Enterprise Password Manager

Größe: px
Ab Seite anzeigen:

Download "Enterprise Password Manager"

Transkript

1 Masterthesis Enterprise Password Manager 6. Dezember 2009 Abstract: Schlüsselwörter: Klasse: Verfasserin: Betreuer: Experte: Mit dem "Enterprise Password Manager" soll eine Webapplikation mit Datenbankanbindung entwickelt werden, die eine zentrale Verwaltung von Passworten in einem Betrieb ermöglicht. Die Passworte werden verschlüsselt in der Datenbank abgelegt. Der Zugriff ist über einen Webbrowser jederzeit möglich. Asp.Net, Verschlüsselung, Webapplikation Klasse MAS Marisa Marchetti Mozartstrasse Luzern Tel. 041/ , Stefan Egli Murbacherstrasse Luzern Tel. 041/ , Gerhard Hassenstein Morgartenstrasse 2c 3014 Bern Tel , 6. Dezember 2009 Seite 1 von 29

2 Änderungskontrolle Version Datum Bemerkung Entwurf Überarbeitung nach Besprechung mit S. Egli Projektmanagement-Kapitel hinzugefügt Überarbeitung nach Besprechung mit Herr G. Hassenstein Definitive Fassung nach Genehmigung, Abstract eingefügt Sonntag, 6. Dezember von 29

3 Inhaltsverzeichnis Abbildungsverzeichnis 5 1 Einleitung Zweck Ausgangslage Bestehende Produkte KeePass Password Safe BlackBox Password Manager Steganos Passwort-Manager PassPack Fazit Produktvergleich Produktumfang / Ziele Definitionen und Abkürzungen Definitionen Abkürzungen Anforderungen Referenzen Übersicht 9 2 Gesamtübersicht Produktumfeld Systemübersicht Benutzerschnittstelle Zwei-Spalten-Darstellung Navigation Master-Detail-Darstellung Operationen in der Master-Detail-Darstellung Suche Hardware Software Kommunikationsschnittstelle Standortspezifische Anforderungen Produkt-Funktionalität Passwortverwaltung Verwaltung von Benutzern und Rechten Benutzerverwaltung Berechtigungsstufen Permission-Sets Die Administrator-Rolle Benutzer-Charakteristika 14 Sonntag, 6. Dezember von 29

4 2.4 Randbedingungen Entwicklungsumgebung und Technologien Rechte am Sourcecode Annahmen und Abhängigkeiten Abgrenzung Lieferumfang 15 3 Spezifische Anforderungen Externe Schnittstellen Benutzerschnittstelle Allgemeine Anforderungen Startseite Entries (Passwort-Einträge) Groups (Passwort-Gruppen) Users (Benutzer) Import/Export-Schnittstelle Synchronisations-Schnittstelle mit Handhelds Funktionen Passwortverwaltung Neuen Passwort-Eintrag erfassen Passwortgruppen-Struktur Passwort-Einträge anzeigen / Passwort-Eintrag suchen Passwort-Eintrag bearbeiten Passwort-Eintrag in die Zwischenablage kopieren Passwort-Eintrag löschen Passwort-Eintrag importieren/exportieren Verwaltung von Benutzern und Rechten Zugang Administratorrolle Benutzer erstellen und verwalten Permission-Sets erstellen Permisson-Sets zuordnen/entfernen Performanz und Mengengerüst Datenbasis Datenmodell Felder für alle Tabellen: Tabellen und Felder Datensicherung Nicht-funktionale Anforderungen Sicherheit Wartbarkeit 28 4 Projektmanagement Planung der Aktivitäten in Personentagen Projektplan 29 Sonntag, 6. Dezember von 29

5 Abbildungsverzeichnis Abbildung 1: Systemübersicht Abbildung 2: Skizze zu Entries Abbildung 3: Skizze zu Groups Abbildung 4: Use Case Diagramm Passwort-Verwaltung Abbildung 5: Datenbankdiagramm Sonntag, 6. Dezember von 29

6 1 Einleitung 1.1 Zweck Dieses Dokument beschreibt die Anforderungsspezifikation an die Applikation Enterprise Password Manager im Rahmen der Masterthesis. Die Anforderungsspezifikation bildet die Grundlage für Design und Implementation der Software. Das Dokument richtet sich an den Kunden (repräsentiert durch den Betreuer) und den Experten der Masterthesis. 1.2 Ausgangslage Anlass für die Entwicklung eines neuen Produktes Enterprise Password Manager gab die aktuelle Situation in der Dienststelle Informatik des Kantons Luzern. Die Dienststelle hat die Verantwortung über die ganze Verwaltung des Kantons, als auch über den ganzen Bereich der öffentlichen Schulen. Dies bedeutet, dass im ganzen Betrieb mehrere grosse Netzwerke mit einer weitläufigen Infrastruktur betreut werden. Verschiedene Abteilungen oder Gruppen brauchen somit Zugriff auf ihren Einsatzbereich. Zahlreiche Passwörter sind in der ganzen Dienststelle in Gebrauch, teils lokal auf Festplatten gespeichert, teils verschlüsselt im Filesystem abgelegt. Wahrscheinlich stehen sie auch auf Post-Its oder sind in Köpfen gespeichert. Dies führt zu Engpässen in der täglichen Arbeit und zu einer unübersichtlichen Sicherheitslage. Aus dieser Situation ist das Bedürfnis gewachsen, eine zentrale Passwortverwaltung über einen Webzugang zur Verfügung zu haben. So könnten die Passwörter unabhängig von der Anwesenheit von Schlüsselpersonen jederzeit und von mehreren Mitarbeitern oder Gruppen genutzt werden. 1.3 Bestehende Produkte Im Vorfeld der Entwicklung wurden im Rahmen einer kleinen Markanalyse einige bereits bestehende Produkte zur Passwort-Verwaltung angeschaut. Es wurden Produkte ausgewählt, die mehrheitlich bekannt sind oder durch Mitarbeiter bereits verwendet werden KeePass Password Safe Installation auf dem Rechner Es wird eine verschlüsselte kdbx -Datei erstellt, die durch ein Masterpasswort, eine Schlüssel-Datei, ein Windows Benutzerkonto oder Kombinationen der ersten zwei geöffnet werden kann. Diese Datei wird lokal auf dem Rechner gespeichert. In dieser Datei können Einträge (sog. Entries ) eingefügt werden. Die Einträge können Gruppen in einer Baumstruktur zugeteilt werden. Benutzeroberfläche zweigeteilt: o Baumstruktur mit vorgegebenen Gruppen, durch Benutzer erweiterbar o Listendarstellung des Eintrages mit seinen Feldern Integrierte Suchfunktion Verschiedene Tools (Passwortgenerator, TAN Wizard, Datenbank-Wartung, etc.) Import-/Export zahlreicher Formate möglich Zahlreiche Plugins möglich Opensource (GPL) Sonntag, 6. Dezember von 29

