Träger, Rentenversicherung - als Gatekeeper beteiligt sind. Hierfür werden wir das Entscheidungsfeld und die beteiligten Expertinnen und Experten identifizieren, Selbstverständnis, Handlungsrationalitäten und Ressourcen der Gatekeeper erfassen, das Zusammenwirken der unterschiedlichen Gatekeeper rekonstruieren. Wir erwarten aus dieser Analyse Erkenntnisse, wie sich die Risiken einer geminderten Erwerbsfähigkeit in das System der sozialen Sicherung transformieren. Auf dieser Grundlage können wir Probleme und Möglichkeiten zur Weiterentwicklung einer für moderne Arbeitsmärkte gerüsteten sozialen Sicherung gegen Erwerbsunfähigkeit diskutieren. Die Untersuchung ist in einen organisationssoziologischen und netzwerktheoretischen Rahmen eingebettet und nutzt verschiedene Methoden. Um Unterschiede in der Zugangssteuerung in EM-Renten auch unterhalb der gesetzlichen Ebene zu identifizieren, findet die Untersuchung in drei Regionen innerhalb Deutschlands statt. Die Untersuchung stützt sich auf ca. 70 leitfadengestützte Interviews mit Personen, die in Antrags- und Bewilligungsverfahren für EM-Renten beteiligt sind oder beratend hinzugezogen werden. Auf Grundlage einer exemplarischen Fallbearbeitung werden mit der Think- Aloud-Methode Entscheidungsprozesse und -kriterien von beteiligten Expertinnen und Experten rekonstruiert. Mit Dokumentenanalysen werden die relevanten Rahmenbedingungen für die Zugangssteuerung erschlossen. Im Rahmen einer Literaturanalyse wird der Forschungsstand zur Zugangssteuerung aufgearbeitet. Hierbei werden auch quantitative Entwicklungen zum Zugang in EM-Rente einbezogen.

5 Sicherheitskonzept für Forschungsdaten Institut Arbeit und Qualifikation (IAQ) Universität Duisburg-Essen Stand: Netz- und Gebäudeplan Die Büroräume des Instituts Arbeit und Qualifikation befinden sich im 5. Obergeschoss des Gebäudes LE, Universität Duisburg-Essen, Campus Duisburg, Lotharstraße 65, Duisburg. Die Maschinenräume (Serverräume) befinden sich im Erdgeschoss dieses Gebäudes. Das IAQ betreibt einen Server, der ausschließlich für die Analyse personenbezogener Datensätze genutzt wird. Dieser Server steht im Maschinenraum im Gebäude LE. An den Arbeitsplätzen der Mitarbeiter/-innen, die mit der Auswertung von Individualdaten betraut sind befinden sich ThinClients, über die der Server bedient werden kann. Parallel zum regulären Universitätsnetzwerk betreibt das IAQ ein physikalisch getrenntes Netzwerk für die Vernetzung von Server, ThinClients und einem Netzwerkdrucker (Netzwerkname stats.iaq ). Die Verkabelung im Haus ist mit LWL- Technik realisiert (mit Ausnahme der Anbindung des Netzwerkdruckers; dieser ist über Ethernet mit dem Serverraum verbunden). Das Netzwerk verfügt über keinerlei Anbindung zum übrigen Universitätsnetzwerk und zum Internet. In den Büros kommen Konverter von LWL auf Ethernet zum Einsatz, um die ThinClients in das Netzwerk einzubinden. Der LWL-Switch befindet sich im Maschinenraum. Dieser ist über Ethernet mit einem Switch vernetzt. An diesem sind der Server und der Netzwerkdrucker angeschlossen. Die Einrichtung und der Abbau von Netzwerkkomponenten, Servern und Arbeitsplätzen wird mit Angabe von Raumnummer und Datum protokolliert. 1

