Enterprise Password Manager

Größe: px
Ab Seite anzeigen:

Download "Enterprise Password Manager"

Transkript

1 Masterthesis Enterprise Password Manager 6. Dezember 2009 Abstract: Schlüsselwörter: Klasse: Verfasserin: Betreuer: Experte: Mit dem "Enterprise Password Manager" soll eine Webapplikation mit Datenbankanbindung entwickelt werden, die eine zentrale Verwaltung von Passworten in einem Betrieb ermöglicht. Die Passworte werden verschlüsselt in der Datenbank abgelegt. Der Zugriff ist über einen Webbrowser jederzeit möglich. Asp.Net, Verschlüsselung, Webapplikation Klasse MAS Marisa Marchetti Mozartstrasse Luzern Tel. 041/ , Stefan Egli Murbacherstrasse Luzern Tel. 041/ , Gerhard Hassenstein Morgartenstrasse 2c 3014 Bern Tel , 6. Dezember 2009 Seite 1 von 29

2 Änderungskontrolle Version Datum Bemerkung Entwurf Überarbeitung nach Besprechung mit S. Egli Projektmanagement-Kapitel hinzugefügt Überarbeitung nach Besprechung mit Herr G. Hassenstein Definitive Fassung nach Genehmigung, Abstract eingefügt Sonntag, 6. Dezember von 29

3 Inhaltsverzeichnis Abbildungsverzeichnis 5 1 Einleitung Zweck Ausgangslage Bestehende Produkte KeePass Password Safe BlackBox Password Manager Steganos Passwort-Manager PassPack Fazit Produktvergleich Produktumfang / Ziele Definitionen und Abkürzungen Definitionen Abkürzungen Anforderungen Referenzen Übersicht 9 2 Gesamtübersicht Produktumfeld Systemübersicht Benutzerschnittstelle Zwei-Spalten-Darstellung Navigation Master-Detail-Darstellung Operationen in der Master-Detail-Darstellung Suche Hardware Software Kommunikationsschnittstelle Standortspezifische Anforderungen Produkt-Funktionalität Passwortverwaltung Verwaltung von Benutzern und Rechten Benutzerverwaltung Berechtigungsstufen Permission-Sets Die Administrator-Rolle Benutzer-Charakteristika 14 Sonntag, 6. Dezember von 29

4 2.4 Randbedingungen Entwicklungsumgebung und Technologien Rechte am Sourcecode Annahmen und Abhängigkeiten Abgrenzung Lieferumfang 15 3 Spezifische Anforderungen Externe Schnittstellen Benutzerschnittstelle Allgemeine Anforderungen Startseite Entries (Passwort-Einträge) Groups (Passwort-Gruppen) Users (Benutzer) Import/Export-Schnittstelle Synchronisations-Schnittstelle mit Handhelds Funktionen Passwortverwaltung Neuen Passwort-Eintrag erfassen Passwortgruppen-Struktur Passwort-Einträge anzeigen / Passwort-Eintrag suchen Passwort-Eintrag bearbeiten Passwort-Eintrag in die Zwischenablage kopieren Passwort-Eintrag löschen Passwort-Eintrag importieren/exportieren Verwaltung von Benutzern und Rechten Zugang Administratorrolle Benutzer erstellen und verwalten Permission-Sets erstellen Permisson-Sets zuordnen/entfernen Performanz und Mengengerüst Datenbasis Datenmodell Felder für alle Tabellen: Tabellen und Felder Datensicherung Nicht-funktionale Anforderungen Sicherheit Wartbarkeit 28 4 Projektmanagement Planung der Aktivitäten in Personentagen Projektplan 29 Sonntag, 6. Dezember von 29

5 Abbildungsverzeichnis Abbildung 1: Systemübersicht Abbildung 2: Skizze zu Entries Abbildung 3: Skizze zu Groups Abbildung 4: Use Case Diagramm Passwort-Verwaltung Abbildung 5: Datenbankdiagramm Sonntag, 6. Dezember von 29

6 1 Einleitung 1.1 Zweck Dieses Dokument beschreibt die Anforderungsspezifikation an die Applikation Enterprise Password Manager im Rahmen der Masterthesis. Die Anforderungsspezifikation bildet die Grundlage für Design und Implementation der Software. Das Dokument richtet sich an den Kunden (repräsentiert durch den Betreuer) und den Experten der Masterthesis. 1.2 Ausgangslage Anlass für die Entwicklung eines neuen Produktes Enterprise Password Manager gab die aktuelle Situation in der Dienststelle Informatik des Kantons Luzern. Die Dienststelle hat die Verantwortung über die ganze Verwaltung des Kantons, als auch über den ganzen Bereich der öffentlichen Schulen. Dies bedeutet, dass im ganzen Betrieb mehrere grosse Netzwerke mit einer weitläufigen Infrastruktur betreut werden. Verschiedene Abteilungen oder Gruppen brauchen somit Zugriff auf ihren Einsatzbereich. Zahlreiche Passwörter sind in der ganzen Dienststelle in Gebrauch, teils lokal auf Festplatten gespeichert, teils verschlüsselt im Filesystem abgelegt. Wahrscheinlich stehen sie auch auf Post-Its oder sind in Köpfen gespeichert. Dies führt zu Engpässen in der täglichen Arbeit und zu einer unübersichtlichen Sicherheitslage. Aus dieser Situation ist das Bedürfnis gewachsen, eine zentrale Passwortverwaltung über einen Webzugang zur Verfügung zu haben. So könnten die Passwörter unabhängig von der Anwesenheit von Schlüsselpersonen jederzeit und von mehreren Mitarbeitern oder Gruppen genutzt werden. 1.3 Bestehende Produkte Im Vorfeld der Entwicklung wurden im Rahmen einer kleinen Markanalyse einige bereits bestehende Produkte zur Passwort-Verwaltung angeschaut. Es wurden Produkte ausgewählt, die mehrheitlich bekannt sind oder durch Mitarbeiter bereits verwendet werden KeePass Password Safe Installation auf dem Rechner Es wird eine verschlüsselte kdbx -Datei erstellt, die durch ein Masterpasswort, eine Schlüssel-Datei, ein Windows Benutzerkonto oder Kombinationen der ersten zwei geöffnet werden kann. Diese Datei wird lokal auf dem Rechner gespeichert. In dieser Datei können Einträge (sog. Entries ) eingefügt werden. Die Einträge können Gruppen in einer Baumstruktur zugeteilt werden. Benutzeroberfläche zweigeteilt: o Baumstruktur mit vorgegebenen Gruppen, durch Benutzer erweiterbar o Listendarstellung des Eintrages mit seinen Feldern Integrierte Suchfunktion Verschiedene Tools (Passwortgenerator, TAN Wizard, Datenbank-Wartung, etc.) Import-/Export zahlreicher Formate möglich Zahlreiche Plugins möglich Opensource (GPL) Sonntag, 6. Dezember von 29