7 1.3.2 BlackBox Password Manager Installation auf dem Rechner Es wird eine verschlüsselte kdb -Datei erstellt, die durch ein Masterpasswort und/oder eine Schlüsseldatei geöffnet werden kann. Benutzeroberfläche und Funktionen weitgehend identisch mit KeePass Password Safe Plugin für Mozilla Firefox Kostenlos Steganos Passwort-Manager 11 Installation auf dem Rechner Es wird zuerst ein sog. Profil erstellt, das durch ein Masterpasswort gesichert wird. Zu diesem Profil wird eine spezielle esp -Datei erstellt, die lokal abgespeichert wird. Baumstruktur mit dem Profil als Rootknoten, dann können Kategorien und Einträge hinzugefügt werden. Benutzeroberfläche nur mit Baumstruktur links, leichte Unterschiede beim Erstellen von Einträgen und Editieren zu KeePass und BlackBox. Einstellungen mit Virtuellem Keyboard (Deaktivierung visueller Hilfen) und PicPass (Erhöhung der Sicherheit durch Mischung von Bildern beim Passwort) Passwort-Generator integriert beim Erstellen eines Eintrages Integrierte Suchfunktion Import von Daten Synchronisation mit externen Geräten Plugin für Mozilla Firefox Kostenpflichtig (kostenlose Testversion) PassPack Online Lösung: Die Passwörter werden durch einen Anbieter in einer sicheren Datenbank gespeichert Registrierung nötig zur Erstellung eines Benutzerkontos Es muss ein Packing -Schlüssel eingegeben werden, der als Masterpasswort dient Passwörter können als Entries zugefügt werden. Daten werden verschlüsselt über AES und über SSL übermittelt. Weitere Funktionen wie Messaging etc. Kostenlos Fazit Produktvergleich Die meisten der angebotenen Produkte werden lokal installiert und erstellen spezifische Dateien, die dann gespeichert werden. Diese Dateien werden durch Masterpasswort, Schlüsseldatei oder allenfalls Benutzerkonto gesichert. Alternativ dazu finden sich Online-Angebote, bei denen ein Anbieter verschlüsselten Speicherplatz anbietet. Die Passwörter müssen dabei dem Anbieter anvertraut werden. Die meisten Produkte sind kostenlos. Bemerkenswert ist, dass eigentlich alle Angebote auf einen einzelnen Anwender ausgerichtet sind, Gruppen werden nicht berücksichtigt. Sonntag, 6. Dezember von 29

8 1.4 Produktumfang / Ziele Aus dem bestehenden Bedürfnis und der Analyse der bestehenden Produkte ergab sich die folgende Vorstellung: Das Produkt Enterprise Password Manager ist eine internetbasierte Webapplikation mit Datenbankanbindung. Sie soll folgende Funktionalitäten anbieten: Zugriff auf die Applikation aus dem firmeneigenen Intranet Verwaltung von Passwörtern über eine webbasierte Benutzeroberfläche Daten-Zugriff und Datenlagerung durch Anbindung an eine Datenbank Integriertes Sicherheitskonzept 1.5 Definitionen und Abkürzungen Definitionen Passwort-Eintrag Passwort-Gruppe Einheit, welche die Eigenschaften (Felder) des Passwortes im umgangssprachlichen Sinn beinhaltet, z.b. Titel, Benutzername etc. Der Eintrag wird in eine Passwort-Gruppe eingefügt. Eine Passwortgruppe enthält Passwort-Einträge. Die Passwortgruppe wird zur Strukturierung eingesetzt. Passwortgruppen können hierarchisch verschachtelt werden Abkürzungen AD Active Directory, ein hierarchischer Verzeichnisdienst von Microsoft, der die Verwaltung von Ressourcen in einem Netz übernimmt. AD-Account Ein Benutzerkonto im Active Directory-Verzeichnis von Windows, das die Authentifizierung des Benutzers ermöglicht. EPM In den Anforderungen für Enterprise Password Manager verwendet. PK Primärschlüssel (Primary Key) in der Datenbank FK Fremdschlüssel (Foreign Key) in der Datenbank Anforderungen ID Kürzel für die Funktion, fortlaufende Nummerierung Anforderung Beschreibung der Anforderung Prio Priorität der Anforderung: 1: Die Anforderung ist ein Muss 2: Die Anforderung ist ein Kann 3: Die Anforderung ist für eine nächste Version vorgesehen V Version der Anforderung Die Applikation Enterprise Password Manager wird als EPM abgekürzt. Sonntag, 6. Dezember von 29

9 1.6 Referenzen Referenz Dokument [1] Skript Requirements Engineering von A.Godet [2] IEEE Recommended Practice for Software Requirements Specifications, IEEE Std [3] Hilfsmittel zur Erstellung von technischen en von O.Bürgi, Version 2.1 [4] Requirements-Engineering und Management, Chris Rupp& Sophisten, HanserVlg 1.7 Übersicht Die vorliegende Software Anforderungsspezifikation ist ein folgende Kapitelt unterteilt: 1. Kapitel: gibt eine Einleitung und beinhaltet grundlegende Informationen (z.b. Glossar) 2. Kapitel: gibt eine erste Übersicht über das Produktumfeld, die Funktionalität und Umgebungsfaktoren. Es bildet die Basis für das 3.Kapitel.l 3. Kapitel: gibt eine detaillierte Beschreibung der spezifischen Anforderungen 4. Kapitel: gibt eine Übersicht über das Projektmanagement 2 Gesamtübersicht 2.1 Produktumfeld Systemübersicht Der Enterprise Password Manager wird in einer Client-Server Umgebung eingesetzt. Dazu sind folgende Komponenten nötig: Client: Webserver: Datenbank-Server: Verschlüsselung: Eine Workstation mit Zugang zum Intranet und einem installierten Browser. Von hier aus greift der Benutzer auf den Enterprise Password Manager zu. Ein spezifischer Webserver oder ein Server mit Webserver-Rolle. Hier wird die Software installiert, resp. deployed. Hier wird die Datenbank zur Verfügung gestellt. Die Übertragung vom Client zum Webserver erfolgt über SSL. Auf Ebene des Webservers findet eine Verschlüsselung der Daten statt. Die Übertragung vom Webserver zur Datenbank kann über SSL gesichert werden. Ob dies die beste Variante ist, muss in der Design-Phase geprüft werden. Sonntag, 6. Dezember von 29

10 Abbildung 1: Systemübersicht Benutzerschnittstelle In diesem Kapitel sind einige grundsätzliche Darstellungsprinzipien beschrieben, die für die Benutzeroberfläche verwendet werden sollen Zwei-Spalten-Darstellung Benutzer sind sich gewohnt, dass im Webbereich Layouts mit Spaltenaufteilung verwendet werden. Für die vorliegende Applikation wird ein Zwei-Spalten-Layout verwendet. Dieses besteht aus einer schmalen Spalte links, welche die Navigation in Baumform ( Treeview ) beinhaltet und einer grösseren Inhaltsspalte rechts. Die Inhaltsspalte kann wiederum unterteilt werden, wenn eine Master-Detail-Darstellung verwendet wird Navigation Die Navigation wird in Form einer Baumstruktur ( Treeview ) in der linken Spalte dargestellt. Die Baumstruktur hat in diesem Fall zwei Funktionen: Erstens ermöglicht sie durch die hierarchische Struktur eine Ordnung für den Benutzer, welche die Orientierung erleichtert. Zweitens steuert die Navigation die Anzeige in der Inhaltsspalte. Ein Auswählen eines Knotens führt automatisch zur zugehörigen Master-/Detailanzeige. Sonntag, 6. Dezember von 29

11 Master-Detail-Darstellung Für die Anzeige von Datensätzen wird eine gängige Darstellung gewählt, die den Nutzern von Webapplikationen vertraut sein dürfte: Die Datensätze werden in Form einer Tabelle angezeigt; ein Datensatz entspricht einer Tabellenzeile, die Felder werden als Spalten abgebildet. Je nach Anzahl der Felder können alle Felder in der Tabelle angezeigt werden oder nur ausgewählte. Aus Gründen der Übersicht oder bei zahlreichen Feldern wird nur ein Teil der Felder als Spalten angezeigt, dafür wird zusätzlich eine Detailansicht des einzelnen Datensatzes angeboten. Diese Detailansicht kann bei genügend Platz auf der gleichen Maske eingefügt werden, anderenfalls wird eine separate Maske verwendet. Der Benutzer gelangt zur Detailansicht, indem er einen Datensatz selektiert. Die Detailansicht wird bei grossen Datensätzen auch für die Erfassung eines neuen Datensatzes oder für die Bearbeitung eines bestehenden Datensatzes verwendet. Bei kleinen Datensätzen kann die Bearbeitung auch sog. inline erfolgen, indem editierbare Felder (Textboxen) erscheinen, wenn die Funktion Bearbeiten gewählt wird Operationen in der Master-Detail-Darstellung Neu: Bearbeiten: Löschen: Ein neuer Datensatz kann erfasst werden. Es stehen die Funktionen Speichern und Abbrechen zur Verfügung. Ein selektierter Datensatz kann bearbeitet werden. Der Vorgang kann durch die Funktionen Aktualisieren oder Abbrechen abgeschlossen werden. Ein selektierter Datensatz wird aus der Liste gelöscht Suche Die Datensätze sind in eine hierarchische Struktur eingebettet, die durch die Passwort-Gruppen gebildet wird. Die Struktur ist aufgebaut wie die Explorer-Struktur im Filesystem von Windows. Beim Auswählen einer Gruppe im Treeview werden die dazugehörigen Einträge angezeigt. Die Einträge der unterliegenden Gruppen werden nicht angezeigt. Um dem Benutzer die Bedienung zu erleichtern, wird eine Suche eingerichtet, die es ermöglicht, über alle Hierachiestufen hinweg zu suchen. Über eine Texteingabe können Felder gesucht werden Hardware Die Vorgaben für Zielsystem und Entwicklungsumgebung sind weitgehend identisch. Client: Personal Computer (Desktop, Laptop) Hardware muss mit den Softwareanforderungen kompatibel sein Netzwerkanschluss für Internetzugang Es sind nur Workstations als Clients vorgesehen. Handhelds (PDAs, Handys) als Clients sind nicht Gegenstand dieser Produktversion. Webserver/Datenbankserver: Die Hardware muss mit den Softwareanforderungen kompatibel sein. Sonntag, 6. Dezember von 29

12 2.1.4 Software Zielsystem Client: Betriebssystem Windows XP oder höher Browser: Internet Explorer 7 oder 8, Firefox 3.x Web-Server: Windows Server 2008 IIS (Internet Information Services) 7.Net Framework 3.5 Datenbank-Server: Windows Server 2008 SQLServer 2005 oder höher Entwicklungssystem: Lokal: Betriebssystem Windows XP oder Windows 7 Browser: Internet Explorer7/8, Firefox 3.x.Net Framework 3.5 SP1 Visual Studio 2008 SP1 SQL Server 2008 Webserver, Datenbankserver entsprechen den Vorgaben für das Zielsystem Kommunikationsschnittstelle Die Anwendung soll vorerst im Intranet genutzt werden Standortspezifische Anforderungen Keine 2.2 Produkt-Funktionalität Dieses Kapitel soll einen Überblick über die Funktionen des Enterprise Password Manager geben. Die einzelnen Funktionen werden als Uses Cases kurz beschrieben. Eine detaillierte Beschreibung der Anforderungen erfolgt in Kapitel Passwortverwaltung Die Passwortverwaltung bildet die Kernfunktionalität für den normalen Benutzer. Verwaltet werden Passwort-Einträge. Ein Passwort-Eintrag (englisch entry ) stellt eine Speichereinheit dar, die verschiedene Eigenschaften eines Passwortes umschliesst (z.b. Titel, Benutzername etc.). Passwort-Eintrag erfassen: Der Benutzer kann mittels einer Erfassungsmaske einen neuen Passwort-Eintrag mit seinen Eigenschaften erfassen und in der Datenbank abspeichern. Sonntag, 6. Dezember von 29

13 Passwort-Eintrag suchen: Mittels einer Suchfunktion kann der Benutzer einen Passwort- Eintrag suchen. Passwort-Einträge anzeigen: Der Benutzer kann sich die Passwort-Einträge anzeigen lassen, auf die er Rechte hat. Passwort-Eintrag bearbeiten: Der Benutzer kann die Eigenschaften eines bestehenden Passwort- Eintrages ändern oder fehlende Eigenschaften ergänzen. Der veränderte Passwort-Eintrag kann gespeichert werden. Passwort-Eintrag löschen: Der Benutzer kann einen bestehenden Passwort-Eintrag aus der Anzeige entfernen. Der Passwort-Eintrag wird aus der Datenbank gelöscht Verwaltung von Benutzern und Rechten Benutzerverwaltung Grundsätzlich sind zwei Gruppen von Benutzern zu unterscheiden: - Benutzer und Benutzergruppen mit einem AD-Account - Benutzer und Benutzergruppen ohne AD-Account, hier externe Benutzer genannt. Für die aktuelle Anwendung sollen nur AD-Benutzer Zugriff auf die Anwendung erhalten. Die Vorselektion wird schon auf Ebene des Webservers durch Konfiguration des IIS gewährleistet. Benutzer mit AD-Account sind demnach von Anfang an authentifiziert, bei der Verwendung von Internet Explorer muss kein Login mehr stattfinden. Bei der Verwendung von Firefox muss der Browser entsprechend konfiguriert werden. Eine Anforderung für den Einbezug von externen Benutzern gibt es für die vorliegende Intranet- Applikation nicht. Der Einbezug von externen Benutzern würde ein anderes Konzept für die Anwendung erfordern. Die Benutzerverwaltung stellt folgende Funktionen zur Verfügung: Benutzer erfassen: Der berechtigte Benutzer kann mittels einer Erfassungsmaske einen neuen Benutzer mit seinen Eigenschaften erfassen und in der Datenbank speichern. Benutzer bearbeiten: Der berechtigte Benutzer kann die Eigenschaften eines bestehenden Benutzers ändern. Der veränderte Benutzer kann gespeichert werden. Benutzer löschen: Der berechtigte Benutzer kann einen bestehenden Benutzer löschen Berechtigungsstufen Die Benutzerrechte werden in Berechtigungsstufen abgebildet. Jede höher stehende Berechtigungsstufe beinhaltet immer auch die Rechte der unteren Stufe. Es sind vier Berechtigungsstufen vorgesehen: Sonntag, 6. Dezember von 29

14 Berechtigungsstufe Vollzugriff Entwerfen Bearbeiten Lesen Beschreibung Alle Rechte. Verwalten von Passwortgruppen, Erfassen, Bearbeiten und Löschen von Passwort-Einträgen Bearbeiten von bestehenden Einträgen, kein Löschen Nur Lesen auf alles Permission-Sets Die Berechtigungen der Benutzer werden über sogenannte Permission-Sets gesteuert: In einer Matrix werden die Berechtigungsstufen den entsprechenden Passwort-Gruppen zugeordnet. Ein Beispiel könnte so aussehen: Berechtigungsstufe Passwortgruppe 1 Passwortgruppe 2 Passwortgruppe 3 Passwortgruppe 4 Vollzugriff Nein Nein Nein J Entwerfen Nein Nein Ja Ja Bearbeiten Nein Nein Ja Ja Lesen Nein Nein Ja Ja In der Anwendung können nun nach Bedarf solche Permission-Sets erstellt werden. Die erstellten Permission-Sets werden dann den jeweiligen Benutzern zugeordnet. Erstellen der Permission-Sets und Zuordnung zu den Benutzern sind Aufgaben, die ausgeführt werden müssen, bevor die Anwendung den übrigen Benutzern zur Verfügung steht Die Administrator-Rolle Ausserhalb der Steuerung durch Permission-Sets wird eine zusätzliche Administrator-Rolle definiert. Der Administrator richtet die Anwendung ein, indem er die Benutzer erstellt, die Passwortgruppen definiert und die Permission-Sets erstellt und zuteilt. 2.3 Benutzer-Charakteristika Der Enterprise Password Manager richtet sich in erster Linie an Benutzer innerhalb einer Firma, nicht an den privaten Nutzer. Es gibt genug Produkte, die einen sicheren Safe auf dem lokalen Rechner zur Verfügung stellen. Innerhalb der Benutzer können zwei Gruppen unterschieden werden: Administratoren: Der Administrator ist verantwortlich für die Grundeinstellungen in der Software, z.b. die Erstellung der Permission-Sets und die Zuordnung zu den Benutzern. Der Administrator ist ein fortgeschrittener Benutzer mit Kenntnissen in Informatik und Wissen über die Infrastruktur der Firma. Sonntag, 6. Dezember von 29

15 Benutzer: Der normale Benutzer benötigt keine informatischen Vorkenntnisse. Voraussetzung ist Erfahrung mit dem Umgang mit Computern und den gängigen Anwendungsprogrammen. Insbesondere muss der normale Benutzer mit einem Internet-Browser umgehen können. Der normale Benutzer wird gemäss seinem Domänenwissen Berechtigungen erhalten. 2.4 Randbedingungen Entwicklungsumgebung und Technologien Entwicklungsumgebung: Visual Studio 2008 SP1 C#, inkl. LINQToSQL ASP.NET 3.5 SP Rechte am Sourcecode Die Software soll unter GPLv3 entwickelt werden. 2.5 Annahmen und Abhängigkeiten Die Software wird bewusst für ein Windows- und.net-umfeld entwickelt: Ein Windows-Betriebssystem und Windows-Produkte für Server und Datenbank werden vorausgesetzt, ebenso eine aktuelle Version des.net Frameworks. 2.6 Abgrenzung Folgende Funktionen gehören nicht zum Umfang der ersten Version: Schnittstelle zu Handhelds zwecks Synchronisation Software-Version für Handhelds Import-/Export-Schnittstellen zu anderen Produkten Berechtigungs-Verwaltung 2.7 Lieferumfang Abgegeben werden: Diplombericht Source Code Benutzerhandbuch Installationshandbuch Sonntag, 6. Dezember von 29

16 3 Spezifische Anforderungen 3.1 Externe Schnittstellen Benutzerschnittstelle In diesem Kapitel werden einzelne Masken für die Benutzeroberfläche beschrieben. Es wird ein Papier-Prototyp für die Darstellung verwendet, die zugehörigen Daten werden definiert. Die in Kapitel Benutzerschnittstelle dargestellten Prinzipien(Master/Detail-Ansicht, Filter, Navigation) werden vorausgesetzt. Bei den Prototyp-Darstellungen handelt es sich um Entwürfe, welche die grundsätzliche Aufteilung der Seiten und die Funktionen zeigen sollen. Detailänderungen in der Designphase sind möglich, wenn sie sich aus der Umsetzung ergeben und die Funktion unterstützen oder erweitern Allgemeine Anforderungen GI1 Die Sprache der Benutzeroberfläche ist Englisch. GI2 Die Anwendung wird mit den Mitteln von.net lokalisiert GI3 Startseite GI4 Entries, Groups GI5 Users Startseite Auf der Startseite ist die Navigation sichtbar Entries (Passwort-Einträge) Datenelement Title UserName Password URL Notes Group Beschreibung Bezeichnung für den Eintrag Benutzername Eigentliches Passwort aus Zeichen Eine mögliche URL-Adresse zum Passwort Hier kann der Benutzer Notizen zum Passwort hinterlegen Passwort-Gruppe, die den Eintrag enthalten soll Operationen: Neu, Bearbeiten, Löschen Darstellung: Suchfunktion: Der Benutzer gibt einen Text ein, es werden die vorhandenen Felder danach durchsucht. Der entsprechende Passwort-Eintrag wird angezeigt. Master/Detail-Darstellung: Master mit Liste der Passwort-Einträge, Spalten sind Title, Username, URL, Notes. Detailansicht: Alle Felder (Title, Username, Password, URL, Notes, Group) in einer bearbeitbaren Maske. Sonntag, 6. Dezember von 29

17 Ansicht des Feldes Password mit der Möglichkeit, den Inhalt in die Zwischenablage zu kopieren. Dies soll möglichst in der Detailansicht erfolgen, anderenfalls in einer separaten Anzeige. Abbildung 2: Skizze zu Entries Groups (Passwort-Gruppen) Datenelement Title Description Operationen: Neu, Bearbeiten, Löschen Beschreibung Name der Passwort-Gruppe Hier kann eine Beschreibung hinterlegt werden. Darstellung: Suchfunktion: Der Benutzer gibt einen Text ein, es werden die vorhandenen Felder danach durchsucht. Die entsprechende Gruppe wird angezeigt. Master/Detail-Darstellung: Master mit Liste der Passwort-Gruppen, Spalten sind Title, Notes. Detailansicht: Alle Felder (Title, Notes, IsActive) in einer bearbeitbaren Maske. Sonntag, 6. Dezember von 29

18 Abbildung 3: Skizze zu Groups Users (Benutzer) Datenelement Name FirstName UserName IsActiveDirectory Beschreibung Name des Benutzers Vorname des Benutzers Benutzername im Active-Directory-Verzeichnis -Adresse des Benutzers Zugehörigkeit zum Active-Directory-Verzeichnis der Firma Operationen: Neu, Bearbeiten, Löschen Darstellung: Suchfunktion: Der Benutzer gibt einen Text ein, es werden die vorhandenen Felder danach durchsucht. Der entsprechende Benutzer wird angezeigt. Sonntag, 6. Dezember von 29

19 Master/Detail-Darstellung: Master mit Liste der Benutzer, Spalten sind Name, Username, , IsActiveDirectory. Detailansicht: Alle Felder (Name, Username, , IsActiveDirectory) in einer bearbeitbaren Maske Import/Export-Schnittstelle Es wird nur Import/Export als Austausch von Daten zwischen Instanzen der Anwendung unterstützt. Der Import/Export von Daten zu anderen Produkten erfordert die Transformation in diverse Formate. Dies übersteigt den Umfang der aktuellen Version. EI1 EI2 EI3 Der Enterprise Password Manager (EPM) muss dem Benutzer die Möglichkeit bieten, die Passwort-Einträge aus einer anderen Installation der Anwendung in Form einer XML-Datei zu importieren. Der EPM muss dem Benutzer die Möglichkeit bieten, die Passwort- Einträge in eine andere Installation der Anwendung in Form einer XML- Datei zu exportieren. Import und Export müssen verschlüsselt (Rijndal-Algorithmus) werden. Der Benutzer muss ein Passwort eingeben, um die Operation durchführen zu können Synchronisations-Schnittstelle mit Handhelds Eine Synchronisation setzt eine Installation einer Instanz der Anwendung auf dem entsprechenden Gerät voraus. Eine Version für Handhelds übersteigt den Umfang der aktuellen Version. 3.2 Funktionen Passwortverwaltung Sonntag, 6. Dezember von 29

20 Abbildung 4: Use Case Diagramm Passwort-Verwaltung Sonntag, 6. Dezember von 29

21 Neuen Passwort-Eintrag erfassen PV1 PV2 PV3 Der EPM muss dem Benutzer die Möglichkeit bieten, einen Passwort- Eintrag mit den zugehörigen Daten zu erfassen. Erforderlich sind Titel, Benutzername, Passwort und Gruppe, die anderen Felder (URL, Notizen) sind optional. Die Erfassung soll in einer Erfassungsmaske erfolgen. Der EPM muss dem Benutzer die Möglichkeit bieten, den erfassten Passwort-Eintrag zu verwerfen oder in der Datenbank zu speichern. Der EPM muss dem Benutzer die Möglichkeit bieten, den neu erfassten Passwort-Eintrag einer Passwortgruppe zuzuordnen Passwortgruppen-Struktur PV4 PV5 Der EPM muss dem Benutzer die Möglichkeit bieten, eine neue Passwortgruppe zu erstellen. Erforderlich ist ein Name, der anschliessend in der Baumstruktur der Navigation angezeigt wird. Der EPM muss dem Benutzer die Möglichkeit bieten, die Passwortgruppen hierarchisch zu verschachteln. Die hierarchische Struktur muss in der Baumstruktur der Navigation abgebildet werden. PV6 Die Passwortgruppen sollen beliebig viele Hierarchie-Stufen umfassen. PV7 PV8 PV9 Der EPM muss dem Benutzer die Möglichkeit bieten, eine Passwortgruppe umzubenennen. Der EPM muss dem Benutzer die Möglichkeit bieten, eine Passwort- Gruppe über eine Suchfunktion zu suchen und auszuwählen. Der Benutzer kann eine Texteingabe machen, die zur Passwort-Gruppe gehörigen Felder werden durchsucht. Der EPM muss dem Benutzer die Möglichkeit bieten, eine Passwortgruppe zu löschen. Die zugehörigen Passwörter werden dann gelöscht. Die Gruppe wird in der Datenbank als inaktiv gekennzeichnet. Im inaktiven Zustand wird die Gruppe nicht angezeigt. Die Passwort-Gruppe darf nicht gelöscht werden, solange es noch Datenbankeinträge gibt, die auf die Gruppe zeigen. Dies ist der Fall, weil es in der Datenbank eine Spiegel-Tabelle der Passworteinträge gibt Passwort-Einträge anzeigen / Passwort-Eintrag suchen PV10 PV11 Der EPM muss dem Benutzer eine Liste der Passwort-Einträge anzeigen, für die er berechtigt ist. Die Anzeige erfolgt in tabellarischer Form (Liste), wobei jede Zeile einem Passwort-Eintrag entspricht. Der EPM muss dem Benutzer die Möglichkeit bieten, die Auswahl der Passwort-Einträge durch die Navigation zu steuern. Die Selektion einer Passwortgruppe bewirkt die Anzeige der dieser Gruppe zugehörigen Sonntag, 6. Dezember von 29

22 Einträge. Die Einträge der in der Hierarchie darunterliegenden Gruppen werden nicht angezeigt. PV12 PV13 Der EPM muss dem Benutzer die Möglichkeit bieten, einen Datensatz (Zeile) in der Liste auszuwählen. Der EPM muss zum ausgewählten Datensatz eine Detailansicht mit allen Feldern anzeigen. Der EPM muss dem Benutzer die Möglichkeit bieten, einen Passwort- Eintrag über eine Suchfunktion zu suchen und auszuwählen. Der Benutzer kann eine Texteingabe machen, die zum Passwort-Eintrag gehörigen Felder werden durchsucht Passwort-Eintrag bearbeiten PV14 PV15 Der EPM muss dem Benutzer die Möglichkeit bieten, einen Passwort- Eintrag (Datensatz) aus der Liste auszuwählen und zu bearbeiten, falls er die nötigen Rechte besitzt. Anderenfalls muss der EPM eine entsprechende Meldung anzeigen. Der ausgewählte Datensatz wird ein einer Bearbeitungsmaske mit allen Feldern angezeigt. Die einzelnen Felder können editiert werden. PV16 Der EPM muss dem Benutzer die Möglichkeit bieten, den veränderten Passwort-Eintrag (Datensatz) zu verwerfen oder zu speichern. Durch ein Speichern wird der alte Datensatz durch den neuen ersetzt Passwort-Eintrag in die Zwischenablage kopieren PV17 Der EPM muss dem Benutzer die Möglichkeit bieten, den Inhalt des Passwort-Feldes (Password) in die Zwischenablage zu kopieren Passwort-Eintrag löschen PV18 Falls der Benutzer die nötigen Rechte besitzt, muss der EPM ihm die Möglichkeit bieten, einen Datensatz auszuwählen und zu löschen. Der Datensatz wird in der Folge nicht mehr angezeigt Passwort-Eintrag importieren/exportieren Die Anforderungen werden im Rahmen der Schnittstelle (Verweis) beschrieben. Sonntag, 6. Dezember von 29

TimeSafe Leistungserfassung

TimeSafe Leistungserfassung Keep your time safe. TimeSafe Leistungserfassung Adressimport 1/8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Allgemeines... 3 1.1 Adressen in der TimeSafe Leistungserfassung... 3 1.2 Organisationen und/oder

Mehr

E-LEARNING REPOSITORY

E-LEARNING REPOSITORY Anwendungshandbuch Nicht eingeloggt Einloggen Startseite Anwendungshandbuch 1 Einführung 2 Lesen 3 Bearbeiten 4 Verwalten Projektdokumentation E-LEARNING REPOSITORY Anwendungshandbuch Inhaltsverzeichnis

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

GKSpro WebServer. Überblick. Web Server. GKSpro. Datenbank. GKSpro. InfoBrief Nr. 61 November 2012. GKSpro WebServer.

GKSpro WebServer. Überblick. Web Server. GKSpro. Datenbank. GKSpro. InfoBrief Nr. 61 November 2012. GKSpro WebServer. InfoBrief Nr. 61 Überblick ist eine unter Microsoft Windows-Betriebssystemen lauffähige Software, die dem Anwender eine umfangreiche Benutzeroberfläche u.a. mit folgenden Funktionsbereichen zur Verfügung

Mehr

Softwaretool Data Delivery Designer

Softwaretool Data Delivery Designer Softwaretool Data Delivery Designer 1. Einführung 1.1 Ausgangslage In Unternehmen existieren verschiedene und häufig sehr heterogene Informationssysteme die durch unterschiedliche Softwarelösungen verwaltet

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Dokumentation Managed Exchange Endkunden Anleitung

Dokumentation Managed Exchange Endkunden Anleitung Dokumentation Managed Exchange Endkunden Anleitung Kurzbeschrieb Das vorliegende Dokument beschreibt die Verwaltung für Endkunden über das Hosting Portal. Auftraggeber/in Autor/in Markus Schütze / Daniel

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

1. Einführung 2. 2. Systemvoraussetzungen... 2. 3. Installation und Konfiguration 2. 4. Hinzufügen einer weiteren Sprache... 3

1. Einführung 2. 2. Systemvoraussetzungen... 2. 3. Installation und Konfiguration 2. 4. Hinzufügen einer weiteren Sprache... 3 Inhalt 1. Einführung 2 2. Systemvoraussetzungen... 2 3. Installation und Konfiguration 2 4. Hinzufügen einer weiteren Sprache... 3 5. Aktivierung / Deaktivierung von Funktionen... 4 6. Konfiguration der

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Erste Schritte nach der Installation

Erste Schritte nach der Installation Erste Schritte nach der Installation Für cosymap 30 Tage Version, Basic, Teamwork und Enterprise Diese Dokumentation unterstützt Sie bei wichtigen Einstellungen nach der Installation. 2013-2015 copyright

Mehr

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm Lehrlings- und Fachausbildungsstelle EDV-Prüfungsprogramm Bedienungsanleitung DI Friedrich Koczmann Seite 1 02.09.09 Inhaltsverzeichnis 1 Allgemeines...4 1.1 Voraussetzungen...4 1.2 Funktionen des Programms...4

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Benutzerhandbuch Managed ShareFile

Benutzerhandbuch Managed ShareFile Benutzerhandbuch Managed ShareFile Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen von Managed ShareFile Auftraggeber/in Autor/in Manuel Kobel Änderungskontrolle Version

Mehr

Checkliste Installation. Novaline Bautec.One

Checkliste Installation. Novaline Bautec.One Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

ANLEITUNG VSGIS.CH. Erweiterter geschützter Bereich

ANLEITUNG VSGIS.CH. Erweiterter geschützter Bereich ANLEITUNG VSGIS.CH Erweiterter geschützter Bereich Rue de la Métralie 26 Autor: NS 3960 Sierre Mandat: 0933 Tel. 027 / 455 91 31 Version: 2.3 01.09.2014 info@rudaz.ch KURZANLEITUNG Der Zugang zum WebGIS

Mehr

Dreamwap. Systemanalyse

Dreamwap. Systemanalyse Dreamwap Systemanalyse Änderungskontrolle Version Datum Name Bemerkung 0.1 15.7.2000 P. Troxler Initialversion 0.2 16.7.2000 P. Troxler Neue Tabelle: Kap. 2.1. Vgl. Datenbank Tabellen 0.3 18.7.2000 P.

Mehr

Tutorial: Systemportierung per Datenbank-Sicherung. version: 0.1 Author: Anja Beuth

Tutorial: Systemportierung per Datenbank-Sicherung. version: 0.1 Author: Anja Beuth Tutorial: Systemportierung per Datenbank-Sicherung version: 0.1 Author: Anja Beuth Table of contents 1.1.1... 5 Voraussetzungen auf dem Zielsystem... Datenbank sichern... Datenbanksicherung auf Zielsystem

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Basis. Schritt 1 Anmelden am Projess Testserver

Basis. Schritt 1 Anmelden am Projess Testserver Basis 2 Schritt 1 Anmelden am Projess Testserver 2 Schritt 2 Arbeitsstunden auf die bereits erfassten Projekte buchen 3 Schritt 3 Kostenaufwand auf die bereits erfassten Projekte buchen 4 Schritt 4 Gebuchte

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr

Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X

Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X Login Rufen Sie die Login Seite auf: http://ihren-domainname.ch/wp-login.php Melden Sie sich mit dem Login an: Username Passwort Seiten Aktualisieren

Mehr

Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner

Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner <rom@zhwin.ch> Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner Version: 1.0.2 Datum: 10.3.2004 08:28 1 Einleitung 1.1 Über diese Anleitung Diese Anleitung ist als Hilfe bei der Inbetriebnahme

Mehr

1. Diigo.com. Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung. 1.1. Anmeldung

1. Diigo.com. Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung. 1.1. Anmeldung Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Prorektorat Forschung und Wissensmanagement Lars Nessensohn 1. Diigo.com Bewegt man sich im Internet, so arbeitet man früher oder später auch

Mehr

CODieBOARD#finance-center WEB-Frontend

CODieBOARD#finance-center WEB-Frontend CODieBOARD#finance-center WEB-Frontend Dokumentation& Anforderungen CODie software products e.k. Dipl. Ing. Andreas Bargfried CEO/Geschäftsführer Zeppelinstr.49 14471 Potsdam GERMANY Tel. +49 (0) 700 26343

Mehr

Verwendung der Support Webseite

Verwendung der Support Webseite amasol Dokumentation Verwendung der Support Webseite Autor: Michael Bauer, amasol AG Datum: 19.03.2015 Version: 3.2 amasol AG Campus Neue Balan Claudius-Keller-Straße 3 B 81669 München Telefon: +49 (0)89

Mehr

BeWoPlaner Kurzanleitung

BeWoPlaner Kurzanleitung BeWoPlaner Kurzanleitung Hochstadenstr. 1-3 50674 Köln fon +49 221 606052-0 fax +49 221 606052-29 E-Mail: info@beyondsoft.de Seite 1 Inhaltsverzeichnis Installation des BeWoPlaners...3 Erster Start...3

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0 DEPARTEMENT FINANZEN UND RESSOURCEN Generalsekretariat BENUTZERHANDBUCH Online Schalter Version 4.0 Inhaltsverzeichnis 1. Online Schalter Kanton Aargau... 3 1.1 Allgemein... 3 1.2 Unterstützte Browser...

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Erste Schritte in der Benutzung von Microsoft SharePoint 2010

Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Inhalt 1. Einleitung... 1 2. Browserwahl und Einstellungen... 1 3. Anmeldung und die Startseite... 3 4. Upload von Dokumenten... 3 5. Gemeinsamer

Mehr

Erweiterung für Premium Auszeichnung

Erweiterung für Premium Auszeichnung Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter

Mehr

Browser Grid Funktionalitäten

Browser Grid Funktionalitäten Browser Grid Funktionalitäten Die Browser Grid Funktionalitäten können durch rechts Klick auf dem Grid eines Browsers aufgerufen werden. Fig. 1 Die erste Option Gruppe (bis zur ersten linie in Fig.1) enthält

Mehr

StudCom CMS Guide Version 1.1, März 2010

StudCom CMS Guide Version 1.1, März 2010 StudCom CMS Guide Version 1.1, März 2010 Inhalte 3 Login 5 Benutzerverwaltung 6 Benutzer anlegen 7 Benutzerrechte 8 Gruppen 9 Seitenverwaltung 10 Kategorie anlegen 11 Kategorie verwalten 12 Seite anlegen

Mehr

Form Designer. Leitfaden

Form Designer. Leitfaden Leitfaden Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit nichts anderes

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Basis: HiScout 3.0 Datum: Autor(en): HiScout GmbH Version: 1.3 Status: Freigegeben Dieses Dokument

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

DHL-Connector. für JTL-WAWI. Anleitung. 0.1 Änderungsverzeichnis. Versionsnummer. Datum Änderung Autor

DHL-Connector. für JTL-WAWI. Anleitung. 0.1 Änderungsverzeichnis. Versionsnummer. Datum Änderung Autor DHL-Connector für JTL-WAWI Anleitung 0.1 Änderungsverzeichnis Versionsnummer Datum Änderung Autor 1.0 03.04.2015 Erstellung des Dokumentes Thomas Kehl Datum 04.04.2015 Seite 1 von 13 0.3 Inhaltsverzeichnis

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Software nach der Installation aktivieren 2013-08 Gültig ab Service Pack 7 Stand 2013-08. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich weiterentwickelt.

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

webstyle Kundenleitfaden: Webstyle-CMS 1. Überblick 2. Erste Schritte 2.1. Login Stand: 15. Oktober 2009

webstyle Kundenleitfaden: Webstyle-CMS 1. Überblick 2. Erste Schritte 2.1. Login Stand: 15. Oktober 2009 1. Überblick Das Webstyle-CMS ist ein leistungsfähiges Werkzeug, mit dem Sie Ihre Website stets auf dem aktuellen Stand halten können. Sie können Texte ändern, Dateien hinzufügen, Bilder veröffentlichen

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Einführung in SharePoint

Einführung in SharePoint Einführung in SharePoint Kurzanleitung für die wichtigsten Aufgaben vision-7 Multimedia GmbH Alte Schulhausstrasse 1 6260 Reiden +41 62 758 34 34 Inhalt 1 Einführung... 3 1.1 Was ist SharePoint?...3 1.2

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Die Erinnerungsfunktion in DokuExpert.net

Die Erinnerungsfunktion in DokuExpert.net in DokuExpert.net buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1. SINN UND ZWECK...3 2. ERINNERUNGEN ANLEGEN...3

Mehr

quickterm 5.5.2 Systemvoraussetzungen Version: 1.0

quickterm 5.5.2 Systemvoraussetzungen Version: 1.0 quickterm 5.5.2 Systemvoraussetzungen Version: 1.0 16.02.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server 3 2 Systemvoraussetzungen quickterm Client 5 3 Systemvoraussetzungen

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

Bedienungsanleitung htp Net Business VPN Remote Access

Bedienungsanleitung htp Net Business VPN Remote Access Liebe Kundin, lieber Kunde, Wir freuen uns, dass Sie sich für htp Net Business VPN RemoteAccess entschieden haben. Die Leistungen dieses Produkts sind speziell auf Ihre Anforderungen als Geschäftskunde

Mehr

Projekttitel: Auktionsplattform Projekthomepage: buecher.auf-knopfdruck.com

Projekttitel: Auktionsplattform Projekthomepage: buecher.auf-knopfdruck.com Software Engineering Labor-Übung, LVNr: 050052/2 Übungsleiter: Martin Köhler Dokument: Anforderungsanalyse und Use Case Modell I v.1.2 Projekttitel: Auktionsplattform Projekthomepage: buecher.auf-knopfdruck.com

Mehr

Dokumentation: MediaWizard Installationsanleitung

Dokumentation: MediaWizard Installationsanleitung Dokumentation: MediaWizard Installationsanleitung Inhaltsverzeichnis 1 Aufbau von MediaWizard... 2 2 Installation... 2 2.1 Bestehende Installation und Daten... 2 3 Übersicht, wo wird was installiert...

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

MSSQL Server Fragen GridVis

MSSQL Server Fragen GridVis MSSQL Server Fragen GridVis 1.0 Server allgemein Frage 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens benötigt

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

quickterm 5.6.2 Systemvoraussetzungen Version: 1.1

quickterm 5.6.2 Systemvoraussetzungen Version: 1.1 quickterm 5.6.2 Systemvoraussetzungen Version: 1.1 26.04.2016 Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server 3 2 Systemvoraussetzungen quickterm Client 5 3 Systemvoraussetzungen

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

GRAFIK WEB PREPRESS www.studio1.ch

GRAFIK WEB PREPRESS www.studio1.ch Datum 11.07.2012 Version (Dokumentation) 1.0 Version (Extedit) 1.0 Dokumentation Kontakt Externe Verwaltung Firmen- & Vereinsverwaltung Studio ONE AG - 6017 Ruswil E-Mail agentur@studio1.ch Telefon 041

Mehr

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Dokumentation Version: 1.0 Stand: 08.08.2008 Seite 1 von 16 Inhaltsverzeichnis 1 Erste Schritte... 3 1.1 Über qargo x... 3 1.2 Installation...

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Stammdaten- Synchronisierung

Stammdaten- Synchronisierung DESK GmbH Stammdaten- Synchronisierung Zusatzmodul zur Sage Office Line Evolution ab 2011 Benjamin Busch 01.07.2011 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Integration der Ansicht "Adressen" in eigene Solution

Whitepaper. Produkt: combit Relationship Manager / address manager. Integration der Ansicht Adressen in eigene Solution combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Integration der Ansicht "Adressen" in eigene Solution Integration der Ansicht "Adressen" in

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

Benutzerhandbuch website Services

Benutzerhandbuch website Services Benutzerhandbuch website Services Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen des website Services Portal zum Verwalten der offenen Incidents und Requests. Auftraggeber/in

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

Einsteigen in PERSUISSE 2. Das Menü Lohndaten 4. Das Menü Personen 5. Das Menü Dokumente 6. Das Menü Links 8. Das Menü Mailings 10

Einsteigen in PERSUISSE 2. Das Menü Lohndaten 4. Das Menü Personen 5. Das Menü Dokumente 6. Das Menü Links 8. Das Menü Mailings 10 Einsteigen in PERSUISSE 2 PERSUISSE Homepage 2 Anmelden im System 2 Passwort vergessen 3 Passwort ändern 3 Befehle der Menüleiste 3 Das Menü Lohndaten 4 Lohndaten anzeigen 4 Lohndaten bearbeiten 4 Lohndaten

Mehr

Eigene Seiten erstellen

Eigene Seiten erstellen PhPepperShop Anleitung Datum: 3. Oktober 2013 Version: 2.1 Eigene Seiten erstellen Eigene Inhalte / CMS Glarotech GmbH Inhaltsverzeichnis Anleitung zur Erstellung von eigenen Inhalten/Links...3 1. Anmeldung

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Joomla! 2.5. Grundlagen. Martin Wiedemann. 1. Ausgabe, Dezember 2012 JMLA25

Joomla! 2.5. Grundlagen. Martin Wiedemann. 1. Ausgabe, Dezember 2012 JMLA25 Joomla! 2.5 Martin Wiedemann 1. Ausgabe, Dezember 2012 Grundlagen JMLA25 4 Joomla! 2.5 - Grundlagen 4 Die Bedienoberfläche von Joomla! In diesem Kapitel erfahren Sie wie Sie das Frontend Ihrer Joomla!-Website

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Lieferanten Beschaffungslogistik. 1 Allgemeines zum Ordermanagement... 2. 1.1 Einleitung... 2. 1.2 Browservoraussetzungen... 2. 1.3 PDF-Viewer...

Lieferanten Beschaffungslogistik. 1 Allgemeines zum Ordermanagement... 2. 1.1 Einleitung... 2. 1.2 Browservoraussetzungen... 2. 1.3 PDF-Viewer... Inhalt 1 Allgemeines zum Ordermanagement... 2 1.1 Einleitung... 2 1.2 Browservoraussetzungen... 2 1.3 PDF-Viewer... 2 2 Erstmalige Anmeldung:... 3 2.1 Erstanmeldung als Lieferant... 3 2.2 Erfassung Versandadresse...

Mehr

Proton Tankmesssystem per SMS und Webserver Dokumentation V1.4

Proton Tankmesssystem per SMS und Webserver Dokumentation V1.4 Proton Tankmesssystem per SMS und Webserver Dokumentation V1.4 Seite 1 von 9 Dokumentation Proton SMS Webserver Mit dem neuen Softwaretool von Proton werden SMS / Email / ASCII-File über eine Standard

Mehr

Anleitung Version 1.1 Deutsch

Anleitung Version 1.1 Deutsch Anleitung Version 1.1 Deutsch Voraussetzungen, Mindestanforderungen Microsoft Windows Vista, Win7, Win8 Installiertes Framework 4.5 (in Win7 und Win8 bereits enthalten) MySQL Server (Setup unter Windows

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Homepage bearbeiten Neue Beiträge einfügen / Seiten ändern (Kurzanleitung)

Homepage bearbeiten Neue Beiträge einfügen / Seiten ändern (Kurzanleitung) Homepage bearbeiten Neue Beiträge einfügen / Seiten ändern (Kurzanleitung) Die folgende Kurzanleitung beschreibt die wichtigsten Funktionen, die Sie zum Einfügen von neuen Beiträgen oder zum Ändern von

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

CRM. Weitere Schritte

CRM. Weitere Schritte CRM Weitere Schritte 1. Allgemein... 3 2. Anpassen der Auswahllisten... 3 3. Aufgabenverwaltung... 4 4. Web2Lead... 6 4.1 Erstellen Sie ein individuelles Kontaktformular...6 4.2 Optionen...6 4.3 Benachrichtigungen...7

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Visual Web Developer Express Jam Sessions

Visual Web Developer Express Jam Sessions Visual Web Developer Express Jam Sessions Teil 1 Die Visual Web Developer Express Jam Sessions sind eine Reihe von Videotutorials, die Ihnen einen grundlegenden Überblick über Visual Web Developer Express,

Mehr