6 2 Besondere Verpflichtung der Mitarbeiter/-innen Das Institut Arbeit und Qualifikation ist eine wissenschaftliche Einrichtung des Fachbereichs Gesellschaftswissenschaften der Universität Duisburg-Essen. Die Mitarbeiter/-innen sind Beschäftigte des öffentlichen Dienstes und werden bei der Einstellung generell nach 1des Gesetzes über die förmliche Verpflichtung nicht beamteter Personen (VerpflG) verpflichtet. 3 Zutrittskontrolle Das Gebäude LE ist Montag bis Freitags von 6 bis 21 Uhr und Samstags in der Zeit von 6 bis 14 Uhr öffentlich zugänglich. Außerhalb dieser Zeiten sind alle Außentüren verschlossen, ein Wachdienst kontrolliert das Gebäude. Der Zugang ist dann nur mit personalisierten elektronischen Legic-Schlüsseln möglich. Der Zugang wird elektronisch protokolliert. Im Erdgeschoss des Gebäudes befindet sich der Maschinenraum mit Hardware für die technische Infrastruktur des Campus. Der Zugang ist ausschließlich mit personalisierten Legic-Schlüsseln möglich. Der Zugang wird elektronisch protokolliert. In dem Maschinenraum ist ein abschließbares Rack aufgestellt, in dem sich der Server und der Switch befinden. Einen Schlüssel für das Rack hat ausschließlich die Mitarbeiterin Sandra Eder (IAQ). Die Fenster der Maschinenräume sind an der Außenfassade mit Stahlgittern gesichert. Die Türen der Büroräume sind mit einer Schließanlage ausgestattet. Die Büros einer Abteilung bilden jeweils eine Schließgruppe. Das wissenschaftliche Personal hat jeweils innerhalb ihrer Abteilung Zugang zu allen Büros der Abteilung. Das Servicepersonal, die Geschäftsführung und die Mitarbeiter/-innen der Verwaltung des IAQ sowie Mitarbeiter/- innen des Gebäudemanagements und der Zentralen Dienste der Universität Duisburg- Essen haben Zugang zu allen Büros. Die Ausgabe von Schlüsseln und Legic-Schlüsseln erfolgt durch das Dezernat der Universität Duisburg-Essen, ein Schließplan ist dort vorhanden. Der Empfang eines Schlüssels muss mit Unterschrift persönlich quittiert werden. Eine personalisierte Liste mit den ausgegebenen Schlüsseln und Legic- Schlüsseln ist dort vorhanden (IT-GS M 2.14 [3]). Alle Mitarbeiter/-innen des IAQ sind aufgefordert, die zum Institut gehörenden Räume auch bei kurzer Abwesenheit verschlossen zu halten. 2

7 4 Zugangskontrolle Der Server wird von den Büros der Mitarbeiter/-innen aus über Terminals bedient, die lediglich der Bildschirmausgabe und Tastatureingabe dienen. Das Betriebssystem der Thin-Clients wird beim Einschalten über das Netzwerk vom Server geladen. Zum Einsatz kommt das Linux Terminal Server Project [1] unter Ubuntu Linux 8.04 LTS [6]. Dieses wird als Server-Betriebssystem und als Betriebssystem für die Thin-Clients eingesetzt. Der Server verfügt über eine eigene Benutzerverwaltung. Jeder Mitarbeiter, der den Datenanalyse-Server nutzt, verfügt über einen eigenen Login. Die Passwörter müssen regelmäßig alle 90 Tage innerhalb einer Frist von 7 Tagen gewechselt werden, mindestens 6 Zeichen lang sein und mindestens je eine Zahl und einen Großbuchstaben enthalten. Ein neues Passwort darf dem alten Passwort nicht zu ähnlich sein, bereits benutzte Passwörter können nicht erneut genutzt werden (IT-GS M 2.11 [3]). Für die Benutzer- und Gruppenverwaltung kommen die Standard-Unix-Tools (passwd/group/shadow) zum Einsatz. Die Komplexitätsprüfung der Passwörter erfolgt mit pam_passwdqc [2]. Die Vergabe von Zugangsberechtigungen wird protokolliert (seit ; IT-GS M 2.7 [3]). Die Netzwerkverbindung zwischen Server und Thin-Clients ist nach Laden des Client- Betriebssystems, mit Beginn des grafischen Anmeldevorgangs, mit SSL verschlüsselt. Die Anmeldeinformationen werden also über eine verschlüsselte Verbindung übertragen. Der Administrationszugriff auf den Datananalyse-Server ist eingeschränkt auf den Benutzeraccount von Sandra Eder (IAQ). Der direkte Login des root-users ist deaktiviert. Zum Einsatz kommen die Unix-Tools sudo [5] bzw. su [4]. Die Erlangung von root- Rechten ist nur nach dem Einloggen mit einem Account des Wartungspersonal möglich. Das erweitern der Benutzerrechte mit sudo bzw. su wird protokolliert. Auf dem Switch für die Anbindung der Thin-Clients und des Netzwerkdruckers erfolgt eine Filterung der MAC-Adressen. Die MAC-Adressen der Thin-Clients sind außerdem an bestimmte Ports des Switches gebunden. Nicht benötigte Ports auf den Switches sind deaktiviert, die Administrationsoberfläche der Switches ist mit einem Passwort gesichert, das nur Sandra Eder bekannt ist. Originaldatenträger und Backups werden in einem Tresor aufbewahrt. Dieser erfüllt die Norm S 120DIS. Auf Grund des hohen Gewichts von etwa 250kg ist der Diebstahl des Tresors zusätzlich erschwert. Für den Tresor hat ausschließlich Sandra Eder einen Schlüssel. 3