7 1.3.2 BlackBox Password Manager Installation auf dem Rechner Es wird eine verschlüsselte kdb -Datei erstellt, die durch ein Masterpasswort und/oder eine Schlüsseldatei geöffnet werden kann. Benutzeroberfläche und Funktionen weitgehend identisch mit KeePass Password Safe Plugin für Mozilla Firefox Kostenlos Steganos Passwort-Manager 11 Installation auf dem Rechner Es wird zuerst ein sog. Profil erstellt, das durch ein Masterpasswort gesichert wird. Zu diesem Profil wird eine spezielle esp -Datei erstellt, die lokal abgespeichert wird. Baumstruktur mit dem Profil als Rootknoten, dann können Kategorien und Einträge hinzugefügt werden. Benutzeroberfläche nur mit Baumstruktur links, leichte Unterschiede beim Erstellen von Einträgen und Editieren zu KeePass und BlackBox. Einstellungen mit Virtuellem Keyboard (Deaktivierung visueller Hilfen) und PicPass (Erhöhung der Sicherheit durch Mischung von Bildern beim Passwort) Passwort-Generator integriert beim Erstellen eines Eintrages Integrierte Suchfunktion Import von Daten Synchronisation mit externen Geräten Plugin für Mozilla Firefox Kostenpflichtig (kostenlose Testversion) PassPack Online Lösung: Die Passwörter werden durch einen Anbieter in einer sicheren Datenbank gespeichert Registrierung nötig zur Erstellung eines Benutzerkontos Es muss ein Packing -Schlüssel eingegeben werden, der als Masterpasswort dient Passwörter können als Entries zugefügt werden. Daten werden verschlüsselt über AES und über SSL übermittelt. Weitere Funktionen wie Messaging etc. Kostenlos Fazit Produktvergleich Die meisten der angebotenen Produkte werden lokal installiert und erstellen spezifische Dateien, die dann gespeichert werden. Diese Dateien werden durch Masterpasswort, Schlüsseldatei oder allenfalls Benutzerkonto gesichert. Alternativ dazu finden sich Online-Angebote, bei denen ein Anbieter verschlüsselten Speicherplatz anbietet. Die Passwörter müssen dabei dem Anbieter anvertraut werden. Die meisten Produkte sind kostenlos. Bemerkenswert ist, dass eigentlich alle Angebote auf einen einzelnen Anwender ausgerichtet sind, Gruppen werden nicht berücksichtigt. Sonntag, 6. Dezember von 29

8 1.4 Produktumfang / Ziele Aus dem bestehenden Bedürfnis und der Analyse der bestehenden Produkte ergab sich die folgende Vorstellung: Das Produkt Enterprise Password Manager ist eine internetbasierte Webapplikation mit Datenbankanbindung. Sie soll folgende Funktionalitäten anbieten: Zugriff auf die Applikation aus dem firmeneigenen Intranet Verwaltung von Passwörtern über eine webbasierte Benutzeroberfläche Daten-Zugriff und Datenlagerung durch Anbindung an eine Datenbank Integriertes Sicherheitskonzept 1.5 Definitionen und Abkürzungen Definitionen Passwort-Eintrag Passwort-Gruppe Einheit, welche die Eigenschaften (Felder) des Passwortes im umgangssprachlichen Sinn beinhaltet, z.b. Titel, Benutzername etc. Der Eintrag wird in eine Passwort-Gruppe eingefügt. Eine Passwortgruppe enthält Passwort-Einträge. Die Passwortgruppe wird zur Strukturierung eingesetzt. Passwortgruppen können hierarchisch verschachtelt werden Abkürzungen AD Active Directory, ein hierarchischer Verzeichnisdienst von Microsoft, der die Verwaltung von Ressourcen in einem Netz übernimmt. AD-Account Ein Benutzerkonto im Active Directory-Verzeichnis von Windows, das die Authentifizierung des Benutzers ermöglicht. EPM In den Anforderungen für Enterprise Password Manager verwendet. PK Primärschlüssel (Primary Key) in der Datenbank FK Fremdschlüssel (Foreign Key) in der Datenbank Anforderungen ID Kürzel für die Funktion, fortlaufende Nummerierung Anforderung Beschreibung der Anforderung Prio Priorität der Anforderung: 1: Die Anforderung ist ein Muss 2: Die Anforderung ist ein Kann 3: Die Anforderung ist für eine nächste Version vorgesehen V Version der Anforderung Die Applikation Enterprise Password Manager wird als EPM abgekürzt. Sonntag, 6. Dezember von 29

9 1.6 Referenzen Referenz Dokument [1] Skript Requirements Engineering von A.Godet [2] IEEE Recommended Practice for Software Requirements Specifications, IEEE Std [3] Hilfsmittel zur Erstellung von technischen en von O.Bürgi, Version 2.1 [4] Requirements-Engineering und Management, Chris Rupp& Sophisten, HanserVlg 1.7 Übersicht Die vorliegende Software Anforderungsspezifikation ist ein folgende Kapitelt unterteilt: 1. Kapitel: gibt eine Einleitung und beinhaltet grundlegende Informationen (z.b. Glossar) 2. Kapitel: gibt eine erste Übersicht über das Produktumfeld, die Funktionalität und Umgebungsfaktoren. Es bildet die Basis für das 3.Kapitel.l 3. Kapitel: gibt eine detaillierte Beschreibung der spezifischen Anforderungen 4. Kapitel: gibt eine Übersicht über das Projektmanagement 2 Gesamtübersicht 2.1 Produktumfeld Systemübersicht Der Enterprise Password Manager wird in einer Client-Server Umgebung eingesetzt. Dazu sind folgende Komponenten nötig: Client: Webserver: Datenbank-Server: Verschlüsselung: Eine Workstation mit Zugang zum Intranet und einem installierten Browser. Von hier aus greift der Benutzer auf den Enterprise Password Manager zu. Ein spezifischer Webserver oder ein Server mit Webserver-Rolle. Hier wird die Software installiert, resp. deployed. Hier wird die Datenbank zur Verfügung gestellt. Die Übertragung vom Client zum Webserver erfolgt über SSL. Auf Ebene des Webservers findet eine Verschlüsselung der Daten statt. Die Übertragung vom Webserver zur Datenbank kann über SSL gesichert werden. Ob dies die beste Variante ist, muss in der Design-Phase geprüft werden. Sonntag, 6. Dezember von 29