8 5 Zugriffskontrolle Die Originaldatensätze werden jeweils in eigenen Verzeichnissen gespeichert. Der Zugriff auf die Verzeichnisse wird über Gruppenzugehörigkeit eingeschränkt (siehe Abschnitt 4). Für jedes Projekt oder Datensatz gibt es eine gesonderte Benutzergruppe. Originaldaten werden zur Wahrung der Integrität ausschließlich auf einer Partition abgelegt, auf die im Regelbetrieb nur Lesezugriffe, aber keine Schreibzugriffe, möglich sind. Die getrennte Verarbeitung von für unterschiedliche Zwecke erhobenen Sozialdaten ist durch die Speicherung der Daten in nach Projekt und/oder Datensatz getrennten Verzeichnissen und Schutz der Verzeichnisse gegen unbefugten Zugriff durch Benutzergruppen gewährleistet. Für die Rohdaten wird ein Protokoll geführt, in dem festgehalten wird, wann die Daten auf den Server kopiert wurden, wann sie gelöscht wurden und wann Originaldatenträger empfangen bzw. vernichtet oder an den Datenproduzenten zurück gesendet wurden. Auch die Entnahme der Originaldatenträger aus dem Tresor wird protokolliert. Die Vernichtung von Datenträgern erfolgt mit einem Schredder (IT-GS M 7.15 [3]). 6 Weitergabekontrolle Die Daten werden ausschließlich auf dem für die Datenanalyse vorgesehenen Server gespeichert und verarbeitet. Die Bedienung des Servers erfolgt über Thin-Clients (vgl. Abschnitt 1). Die Verarbeitung der Daten findet ausschließlich auf dem Server statt, eine Übertragung der Daten an die zur Bedienung des Servers eingesetzten Thin-Clients erfolgt nicht. 7 Eingabekontrolle Die Übertragung der Daten von den Originaldatenträgern auf den Server wird protokolliert. Das Protokoll enthält das Datum der Übertragung und den Speicherort in der Verzeichnisstruktur des Servers. Die Löschung der Daten wird mit Datum protokolliert. Die Vernichtung oder Rücksendung der Originaldatenträger wird mit Datum protokolliert. Die Originaldaten werden auf dem Server nur mit Lesezugriffsrechten versehen und sind somit gegen vorsätzliche oder versehentliche Veränderung geschützt, die Partition, auf der sich die Originaldaten befinden, ist in der Regel im Lese-Modus in das System eingebunden und muss für das aufspielen von neuen Datensätzen explizit im 4

9 Lese/Schreib-Modus neu eingehängt werden. Lediglich das Wartungspersonal (Sandra Eder) hat ausreichende Zugriffsrechte für das Einspielen und die Löschung der Originaldaten vom Server. 8 Auftragskontrolle Eine Verarbeitung der Daten im Auftrag findet nicht statt. 9 Verfügbarkeitskontrolle Der Datenanalyse- und der Backup-Server sind an eine Online-USV angeschlossen (IT- GS M 1.28 [3]), die ausreichend Energie für ein kontrolliertes Herunterfahren der Systeme bereitstellt. Die Gefahr von Datenverlust durch Festplattendefekt auf dem Datenanalyse-Server selbst wird durch Einsatz eines RAID-10-Festplattenverbundes mit einer Hot-Spare-Festplatte reduziert. Von den auf dem Server gespeicherten Originaldatensätzen und Arbeitsdaten werden täglich gegen 22:00 Uhr automatisiert Sicherungskopien auf einem Backup- Server angefertigt, der sich in dem selben Schrank befindet, wie der Analyse-Server selbst. Der Backup-Server läuft mit einem RAID-5-Festplattenverbund mit einer Hot- Spare-Festplatte. Um die Gefahr des Datenverlustes durch Elementarschäden zu verringern, wird zusätzlich wöchentlich ein Backup auf einem RDX-Medium angefertigt, Originaldatenträger und das RDX-Backupmedium werden in einem Tresor aufbewahrt (siehe Kap. 1). Im gesamten Gebäude LE ist das Rauchen nicht gestattet (IT-GS M 2.21 [3]). 10 Verweise [1] Linux Terminal Server Project. Internet: [2] pam_passwdqc. Internet: [3] IT-Grundschutzkataloge. Zehnte Ergänzungslieferung, Bonn: Bundesamt für Sicherheit in der Informationstechnik [4] su(1) - Linux man page. Internet: [5] sudo(8) - Linux man page. Internet: [6] Ubuntu Linux Version 8.04 LTS. Internet: 5

10 Duisburg, den Die Geschäftsführung 6

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Einleitung Liebe Chefs! Nutzen Sie die Aktion des Handwerk Magazins, um Ihre Führungsqualitäten zu erkennen. Durch eine

Mehr

Einwilligungserklärung

Einwilligungserklärung Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Installation Microsoft Lync 2010 auf Linux

Installation Microsoft Lync 2010 auf Linux Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,

Mehr

Anleitung Hosted Exchange

Anleitung Hosted Exchange Anleitung Hosted Exchange Sehr geehrte Damen und Herren, danke, dass sie sich für das Hosted Exchange Angebot der Medialine EuroTrage AG entschieden haben. Dieses Dokument hilft Ihnen dabei Ihre Umgebung

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk DS Projekt ist eine Software zum Erfassen und Auswerten von Projektzeiten. Sie zeichnet sich durch eine besonders schnelle und einfache

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

ecampus elearning Initiative der HTW Dresden

ecampus elearning Initiative der HTW Dresden Anzeige des Inhaltsverzeichnisses In dieser Demonstration erfahren Sie, wie Sie über WebDAV auf Ihre in OPAL gespeicherten Dateien zugreifen können. Unter... über Windows-Explorer wird Ihnen gezeigt wie

Mehr

Einen virtuellen Server von MetaQuotes anmieten

Einen virtuellen Server von MetaQuotes anmieten Einen virtuellen Server von MetaQuotes anmieten 1. Öffnen Sie den MetaTrader und wählen Sie mit einem Rechtsklick das entsprechende Livekonto an 2. Wählen Sie die Option Register a Virtual Server 1. Fenster

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können.

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können. Aufklärung über die Weiterverwendung/Nutzung von biologischem Material und/oder gesundheitsbezogen Daten für die biomedizinische Forschung. (Version V-2.0 vom 16.07.2014, Biobanken) Sehr geehrte Patientin,

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

{tip4u://033} VPN mit Mac OS X

{tip4u://033} VPN mit Mac OS X {tip4u://033} Version 15 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Über ein Virtual Private Network (VPN) ist es möglich, per Internet, etwa von zu Hause, auf IT-Ressourcen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Für den Zugriff auf die Sicherungskopien benötigen Sie lediglich ein FTP-Programm.