10 Abbildung 1: Systemübersicht Benutzerschnittstelle In diesem Kapitel sind einige grundsätzliche Darstellungsprinzipien beschrieben, die für die Benutzeroberfläche verwendet werden sollen Zwei-Spalten-Darstellung Benutzer sind sich gewohnt, dass im Webbereich Layouts mit Spaltenaufteilung verwendet werden. Für die vorliegende Applikation wird ein Zwei-Spalten-Layout verwendet. Dieses besteht aus einer schmalen Spalte links, welche die Navigation in Baumform ( Treeview ) beinhaltet und einer grösseren Inhaltsspalte rechts. Die Inhaltsspalte kann wiederum unterteilt werden, wenn eine Master-Detail-Darstellung verwendet wird Navigation Die Navigation wird in Form einer Baumstruktur ( Treeview ) in der linken Spalte dargestellt. Die Baumstruktur hat in diesem Fall zwei Funktionen: Erstens ermöglicht sie durch die hierarchische Struktur eine Ordnung für den Benutzer, welche die Orientierung erleichtert. Zweitens steuert die Navigation die Anzeige in der Inhaltsspalte. Ein Auswählen eines Knotens führt automatisch zur zugehörigen Master-/Detailanzeige. Sonntag, 6. Dezember von 29

11 Master-Detail-Darstellung Für die Anzeige von Datensätzen wird eine gängige Darstellung gewählt, die den Nutzern von Webapplikationen vertraut sein dürfte: Die Datensätze werden in Form einer Tabelle angezeigt; ein Datensatz entspricht einer Tabellenzeile, die Felder werden als Spalten abgebildet. Je nach Anzahl der Felder können alle Felder in der Tabelle angezeigt werden oder nur ausgewählte. Aus Gründen der Übersicht oder bei zahlreichen Feldern wird nur ein Teil der Felder als Spalten angezeigt, dafür wird zusätzlich eine Detailansicht des einzelnen Datensatzes angeboten. Diese Detailansicht kann bei genügend Platz auf der gleichen Maske eingefügt werden, anderenfalls wird eine separate Maske verwendet. Der Benutzer gelangt zur Detailansicht, indem er einen Datensatz selektiert. Die Detailansicht wird bei grossen Datensätzen auch für die Erfassung eines neuen Datensatzes oder für die Bearbeitung eines bestehenden Datensatzes verwendet. Bei kleinen Datensätzen kann die Bearbeitung auch sog. inline erfolgen, indem editierbare Felder (Textboxen) erscheinen, wenn die Funktion Bearbeiten gewählt wird Operationen in der Master-Detail-Darstellung Neu: Bearbeiten: Löschen: Ein neuer Datensatz kann erfasst werden. Es stehen die Funktionen Speichern und Abbrechen zur Verfügung. Ein selektierter Datensatz kann bearbeitet werden. Der Vorgang kann durch die Funktionen Aktualisieren oder Abbrechen abgeschlossen werden. Ein selektierter Datensatz wird aus der Liste gelöscht Suche Die Datensätze sind in eine hierarchische Struktur eingebettet, die durch die Passwort-Gruppen gebildet wird. Die Struktur ist aufgebaut wie die Explorer-Struktur im Filesystem von Windows. Beim Auswählen einer Gruppe im Treeview werden die dazugehörigen Einträge angezeigt. Die Einträge der unterliegenden Gruppen werden nicht angezeigt. Um dem Benutzer die Bedienung zu erleichtern, wird eine Suche eingerichtet, die es ermöglicht, über alle Hierachiestufen hinweg zu suchen. Über eine Texteingabe können Felder gesucht werden Hardware Die Vorgaben für Zielsystem und Entwicklungsumgebung sind weitgehend identisch. Client: Personal Computer (Desktop, Laptop) Hardware muss mit den Softwareanforderungen kompatibel sein Netzwerkanschluss für Internetzugang Es sind nur Workstations als Clients vorgesehen. Handhelds (PDAs, Handys) als Clients sind nicht Gegenstand dieser Produktversion. Webserver/Datenbankserver: Die Hardware muss mit den Softwareanforderungen kompatibel sein. Sonntag, 6. Dezember von 29

12 2.1.4 Software Zielsystem Client: Betriebssystem Windows XP oder höher Browser: Internet Explorer 7 oder 8, Firefox 3.x Web-Server: Windows Server 2008 IIS (Internet Information Services) 7.Net Framework 3.5 Datenbank-Server: Windows Server 2008 SQLServer 2005 oder höher Entwicklungssystem: Lokal: Betriebssystem Windows XP oder Windows 7 Browser: Internet Explorer7/8, Firefox 3.x.Net Framework 3.5 SP1 Visual Studio 2008 SP1 SQL Server 2008 Webserver, Datenbankserver entsprechen den Vorgaben für das Zielsystem Kommunikationsschnittstelle Die Anwendung soll vorerst im Intranet genutzt werden Standortspezifische Anforderungen Keine 2.2 Produkt-Funktionalität Dieses Kapitel soll einen Überblick über die Funktionen des Enterprise Password Manager geben. Die einzelnen Funktionen werden als Uses Cases kurz beschrieben. Eine detaillierte Beschreibung der Anforderungen erfolgt in Kapitel Passwortverwaltung Die Passwortverwaltung bildet die Kernfunktionalität für den normalen Benutzer. Verwaltet werden Passwort-Einträge. Ein Passwort-Eintrag (englisch entry ) stellt eine Speichereinheit dar, die verschiedene Eigenschaften eines Passwortes umschliesst (z.b. Titel, Benutzername etc.). Passwort-Eintrag erfassen: Der Benutzer kann mittels einer Erfassungsmaske einen neuen Passwort-Eintrag mit seinen Eigenschaften erfassen und in der Datenbank abspeichern. Sonntag, 6. Dezember von 29

13 Passwort-Eintrag suchen: Mittels einer Suchfunktion kann der Benutzer einen Passwort- Eintrag suchen. Passwort-Einträge anzeigen: Der Benutzer kann sich die Passwort-Einträge anzeigen lassen, auf die er Rechte hat. Passwort-Eintrag bearbeiten: Der Benutzer kann die Eigenschaften eines bestehenden Passwort- Eintrages ändern oder fehlende Eigenschaften ergänzen. Der veränderte Passwort-Eintrag kann gespeichert werden. Passwort-Eintrag löschen: Der Benutzer kann einen bestehenden Passwort-Eintrag aus der Anzeige entfernen. Der Passwort-Eintrag wird aus der Datenbank gelöscht Verwaltung von Benutzern und Rechten Benutzerverwaltung Grundsätzlich sind zwei Gruppen von Benutzern zu unterscheiden: - Benutzer und Benutzergruppen mit einem AD-Account - Benutzer und Benutzergruppen ohne AD-Account, hier externe Benutzer genannt. Für die aktuelle Anwendung sollen nur AD-Benutzer Zugriff auf die Anwendung erhalten. Die Vorselektion wird schon auf Ebene des Webservers durch Konfiguration des IIS gewährleistet. Benutzer mit AD-Account sind demnach von Anfang an authentifiziert, bei der Verwendung von Internet Explorer muss kein Login mehr stattfinden. Bei der Verwendung von Firefox muss der Browser entsprechend konfiguriert werden. Eine Anforderung für den Einbezug von externen Benutzern gibt es für die vorliegende Intranet- Applikation nicht. Der Einbezug von externen Benutzern würde ein anderes Konzept für die Anwendung erfordern. Die Benutzerverwaltung stellt folgende Funktionen zur Verfügung: Benutzer erfassen: Der berechtigte Benutzer kann mittels einer Erfassungsmaske einen neuen Benutzer mit seinen Eigenschaften erfassen und in der Datenbank speichern. Benutzer bearbeiten: Der berechtigte Benutzer kann die Eigenschaften eines bestehenden Benutzers ändern. Der veränderte Benutzer kann gespeichert werden. Benutzer löschen: Der berechtigte Benutzer kann einen bestehenden Benutzer löschen Berechtigungsstufen Die Benutzerrechte werden in Berechtigungsstufen abgebildet. Jede höher stehende Berechtigungsstufe beinhaltet immer auch die Rechte der unteren Stufe. Es sind vier Berechtigungsstufen vorgesehen: Sonntag, 6. Dezember von 29

14 Berechtigungsstufe Vollzugriff Entwerfen Bearbeiten Lesen Beschreibung Alle Rechte. Verwalten von Passwortgruppen, Erfassen, Bearbeiten und Löschen von Passwort-Einträgen Bearbeiten von bestehenden Einträgen, kein Löschen Nur Lesen auf alles Permission-Sets Die Berechtigungen der Benutzer werden über sogenannte Permission-Sets gesteuert: In einer Matrix werden die Berechtigungsstufen den entsprechenden Passwort-Gruppen zugeordnet. Ein Beispiel könnte so aussehen: Berechtigungsstufe Passwortgruppe 1 Passwortgruppe 2 Passwortgruppe 3 Passwortgruppe 4 Vollzugriff Nein Nein Nein J Entwerfen Nein Nein Ja Ja Bearbeiten Nein Nein Ja Ja Lesen Nein Nein Ja Ja In der Anwendung können nun nach Bedarf solche Permission-Sets erstellt werden. Die erstellten Permission-Sets werden dann den jeweiligen Benutzern zugeordnet. Erstellen der Permission-Sets und Zuordnung zu den Benutzern sind Aufgaben, die ausgeführt werden müssen, bevor die Anwendung den übrigen Benutzern zur Verfügung steht Die Administrator-Rolle Ausserhalb der Steuerung durch Permission-Sets wird eine zusätzliche Administrator-Rolle definiert. Der Administrator richtet die Anwendung ein, indem er die Benutzer erstellt, die Passwortgruppen definiert und die Permission-Sets erstellt und zuteilt. 2.3 Benutzer-Charakteristika Der Enterprise Password Manager richtet sich in erster Linie an Benutzer innerhalb einer Firma, nicht an den privaten Nutzer. Es gibt genug Produkte, die einen sicheren Safe auf dem lokalen Rechner zur Verfügung stellen. Innerhalb der Benutzer können zwei Gruppen unterschieden werden: Administratoren: Der Administrator ist verantwortlich für die Grundeinstellungen in der Software, z.b. die Erstellung der Permission-Sets und die Zuordnung zu den Benutzern. Der Administrator ist ein fortgeschrittener Benutzer mit Kenntnissen in Informatik und Wissen über die Infrastruktur der Firma. Sonntag, 6. Dezember von 29

15 Benutzer: Der normale Benutzer benötigt keine informatischen Vorkenntnisse. Voraussetzung ist Erfahrung mit dem Umgang mit Computern und den gängigen Anwendungsprogrammen. Insbesondere muss der normale Benutzer mit einem Internet-Browser umgehen können. Der normale Benutzer wird gemäss seinem Domänenwissen Berechtigungen erhalten. 2.4 Randbedingungen Entwicklungsumgebung und Technologien Entwicklungsumgebung: Visual Studio 2008 SP1 C#, inkl. LINQToSQL ASP.NET 3.5 SP Rechte am Sourcecode Die Software soll unter GPLv3 entwickelt werden. 2.5 Annahmen und Abhängigkeiten Die Software wird bewusst für ein Windows- und.net-umfeld entwickelt: Ein Windows-Betriebssystem und Windows-Produkte für Server und Datenbank werden vorausgesetzt, ebenso eine aktuelle Version des.net Frameworks. 2.6 Abgrenzung Folgende Funktionen gehören nicht zum Umfang der ersten Version: Schnittstelle zu Handhelds zwecks Synchronisation Software-Version für Handhelds Import-/Export-Schnittstellen zu anderen Produkten Berechtigungs-Verwaltung 2.7 Lieferumfang Abgegeben werden: Diplombericht Source Code Benutzerhandbuch Installationshandbuch Sonntag, 6. Dezember von 29

16 3 Spezifische Anforderungen 3.1 Externe Schnittstellen Benutzerschnittstelle In diesem Kapitel werden einzelne Masken für die Benutzeroberfläche beschrieben. Es wird ein Papier-Prototyp für die Darstellung verwendet, die zugehörigen Daten werden definiert. Die in Kapitel Benutzerschnittstelle dargestellten Prinzipien(Master/Detail-Ansicht, Filter, Navigation) werden vorausgesetzt. Bei den Prototyp-Darstellungen handelt es sich um Entwürfe, welche die grundsätzliche Aufteilung der Seiten und die Funktionen zeigen sollen. Detailänderungen in der Designphase sind möglich, wenn sie sich aus der Umsetzung ergeben und die Funktion unterstützen oder erweitern Allgemeine Anforderungen GI1 Die Sprache der Benutzeroberfläche ist Englisch. GI2 Die Anwendung wird mit den Mitteln von.net lokalisiert GI3 Startseite GI4 Entries, Groups GI5 Users Startseite Auf der Startseite ist die Navigation sichtbar Entries (Passwort-Einträge) Datenelement Title UserName Password URL Notes Group Beschreibung Bezeichnung für den Eintrag Benutzername Eigentliches Passwort aus Zeichen Eine mögliche URL-Adresse zum Passwort Hier kann der Benutzer Notizen zum Passwort hinterlegen Passwort-Gruppe, die den Eintrag enthalten soll Operationen: Neu, Bearbeiten, Löschen Darstellung: Suchfunktion: Der Benutzer gibt einen Text ein, es werden die vorhandenen Felder danach durchsucht. Der entsprechende Passwort-Eintrag wird angezeigt. Master/Detail-Darstellung: Master mit Liste der Passwort-Einträge, Spalten sind Title, Username, URL, Notes. Detailansicht: Alle Felder (Title, Username, Password, URL, Notes, Group) in einer bearbeitbaren Maske. Sonntag, 6. Dezember von 29

17 Ansicht des Feldes Password mit der Möglichkeit, den Inhalt in die Zwischenablage zu kopieren. Dies soll möglichst in der Detailansicht erfolgen, anderenfalls in einer separaten Anzeige. Abbildung 2: Skizze zu Entries Groups (Passwort-Gruppen) Datenelement Title Description Operationen: Neu, Bearbeiten, Löschen Beschreibung Name der Passwort-Gruppe Hier kann eine Beschreibung hinterlegt werden. Darstellung: Suchfunktion: Der Benutzer gibt einen Text ein, es werden die vorhandenen Felder danach durchsucht. Die entsprechende Gruppe wird angezeigt. Master/Detail-Darstellung: Master mit Liste der Passwort-Gruppen, Spalten sind Title, Notes. Detailansicht: Alle Felder (Title, Notes, IsActive) in einer bearbeitbaren Maske. Sonntag, 6. Dezember von 29

18 Abbildung 3: Skizze zu Groups Users (Benutzer) Datenelement Name FirstName UserName IsActiveDirectory Beschreibung Name des Benutzers Vorname des Benutzers Benutzername im Active-Directory-Verzeichnis -Adresse des Benutzers Zugehörigkeit zum Active-Directory-Verzeichnis der Firma Operationen: Neu, Bearbeiten, Löschen Darstellung: Suchfunktion: Der Benutzer gibt einen Text ein, es werden die vorhandenen Felder danach durchsucht. Der entsprechende Benutzer wird angezeigt. Sonntag, 6. Dezember von 29

19 Master/Detail-Darstellung: Master mit Liste der Benutzer, Spalten sind Name, Username, , IsActiveDirectory. Detailansicht: Alle Felder (Name, Username, , IsActiveDirectory) in einer bearbeitbaren Maske Import/Export-Schnittstelle Es wird nur Import/Export als Austausch von Daten zwischen Instanzen der Anwendung unterstützt. Der Import/Export von Daten zu anderen Produkten erfordert die Transformation in diverse Formate. Dies übersteigt den Umfang der aktuellen Version. EI1 EI2 EI3 Der Enterprise Password Manager (EPM) muss dem Benutzer die Möglichkeit bieten, die Passwort-Einträge aus einer anderen Installation der Anwendung in Form einer XML-Datei zu importieren. Der EPM muss dem Benutzer die Möglichkeit bieten, die Passwort- Einträge in eine andere Installation der Anwendung in Form einer XML- Datei zu exportieren. Import und Export müssen verschlüsselt (Rijndal-Algorithmus) werden. Der Benutzer muss ein Passwort eingeben, um die Operation durchführen zu können Synchronisations-Schnittstelle mit Handhelds Eine Synchronisation setzt eine Installation einer Instanz der Anwendung auf dem entsprechenden Gerät voraus. Eine Version für Handhelds übersteigt den Umfang der aktuellen Version. 3.2 Funktionen Passwortverwaltung Sonntag, 6. Dezember von 29

20 Abbildung 4: Use Case Diagramm Passwort-Verwaltung Sonntag, 6. Dezember von 29

21 Neuen Passwort-Eintrag erfassen PV1 PV2 PV3 Der EPM muss dem Benutzer die Möglichkeit bieten, einen Passwort- Eintrag mit den zugehörigen Daten zu erfassen. Erforderlich sind Titel, Benutzername, Passwort und Gruppe, die anderen Felder (URL, Notizen) sind optional. Die Erfassung soll in einer Erfassungsmaske erfolgen. Der EPM muss dem Benutzer die Möglichkeit bieten, den erfassten Passwort-Eintrag zu verwerfen oder in der Datenbank zu speichern. Der EPM muss dem Benutzer die Möglichkeit bieten, den neu erfassten Passwort-Eintrag einer Passwortgruppe zuzuordnen Passwortgruppen-Struktur PV4 PV5 Der EPM muss dem Benutzer die Möglichkeit bieten, eine neue Passwortgruppe zu erstellen. Erforderlich ist ein Name, der anschliessend in der Baumstruktur der Navigation angezeigt wird. Der EPM muss dem Benutzer die Möglichkeit bieten, die Passwortgruppen hierarchisch zu verschachteln. Die hierarchische Struktur muss in der Baumstruktur der Navigation abgebildet werden. PV6 Die Passwortgruppen sollen beliebig viele Hierarchie-Stufen umfassen. PV7 PV8 PV9 Der EPM muss dem Benutzer die Möglichkeit bieten, eine Passwortgruppe umzubenennen. Der EPM muss dem Benutzer die Möglichkeit bieten, eine Passwort- Gruppe über eine Suchfunktion zu suchen und auszuwählen. Der Benutzer kann eine Texteingabe machen, die zur Passwort-Gruppe gehörigen Felder werden durchsucht. Der EPM muss dem Benutzer die Möglichkeit bieten, eine Passwortgruppe zu löschen. Die zugehörigen Passwörter werden dann gelöscht. Die Gruppe wird in der Datenbank als inaktiv gekennzeichnet. Im inaktiven Zustand wird die Gruppe nicht angezeigt. Die Passwort-Gruppe darf nicht gelöscht werden, solange es noch Datenbankeinträge gibt, die auf die Gruppe zeigen. Dies ist der Fall, weil es in der Datenbank eine Spiegel-Tabelle der Passworteinträge gibt Passwort-Einträge anzeigen / Passwort-Eintrag suchen PV10 PV11 Der EPM muss dem Benutzer eine Liste der Passwort-Einträge anzeigen, für die er berechtigt ist. Die Anzeige erfolgt in tabellarischer Form (Liste), wobei jede Zeile einem Passwort-Eintrag entspricht. Der EPM muss dem Benutzer die Möglichkeit bieten, die Auswahl der Passwort-Einträge durch die Navigation zu steuern. Die Selektion einer Passwortgruppe bewirkt die Anzeige der dieser Gruppe zugehörigen Sonntag, 6. Dezember von 29

22 Einträge. Die Einträge der in der Hierarchie darunterliegenden Gruppen werden nicht angezeigt. PV12 PV13 Der EPM muss dem Benutzer die Möglichkeit bieten, einen Datensatz (Zeile) in der Liste auszuwählen. Der EPM muss zum ausgewählten Datensatz eine Detailansicht mit allen Feldern anzeigen. Der EPM muss dem Benutzer die Möglichkeit bieten, einen Passwort- Eintrag über eine Suchfunktion zu suchen und auszuwählen. Der Benutzer kann eine Texteingabe machen, die zum Passwort-Eintrag gehörigen Felder werden durchsucht Passwort-Eintrag bearbeiten PV14 PV15 Der EPM muss dem Benutzer die Möglichkeit bieten, einen Passwort- Eintrag (Datensatz) aus der Liste auszuwählen und zu bearbeiten, falls er die nötigen Rechte besitzt. Anderenfalls muss der EPM eine entsprechende Meldung anzeigen. Der ausgewählte Datensatz wird ein einer Bearbeitungsmaske mit allen Feldern angezeigt. Die einzelnen Felder können editiert werden. PV16 Der EPM muss dem Benutzer die Möglichkeit bieten, den veränderten Passwort-Eintrag (Datensatz) zu verwerfen oder zu speichern. Durch ein Speichern wird der alte Datensatz durch den neuen ersetzt Passwort-Eintrag in die Zwischenablage kopieren PV17 Der EPM muss dem Benutzer die Möglichkeit bieten, den Inhalt des Passwort-Feldes (Password) in die Zwischenablage zu kopieren Passwort-Eintrag löschen PV18 Falls der Benutzer die nötigen Rechte besitzt, muss der EPM ihm die Möglichkeit bieten, einen Datensatz auszuwählen und zu löschen. Der Datensatz wird in der Folge nicht mehr angezeigt Passwort-Eintrag importieren/exportieren Die Anforderungen werden im Rahmen der Schnittstelle (Verweis) beschrieben. Sonntag, 6. Dezember von 29

TimeSafe Leistungserfassung

TimeSafe Leistungserfassung Keep your time safe. TimeSafe Leistungserfassung Adressimport 1/8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Allgemeines... 3 1.1 Adressen in der TimeSafe Leistungserfassung... 3 1.2 Organisationen und/oder

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps: Copyright 2006 crm-now Versionsgeschichte Version 02 08.09.2006 Release Version Version 01 16.06.2005 crm-now c/o

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

Browser Grid Funktionalitäten

Browser Grid Funktionalitäten Browser Grid Funktionalitäten Die Browser Grid Funktionalitäten können durch rechts Klick auf dem Grid eines Browsers aufgerufen werden. Fig. 1 Die erste Option Gruppe (bis zur ersten linie in Fig.1) enthält

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

ISEC7 Mobile Exchange Delegate

ISEC7 Mobile Exchange Delegate ISEC7 Mobile Exchange Delegate Technische Beschreibung und Konfiguration Inhaltsverzeichnis 1. Versionen 3 2. Architektur und Sicherheit 3. Installationsvoraussetzungen 5 4. Konfiguration des Mailservers

Mehr

Softwaretool Data Delivery Designer

Softwaretool Data Delivery Designer Softwaretool Data Delivery Designer 1. Einführung 1.1 Ausgangslage In Unternehmen existieren verschiedene und häufig sehr heterogene Informationssysteme die durch unterschiedliche Softwarelösungen verwaltet

Mehr

1. Einführung 2. 2. Systemvoraussetzungen... 2. 3. Installation und Konfiguration 2. 4. Hinzufügen einer weiteren Sprache... 3

1. Einführung 2. 2. Systemvoraussetzungen... 2. 3. Installation und Konfiguration 2. 4. Hinzufügen einer weiteren Sprache... 3 Inhalt 1. Einführung 2 2. Systemvoraussetzungen... 2 3. Installation und Konfiguration 2 4. Hinzufügen einer weiteren Sprache... 3 5. Aktivierung / Deaktivierung von Funktionen... 4 6. Konfiguration der

Mehr

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 1 Einzeltest: Steganos Password Manager 2009 Passwort vergessen? Fast jede zweite Frau und zehn Prozent der Männer verraten ihr Passwort für einen

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Scalera Mailplattform Dokumentation für den Domänenadministrator

Scalera Mailplattform Dokumentation für den Domänenadministrator Scalera Mailplattform Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht werden. Kontakt Everyware

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

KIT-Teamseiten mit SharePoint 2013 Handbuch

KIT-Teamseiten mit SharePoint 2013 Handbuch Bitte beachten Sie: die Inhalte dieser Datei werden nicht mehr aktualisiert. Die aktuelle Dokumentation haben wir auf einer Wiki-Teamseite veröffentlicht https://team.kit.edu/dokumentation/_layouts/15/start.aspx#/

Mehr

Erweiterung für Premium Auszeichnung

Erweiterung für Premium Auszeichnung Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter

Mehr

Checkliste Installation. Novaline Bautec.One

Checkliste Installation. Novaline Bautec.One Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz

Mehr

Einführung in SharePoint

Einführung in SharePoint Einführung in SharePoint Kurzanleitung für die wichtigsten Aufgaben vision-7 Multimedia GmbH Alte Schulhausstrasse 1 6260 Reiden +41 62 758 34 34 Inhalt 1 Einführung... 3 1.1 Was ist SharePoint?...3 1.2

Mehr

1. Diigo.com. Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung. 1.1. Anmeldung

1. Diigo.com. Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung. 1.1. Anmeldung Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Prorektorat Forschung und Wissensmanagement Lars Nessensohn 1. Diigo.com Bewegt man sich im Internet, so arbeitet man früher oder später auch

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

CODieBOARD#finance-center WEB-Frontend

CODieBOARD#finance-center WEB-Frontend CODieBOARD#finance-center WEB-Frontend Dokumentation& Anforderungen CODie software products e.k. Dipl. Ing. Andreas Bargfried CEO/Geschäftsführer Zeppelinstr.49 14471 Potsdam GERMANY Tel. +49 (0) 700 26343

Mehr

Typo3 - Inhalte. 1. Gestaltung des Inhaltsbereichs. 2. Seitenunterteilung einfügen

Typo3 - Inhalte. 1. Gestaltung des Inhaltsbereichs. 2. Seitenunterteilung einfügen Typo3 - Inhalte 1. Gestaltung des Inhaltsbereichs Das Layout der neuen TVA Website sieht neben dem grafischen Rahmen und den Navigations-Elementen oben und links einen grossen Inhaltsbereich (graue Fläche)

Mehr

Dokumentation: MediaWizard Installationsanleitung

Dokumentation: MediaWizard Installationsanleitung Dokumentation: MediaWizard Installationsanleitung Inhaltsverzeichnis 1 Aufbau von MediaWizard... 2 2 Installation... 2 2.1 Bestehende Installation und Daten... 2 3 Übersicht, wo wird was installiert...

Mehr

Dokumentation für die Arbeit mit dem Redaktionssystem (Content Management System -CMS) zur Wartung Ihrer Homepage (Website)

Dokumentation für die Arbeit mit dem Redaktionssystem (Content Management System -CMS) zur Wartung Ihrer Homepage (Website) Dokumentation für die Arbeit mit dem Redaktionssystem (Content Management System -CMS) zur Wartung Ihrer Homepage (Website) Redaktion Mit der Redaktion einer Webseite konzentrieren Sie sich auf die inhaltliche

Mehr

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe y Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: November 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Installation MSSQL 2008 Express SP3 auf Windows 8

Installation MSSQL 2008 Express SP3 auf Windows 8 Installation MSSQL 2008 Express SP3 auf Windows 8 Installation MSSQL 2008 Express SP3 auf Windows 8 28.01.2013 2/23 Installation MSSQL 2008 Express Edition SP3... 3 Installation SQL Server 2008 Management

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

BeWoPlaner Kurzanleitung

BeWoPlaner Kurzanleitung BeWoPlaner Kurzanleitung Hochstadenstr. 1-3 50674 Köln fon +49 221 606052-0 fax +49 221 606052-29 E-Mail: info@beyondsoft.de Seite 1 Inhaltsverzeichnis Installation des BeWoPlaners...3 Erster Start...3

Mehr

Bedienungsanleitung htp Net Business VPN Remote Access

Bedienungsanleitung htp Net Business VPN Remote Access Liebe Kundin, lieber Kunde, Wir freuen uns, dass Sie sich für htp Net Business VPN RemoteAccess entschieden haben. Die Leistungen dieses Produkts sind speziell auf Ihre Anforderungen als Geschäftskunde

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Datamatec Säumniszinsrechner Benutzer-Handbuch. Version 2.5. 2007 Datamatec GmbH

Datamatec Säumniszinsrechner Benutzer-Handbuch. Version 2.5. 2007 Datamatec GmbH Datamatec Säumniszinsrechner Benutzer-Handbuch Version 2.5 2007 Datamatec GmbH Inhalt 1. Datamatec Säumniszinsrechner 2. Lieferung 3. Installation 3.1 Software-CD 3.2 Download-Link 3.3 Installation des

Mehr

Einrichtung der Systemvoraussetzung eines AUCOTECview Webservers auf Basis der Nutzung von Microsoft.NET Framework und ASP.NET

Einrichtung der Systemvoraussetzung eines AUCOTECview Webservers auf Basis der Nutzung von Microsoft.NET Framework und ASP.NET Einrichtung der Systemvoraussetzung eines AUCOTECview Webservers auf Basis der Nutzung von Microsoft.NET Framework und ASP.NET Vorbemerkung - 2 Hinweis Haftungsausschluss Warenzeichen Texte und Software

Mehr

Installation BauPlus

Installation BauPlus Installation BauPlus 1 Inhalt 2 Voraussetzungen... 2 2.1 Komponenten... 2 2.2 Anforderungen... 2 3 Hauptinstallation (Admin-Installation)... 3 3.1 Vorbereitung... 3 3.2 Installation... 3 3.3 Konfiguration...

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Software nach der Installation aktivieren 2013-08 Gültig ab Service Pack 7 Stand 2013-08. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich weiterentwickelt.

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Smartcard Management System

Smartcard Management System Smartcard Management System Benutzerhandbuch Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika. Certified by the National Institute of Standards

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr

NCP Secure Enterprise Management (Windows) Neue Features von Version 2.02 bis 1.03

NCP Secure Enterprise Management (Windows) Neue Features von Version 2.02 bis 1.03 NCP Secure Enterprise Management (Windows) Neue Features von Version 2.02 bis 1.03 What s New Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0 DEPARTEMENT FINANZEN UND RESSOURCEN Generalsekretariat BENUTZERHANDBUCH Online Schalter Version 4.0 Inhaltsverzeichnis 1. Online Schalter Kanton Aargau... 3 1.1 Allgemein... 3 1.2 Unterstützte Browser...

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Installationsanleitung und Installation des MS SQL Server 2005 Express

Installationsanleitung und Installation des MS SQL Server 2005 Express und Installation des MS SQL Server 2005 Express buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1 Überblick...

Mehr

Terminland Schritt für Schritt

Terminland Schritt für Schritt Einbindung von Terminland in Mozilla Lightning (Stand: 27.08.2013) Inhalt 1. Überblick... 2 2. Ermitteln der Internetadresse des Terminland-Terminplans... 2 3. Einbindung eines Terminplans als Kalenderabonnement

Mehr

Es öffnet sich nun das Hauptfenster der NC online Oberfläche. Sie sind nun in Ihrem persönlichen email Bereich:

Es öffnet sich nun das Hauptfenster der NC online Oberfläche. Sie sind nun in Ihrem persönlichen email Bereich: Herzlich Willkommen! Dieser Text soll Ihnen eine Kurzanleitung bzw. Wegweiser für das email Systems sein. Die meisten Bedienelemente kennen Sie sehr wahrscheinlich bereits von anderen email Oberflächen

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird 1 of 18 23.03.07 TU Wien > ZID > Zentrale Services > Mailbox-Service > Mail-Clients > Mozilla Thunderbird Konfiguration von Mozilla Thunderbird Allgemeines Der kostenlose Mail-Client Mozilla Thunderbird

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Version 1.0 Erstellt am 12.12.2014 Zuletzt geändert am 17.12.2014. Gültig für Release 1.0.0.0

Version 1.0 Erstellt am 12.12.2014 Zuletzt geändert am 17.12.2014. Gültig für Release 1.0.0.0 Version 1.0 Erstellt am 12.12.2014 Zuletzt geändert am 17.12.2014 Gültig für Release 1.0.0.0 Inhalt 1 WebPart Site Informationen 3 1.1 Funktionalität 3 1.2 Bereitstellung und Konfiguration 4 2 WebPart

Mehr

Pan Dacom Networking AG

Pan Dacom Networking AG Bedienungsanleitung Web-Client Pan Dacom Service-Portal Pan Dacom Networking AG 2014 Pan Dacom Networking AG 11.05.2015 Version 10.2 Erreichbarkeit des Pan Dacom Service-Portals Das Pan Dacom Service-Portal

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business Inhaltsverzeichnis 1 Erst-Login 2 2 Benutzerkonto einrichten 2 3 Benutzerkonto bearbeiten 2 3.1 Aktivieren/Deaktivieren 2 3.2 Speichererweiterung hinzubuchen/deaktivieren 3 3.3 Rufnummer hinzufügen/entfernen

Mehr

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Dokumentation Version: 1.0 Stand: 08.08.2008 Seite 1 von 16 Inhaltsverzeichnis 1 Erste Schritte... 3 1.1 Über qargo x... 3 1.2 Installation...

Mehr

Fraunhofer ITWM Typo3 Schulung für Webbeauftragte

Fraunhofer ITWM Typo3 Schulung für Webbeauftragte Fraunhofer ITWM Typo3 Schulung für Webbeauftragte Die typo3 Schulung besteht aus zwei Blöcken: Einer Präsentation und einem Übungsteil. Während der Präsentation lernen Sie Anhand von konkreten Beispielen

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

RELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition 2014.11. 2 Technische Voraussetzungen. 2.1 Browser. 2.2 Smartphones und Tablets

RELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition 2014.11. 2 Technische Voraussetzungen. 2.1 Browser. 2.2 Smartphones und Tablets RELEASE NOTES 1 Release Notes für Tine 2.0 Business Edition 2014.11 Codename: Koriander (Tochter eines brasilianischen Entwicklers) Datum Veröffentlichung: 27.11.2014 Datum Support-Ende: 27.11.2016 2 Technische

Mehr

Zeiterfassung für Projekte. ZEP Offline Handbuch. Juni 2013 Version 4.6

Zeiterfassung für Projekte. ZEP Offline Handbuch. Juni 2013 Version 4.6 Weil Zeit Geld ist Zeiterfassung für Projekte ZEP Offline Handbuch Juni 2013 Version 4.6 provantis IT Solutions GmbH Siemensstr. 1 71254 Ditzingen Tel. +49 (0)7156/43623-0 Fax. +49 (0)7156/43623-11 ZEP@provantis.de

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Mantis. Ines Pichlbauer 1/13

Mantis. Ines Pichlbauer 1/13 Mantis Kategorie: Autor: Bugtracking Ines Pichlbauer 1/13 1. Überblick Tool: Mantis Hersteller: Kenzaburo Ito und Mantis Community Webseite: http://www.mantisbt.org Kategorie: Bugtracking und Feature Requests

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

Der Schlüssel für eine optimale Betriebsorganisation

Der Schlüssel für eine optimale Betriebsorganisation Mit intelligenten Lösungen werden komplexe betriebliche Abläufe zum Kinderspiel. Die Arbeit mit CheroKey ist schnell, effektiv, übersichtlich und treffsicher. Das Ergebnis: Mehr wissen, mehr erreichen.

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch WLAN-Workshops Copyright Version 07/2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2006-09-18 Telefon: 069/8306- Fax: 069/8306- E-Mail: Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur Benutzung

Mehr

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16 PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können

Mehr

Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner

Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner <rom@zhwin.ch> Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner Version: 1.0.2 Datum: 10.3.2004 08:28 1 Einleitung 1.1 Über diese Anleitung Diese Anleitung ist als Hilfe bei der Inbetriebnahme

Mehr

cobra Version 2015 Neue Leistungen & Features

cobra Version 2015 Neue Leistungen & Features cobra Version 2015 Neue Leistungen & Features Legende: BI = cobra CRM BI PRO = cobra CRM PRO CP = cobra CRM PLUS AP = cobra Adress PLUS Bedienung Ribbonbars Eingabemasken Felder mehrfach einfügen: Textfelder,

Mehr

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V.

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. VERWALTUNGS- UND WIRTSCHAFTS-AKADEMIEN vwa.online Merkblatt zur Nutzung des Persönlichen Bereichs und der Web Based Trainings Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. Anschrift Verwaltungs-

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

DOKLI 2.1 - Installationshandbuch. Manual

DOKLI 2.1 - Installationshandbuch. Manual DOKLI 2.1 - Installationshandbuch Manual DOKLI 2.1 - Installationshandbuch Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI) Version 01, Mai 2013 Für DOKLI-Version

Mehr

htp VoIP-Webportal Stand: 20.08.2013 (Version 2.0) Funktionsübersicht

htp VoIP-Webportal Stand: 20.08.2013 (Version 2.0) Funktionsübersicht htp VoIP-Webportal Stand: 20.08.2013 (Version 2.0) Funktionsübersicht 1 Inhaltsverzeichnis 1. Startseite... 4 2. Telefonbuch... 5 "Click-to-Dial"... 5 Kontakt bearbeiten... 5 Kontakt löschen... 5 Kontakt

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?

Mehr