Für den Zugriff auf die Sicherungskopien benötigen Sie lediglich ein FTP-Programm. Backups (Sicherungen) müssen sein - stündlich, täglich, wöchentlich. STRATO sichert Ihre Dateien und Verzeichnisse, damit im tagtäglichen "Datengeschäft" Ihrer Website nichts verloren geht. Das Erstellen

Mehr

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

Anleitung Jahreswechsel

Anleitung Jahreswechsel Visionen Konzepte - Lösungen Anleitung Jahreswechsel Leitfaden für Administratoren Vorwort Der Jahreswechsel trennt die Datenbestände einer Datenbank zum Datum 31.12. In der aktuellen Datenbank werden

Mehr

Neuinstallation von ELBA 5.7.0 in einem Netzwerk

Neuinstallation von ELBA 5.7.0 in einem Netzwerk Neuinstallation von ELBA 5.7.0 in einem Netzwerk Dieses Dokument unterstützt Sie bei der Neuinstallation von ELBA 5.7.0 in einem Netzwerk. Für die Netzwerkinstallation melden Sie sich bitte lokal am Server

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig. 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Benutzeranleitung Kontoverwaltung

Benutzeranleitung Kontoverwaltung Benutzeranleitung Kontoverwaltung Die Provisionierungs-Plattform http://cp.solution.ch dient der Verwaltung von Hosted Exchange 2010 und SharePoint Benutzern. Provisionierungs-Zustände Bei der Provisionierung

Mehr

RightsLink der Frankfurter Buchmesse Dokumentation

RightsLink der Frankfurter Buchmesse Dokumentation RightsLink der Frankfurter Buchmesse Dokumentation Upload der Titellisten auf den ftp-server Download des Reports vom ftp-server Inhalt Allgemeines Upload der Titellisten mit einem ftp-programm Überprüfung

Mehr

Apple Mail: SSL - Einstellung überprüfen

Apple Mail: SSL - Einstellung überprüfen Apple Mail: SSL - Einstellung überprüfen In Mac OS X 10.5 http://verbraucher-sicher-online.de/ August 2009 (SL) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie überprüfen können, ob Ihre

Mehr

E-Mails empfangen und versenden mit Apple Mail 3.x

E-Mails empfangen und versenden mit Apple Mail 3.x E-Mails empfangen und versenden mit Apple Mail 3.x Loggen Sie sich bitte in den passwortgeschützten Kundenservicebereich ein und erstellen in der E-Mail-Verwaltung, unter Unterpunkt, ein neues E-Mail-Konto,

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Datenschutz im Telemonitoring:

Datenschutz im Telemonitoring: Datenschutz im Telemonitoring: Erfahrungen aus dem Projekt Partnership for the Heart Martin Braecklein, Robert Bosch GmbH, Stuttgart Dr. Stephanie Lücke, Charité - Universitätsmedizin Berlin Konsortialpartner:

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Import von allgemeinen Zertifikaten

Import von allgemeinen Zertifikaten 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

Datenbank LAP - Chefexperten Detailhandel

Datenbank LAP - Chefexperten Detailhandel AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Netzwerkinstallation WaWi-Profi3

Netzwerkinstallation WaWi-Profi3 RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode? Kurzanleitung Passwortlevel 3, Erhalt und Handhabung Inhaltsverzeichnis 1 Warum Passwortlevel 3...1 2 Gültigkeitsbereich...1 3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?...1 4 Eingabe

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Domaintransfer von Switch zu switchplus

Domaintransfer von Switch zu switchplus Domaintransfer von Switch zu switchplus Durch einen Beschluss des Bundesrates und des BAKOM muss die Verwaltung der Internetadressen mit den Endungen für die Schweiz und das Inkasso getrennt werden. Somit

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

SharePoint-Migration.docx

SharePoint-Migration.docx SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung. 1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr