Unterscheidung von Zutrittsund

Größe: px
Ab Seite anzeigen:

Download "Unterscheidung von Zutrittsund"

Transkript

1 Unterscheidung von Zutrittsund Zugangskontrolle Nicht Kontrolle ist das Ziel, sondern die Erhöhung der Unternehmenssicherheit Per Definition und in Teilen der Normung wird die gesteuerte Berechtigung des physischen Zutritts zu Arealen, Gebäuden oder Räumen als Zutrittskontrolle oder Zutrittssteuerung bezeichnet, jedoch nicht einmal seitens der Hersteller und Anbieter wirklich konsequent. Oft wird auch von einer Zugangskontrolle gesprochen, obwohl dieser Begriff für den gesteuerten Zugang zu Rechnern und Kommunikationsnetzen gilt. Die Personenidentifikation und Berechtigungsprüfung erfolgt in beiden Fällen über Ausweise, biometrische Merkmale und/oder eine PIN-Eingabe und wird deshalb oft miteinander verwechselt. Dieser Aufsatz soll zur eindeutigen Begriffs- und Aufgabendefinition beitragen. Begriffsdefinitionen: Zutritts-, Zugriffs- und Zugangskontrolle Gemäß 9 des Bundesdatenschutzgesetzes (BDSG) sind alle Stellen, welche personenbezogene Daten verarbeiten, erheben oder nutzen, verpflichtet, technische und/oder organisatorische Maßnahmen zu treffen, um zu gewährleisten, dass die Sicherheits- und Schutzanforderungen des BDSG erfüllt sind. Zu den wichtigsten Schutzmaßnahmen gehört hierbei die Zugriffs-, Zugangs- und Zutrittskontrolle (ZK). Man begegnet den drei Begriffen in unterschiedlichsten Sicherheitskonzepten, aber mindestens Zutritt und Zugang werden viel zu häufig synonym gebraucht und leider viel zu oft vertauscht. Deshalb sollten folgende Definitionen beachtet werden: Zutritt ist (nach DIN EN ) der Vorgang des Betretens (Zutrittsberechtigung) oder Verlassens eines Sicherungsbereiches, und damit ist Zutrittskontrolle (besser: Zutrittssteuerung oder -regelung) der Vorgang der maschinellen Prüfung der Zutrittsberechtigung zu Sicherungsbereichen und der Steuerung und Überwachung des Zutritts an einer Zutrittsstelle. Zugriff ist die (logische) Benutzung von Daten in Rechnern im Sinne von Lesen, Schreiben, Ändern und Löschen, also der Datei- und somit Informationszugriff. 24 HR Performance 1/2013

2 Zugang ist die (logische) Einleitung der Nutzung (nach Zugangsgenehmigung) eines Informationssystems oder Kommunikationsnetzes, und damit ist Zugangskontrolle der Vorgang der maschinellen Prüfung der Zugangsberechtigung zu Informationssystemen oder zu einem Kommunikationsnetz (siehe Abbildung 1) Anmerkung: Im allgemeinen Sprachgebrauch ist ein Zugang der Weg, um in einen Raum zu gelangen oder ein Eingang (z.b. Tür). Zutritt bedeutet im Alltag das direkte Hineingehen in einen Raum. Dies kann auch ein weiterer Grund sein, warum die Zutritts- mit der Zugangskontrolle so oft verwechselt wird. Die Personenidentifikation Ist die PIN dazu noch geeignet? Die erste Aktion zur Absicherung eines Systems, Raumes oder einer sonstigen Berechtigungskontrolle (Zugang oder Zutritt) ist die Identifikation und Authentisierung von zugriffs- bzw. zutrittsberechtigten Personen. Im Verlauf der Identifizierung übermittelt eine Person ihre Identität an das überwachende bzw. kontrollierende System, z.b. durch die Erfassung eines Passwortes, einer PIN oder mittels Ausweis, Transponder oder eines biometrischen Merkmals. Im Rahmen der Authentisierung weist der Benutzer gegenüber dem System nach, dass die von ihm während der Identifizierungsphase bekannt gegebene Identität seiner Person tatsächlich zugeordnet ist, dies kann erfolgen durch: Wissen der Person (Beispiel: PIN-Code, Parole, Passwort) Besitz eines Identträgers (Beispiel: Ausweis, Transponder etc.) Eigenschaften der Person (biometrische Merkmale) Bei der Zugangs- bzw. Zugriffskontrolle kann noch die Adresse des Arbeitsplatzrechners, Netzverbindungen etc. (ergänzend) genutzt werden. Wenn zwei dieser vorab genannten Möglichkeiten kombiniert werden, spricht man von einer 2-Faktor-Authentifizierung. Ein typisches Beispiel dafür ist ein Geldautomat. Man besitzt einen Identträger, die Bankkarte, zusätzlich muss man aber noch etwas wissen, nämlich die Persönliche Identifikationsnummer (PIN). Passwörter sind die älteste Methode, Identität und Berechtigung zu beweisen. Ein PIN-Code als alleiniges Mittel zur Personenidentifikation wird in Deutschland kaum eingesetzt. In Verbindung mit einer Karte Workforce Management. Optimaler Mitarbeitereinsatz Verbesserte Arbeitsabläufe Gezielte Kundenorientierung Hohe Mitarbeitermotivation GFOS mbh, D Essen Tel.: + 49 (0)201 / Abb. 1: Zugangskontrolle mittels kontaktloser Chipkarte an einem Industrie-PC (Foto: PCS Systemtechnik) HR Performance 1/

3 kommt dieses geistige Merkmal dagegen mittlerweile zu häufig bei der Verifikation zum Einsatz. Im privaten und beruflichen Alltag werden wir leider mit dem Merken zu vieler Passwörter und Zahlenkombinationen konfrontiert: PINs für Smartphones, Rechner und Tablet-PCs sowie für unterschiedliche Ausweise (z.b. Tank-, Zugangs- und Zahlungskarten). Hinzu kommen die Zugangscodes für das Online- Banking und das firmeneigene Intranet sowie eine Vielzahl an Passwörtern für die Nutzung der Büro- und Privat-PCs. Auch beim neuen Personalausweis (npa) ist die größte Schwachstelle der Mensch. Denn der muss sich in diesem Fall eine 6-stellige PIN merken, will er die neuen Möglichkeiten nutzen. Mit PIN lässt er sich auch im Internet und an Automaten als Ausweis einsetzen, dank der sogenannten eid-funktion, der elektronischen Identität. Diese soll auch für die ZK nutzbar sein, was aber bis auf wenige Ausnahmen praxisfremd ist. Die 6-stellige PIN wird als Sicherheitsaspekt gesehen, ohne die Einflussfaktoren und die Vielzahl der heute erforderlichen Zutritts- und Zugangscodes zu berücksichtigen. Welcher Anwender möchte sich schon so viele 4- und 6-stellige numerische Zahlen (z.b. 6-stellig zukünftig auch für die neue Gesundheitskarte geplant) merken? Es besteht die Gefahr, dass der Benutzer die PIN auf dem Ausweis vermerkt (beispielsweise per Etikett) oder im Portemonnaie hinterlegt. Abb. 2: Der multifunktionale Ausweis für die Zugangs- und Zutrittskontrolle Außerdem können PINs ausgespäht, weitergegeben oder vergessen werden. Bei stark frequentierten Zutrittsstellen ist eine meist zeitraubende PIN-Eingabe undenkbar und kann zu Unbehagen bei den dahinter befindlichen Zutrittssuchenden führen. Eine kurze Zusammenfassung der Eigenschaften und der Betriebsweise des epa bzw. npa sowie dessen Nutzung zur Zutrittsregelung kann beim BHE ( als PDF-Datei unter der Rubrik Der neue Personalausweis herunter - geladen werden. Informieren statt Reparieren! Vermeiden Sie Fragen und Imageschäden! Thomas Fromme Merkblatt ELStAM Was ändert sich bei der Lohnsteuerkarte für Arbeitnehmer und Rentner ab 2013? 3. Auflage Seiten broschiert 10,5 x 21 cm ISBN Gewinnen Sie Ihre Mitarbeiter als Verbündete für eine richtige Abrechnung! Erhältlich als ➀ PDF-Firmenlizenz zur uneingeschränkten Nutzung im Unternehmen 249,95 (inkl. 19% MwSt.) Deutsch: ISBN Englisch: ISBN ➁ Standardversion ab 10 Exemplare 2,20/Expl. (inkl. 7% MwSt.) ISBN ➂ Fullservice-Version (individueller Sonderdruck mit Firmen-Logo und eigenem Vorwort) Informationen und Preisliste unter Binden Sie Ihre Mitarbeiter rechtzeitig ein und informieren Sie mit dem Merkblatt ELStAM einfach und verständlich über Änderungen ab 2013 mögliche Abweichungen regelmäßige Prüfungen und sorgen Sie damit für eine möglichst reibungslose Einführung des ELStAM- Verfahrens in Ihrem Unternehmen! Verlagsgruppe Hüthig Jehle Rehm GmbH Standort Frechen Tel / Fax 02234/ bestellung@datakontext.com

4 Bei niedrigen bis mittleren Sicherheitsanforderungen innerhalb der Zutritts- und Zugangskontrolle ist das gängigste Verfahren zur Personenidentifizierung die Ausweiserfassung. Bei vielen betrieblichen Anwendungen ist es erforderlich, dass die Ausweisdaten nicht nur gespeichert und gelesen, sondern auch kontrolliert verändert werden können. Eine falsche Auswahl des Ausweistyps kann zu vielen Einschränkungen, und nicht selten zu erhöhten Nachfolgekosten, führen. Ein weit verbreitetes Problem in Unternehmen ist es, das die Mitarbeiter oft über mehrere Ausweistypen (z. B. zur Zeiterfassung und ZK sowie für die Zugangskontrolle zum PC) verfügen müssen, die untereinander nicht kompatibel sind. Deshalb sollte der Ausweis so ausgewählt werden, dass er für alle betrieblichen, kartengesteuerten Anwendungen genutzt werden kann. Besonders geeignet sind multifunktionale Ausweise mit kontaktlosem Chip für die ZK und mit kontaktbehaftetem Chip für die Zugriffs- und Zugangskontrolle (siehe Abbildung 2). Für die ZK zu Hochsicherheitsbereichen muss die Identität einer Person eindeutig und unwiderlegbar festgestellt werden. Hierzu werden biometrische Authentisierungs- Systeme (z.b. Fingerprint, Iris-, Gesichts- und Handvenenerkennung) eingesetzt, die Personen zusätzlich anhand physiologischer und verhaltensbedingter Merkmale eindeutig erkennen. Diese biometrischen Merkmale sollen die Schwächen anderer Identifikationsarten, wie vergessene PIN oder verlorener bzw. beschädigter Ausweis, eliminieren. Zutrittssteuerung statt Mitarbeiterkontrolle Wer im Internet den Suchbegriff Zutrittskontrolle eingibt, findet eine hohe 6-stellige Anzahl an Einträgen. Indes lässt uns die zweite Worthälfte sofort an den sogenannten gläsernen Menschen denken, denn der Kontrolle haftet schließlich stets etwas Unangenehmes an. Dabei ist dies nicht die Aufgabe, sondern die ZK soll das unbefugte Betreten von Gebäuden, Räumen und Arealen verhindern und darin befindliche Werte vor Diebstahl oder Zerstörung schützen. Berechtigte Mitarbeiter eines Unternehmens sollen durch einfache und schnelle Identifikation den Zutritt erhalten, Unberechtigten soll dieser aber verwehrt werden. Kontrolle ist also gar nicht das Ziel der ZK. Vermutlich entstand der Begriff durch einen Fehler in der Übersetzung der Ursprungsbezeichnung access control. Das englische control bedeutet leiten, steuern, und ist dazu da, Schäden zu verhindern. Bei Zutrittsberechtigung wird die entsprechende Tür oder Vereinzelungseinrichtung freigeschaltet. Fehlt dagegen die Berechtigung, bleibt der Durchgang verwehrt. Dieser dazwischengeschaltete Vorgang soll die Bewegungsfreiheit von Berechtigten so wenig wie möglich einschränken, Unberechtigte aber ausschließen. Das Ziel ist somit die Steuerung des Personenflusses, weshalb auch die korrekte Bezeichnung Zutrittssteuerung (in der neuen Norm vorgesehen) ist. Wer trotzdem kontrollieren will, kann das auf andere Weise tun. Ein Zutrittskontrollsystem ist dazu nicht einmal besonders prädestiniert. Die Kontrolle, die keine ist, ist vielmehr dazu da, Schäden und Verluste zu verhindern. Die Aufgabe einer Zutrittsanlage ist also die Steuerung/Regelung des Personenflusses nach folgenden Kriterien: Wer: Nur berechtigte Personen erhalten den Zutritt nach erfolgreicher Identifikation. Wie: Diesem Personenkreis wird eine persönliche Berechtigung zugewiesen, mit der dieser Zutritt zu festgelegten Bereichen und zu definierten Zeiten erhält. Wann: Die Berechtigung zum Zutritt kann zeitlich differenziert gesteuert werden Wo: Die Berechtigung zum Zutritt kann zusätzlich auf Bereiche oder einzelne Räume differenziert ausgelegt werden. IHR VORTEIL Der optimale Einsatz individueller, bedarfs- gerechter und motivationsfördernder Arbeitszeiten kann über Ihren Wettbewerbsvorteil entscheiden. Mit der Zeiterfassung von ISGUS können Sie jede denkbare Arbeitszeitregelung umsetzen und so die Arbeitszeiten flexibel an die jeweilige Auslastung anpassen. Ein wesentlicher Vorteil ist, dass verlorene oder gestohlene Ausweise im System sofort gesperrt werden können, ohne dass ganze Schließsysteme geändert werden

5 müssen. Selbst der vergebliche Versuch der Benutzung eines bereits gesperrten Ausweises kann erkannt und dokumentiert werden. Zutrittskontrolle hilfreich, fair und leicht zu bedienen Die elektronische ZK ist eine ausgesprochen hilfreiche, faire und leicht zu bedienende Einrichtung. Hilfreich, weil sie materielles und geistiges Eigentum sowie Leib und Leben der Mitarbeiter im Betrieb (oder zu Hause) vor Schaden bewahrt. Hilfreich auch deshalb, weil sie Türen zwar zunächst schließt, sie aber mittels Personenidentifikation (Ausweis, biometrisches Merkmal etc.) von allen Berechtigten wieder einfach öffnen lässt. Ein verlorener Hauptschlüssel bereitet organisatorisch große Schwierigkeiten. Das kann so weit gehen, dass alle Schließzylinder ausgewechselt werden müssen. Eine verlorene Karte dagegen wird im System gesperrt. Anschließend wird eine äquivalente neue Karte ausgegeben, in den System- oder Stammdaten der betreffenden Person vermerkt, und der Fall ist erledigt. Die verlorene Karte ist wertlos geworden. Fair ist die ZK, weil sie die Mitglieder der Zutrittsgruppe zwar nicht gleich, aber gleichartig behandelt. Je nach Aufgabe und Verantwortung werden Raum- und Zeitprofile vergeben und gelten dann für alle Personen innerhalb der gleichartigen Gruppe. Und was die einfache Bedienung angeht, kann heute die Personenidentifikation mittels kontaktloser Chipkarten quasi im Vorbeigehen erfolgen. Die Karte muss lediglich kurz vor dem ZK-Leser gehalten werden, ist damit praktisch verschleißfrei und hält viele Jahre. Anwenderfreundlichkeit heißt auch, dass nach Bedarf Verstärker, größere Antennen oder NFC-Smartphones eingesetzt werden können, die eine Tür schon bei Annäherung der berechtigten Person nicht nur entriegeln, sondern auch öffnen. Das weiß zu schätzen, wer keine Hand frei hat, und es ist hygienisch, wenn die Türklinke in bestimmten Fällen nicht berührt werden darf. PCS Systemtechnik und sieben Software - partner zeigen Lösungsvielfalt in Halle 5 A18 Eine gute Vorbereitung ist das A und O des CeBIT Messebesuchers. Wer wie bisher PCS Systemtechnik und Partner in Halle 6 vermutet, sucht vergebens: PCS ist auf der CeBIT 2013 umgezogen in die ERP-Halle 5. PCS verbindet den Umzug mit einer Erweiterung des gezeigten Lösungsspektrums. Als einer der führenden Hersteller für Datenerfassungshardware und Sicherheitstechnik kooperiert PCS mit mehr als 100 kompetenten Softwarehäusern. Auf der Messe in Hannover zeigt PCS jetzt mit sieben seiner Lösungspartner, wie überraschend vielfältig und weitreichend das Spektrum rund um die PCS Hardware ist. Der technische Teil der ZK ist heute mit schnellen Rechnern, modernen Lesesystemen und sicher vernetzter Datenübertragung bestmöglich gelöst. Für die sichere Personenidentifikation werden heute eine Vielzahl an biometrischen Systemen angeboten, vom Fingerprint (siehe Abbildung 3) bis hin zur einfach und hygienisch zu bedienenden Handvenenerkennung. Wichtige Ereignisse können bei Systemen mit Speicherfunktionen protokolliert, archiviert und abgefragt werden. Besonders wichtig sind hier Alarmmeldungen (z.b. unberechtigter Zutrittsversuch, Tür- oder Sabotageversuch), die entweder ein akustischen Signal auslösen oder als stiller Alarm direkt an eine Sicherheitszentrale zur Anzeige auf einem Monitor und zur weiteren Bearbeitung weitergeleitet werden. Perfektion ausgeschlossen Auch die ZK unterliegt einer stetigen technisch-organisatorischen Weiterentwicklung. Sie ist neuen Situationen anzupassen und muss zur jeweiligen Reife und Vollendung gebracht werden, vermutlich ohne je perfekt zu werden. Nichts darf dem Zufall überlassen sein im Not-, Unglücks- oder Katastrophenfall. Das Sicherheitsbewusstsein in Deutschland ist in den letzten Jahren kontinuierlich gestiegen. Wir spüren verstärkt, dass wir Vorsorge zu treffen haben gegen unerwünschte Übergriffe auf Ideen, auf Privates und Geschäftliches, auf Hab und Gut. Und dennoch herrscht der Konjunktiv vor: Wir empfinden, dass wir handeln sollten. Wir spüren, dass mehr für die Sicherheit im Betrieb getan werden müsste. Handeln wir aber auch? Die Investition in Sicherheit kommt auch nach dem allerersten Fall bereits zu spät. Die Autoversicherungen erfanden schon vor langer Zeit die Haftpflicht. Kann das in Zukunft auch für die ZK gelten? Wie bei allen sicherheitsrelevanten Einrichtungen gilt auch hier: Am besten ist immer, wenn ein Sicherheitssystem nichts zu tun hat und zuverlässig auf seinen Auftritt wartet. Autor: WERNER STÖRMER, PCS Systemtechnik GmbH, Essen Abb. 3: Personenidentifikation mittels Fingerprint an einem ZK-Terminal (Foto: PCS Systemtechnik) 28 HR Performance 1/2013

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement Clever schliessen Die genial einfache Komplett-Lösung ohne Schlüssel. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement elektronisches Schliessen umsteigen sollten.

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

www.goelzner.de AirKey Das Handy ist der Schlüssel

www.goelzner.de AirKey Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt unterliegt dynamischen Gesetzen. Neue Formen

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Fotos verkleinern mit Paint

Fotos verkleinern mit Paint Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Zutrittskontrolle: Was ist eigentlich?

Zutrittskontrolle: Was ist eigentlich? Zutrittskontrolle: Was ist eigentlich? Nach Unterlagen des BHE Bundesverband der Hersteller- und Errichterfirmen von Sicherheitssystemen e.v. http://www.bhe.de 1 Inhalt І Zwei-Personen Zutrittskontrolle

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Änderung des Portals zur MesseCard-Abrechnung

Änderung des Portals zur MesseCard-Abrechnung Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal

Mehr

AirKey. Das Smartphone ist der Schlüssel

AirKey. Das Smartphone ist der Schlüssel AirKey Das Smartphone ist der Schlüssel AirKey So dynamisch, wie die Alles über AirKey ganz einfach erklärt. Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

my.ohm Content Services Autorenansicht Rechte

my.ohm Content Services Autorenansicht Rechte my.ohm Content Services Autorenansicht Rechte Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 2 August 2015 DokID: cs-rechte-autor Vers. 2, 18.08.2015,

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen Klar und übersichtlich: Mit tisoware.schliessplan haben Sie die Schließanlage Ihres Firmengebäudes im Griff.

Mehr

Wechsel einer auslaufenden VR-NetWorld-Card

Wechsel einer auslaufenden VR-NetWorld-Card Wechsel einer auslaufenden VR-NetWorld-Card Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine

Mehr

SEPA-Anleitung zum Release 3.09

SEPA-Anleitung zum Release 3.09 Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I Übung Privatrecht I Lösungsskizze zu Fall 1 Vorüberlegungen zur Bildung des Obersatzes Ausgangsfrage: Wer will was von wem woraus? - K (= wer) will von V (= von wem) die Übergabe des Autos (= was) - Anspruchsgrundlage

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Evangelisch-Lutherisches Pfarramt St. Christophorus Siegen Dienst am Wort. vor zwei Wochen habe ich euch schon gepredigt, dass das

Evangelisch-Lutherisches Pfarramt St. Christophorus Siegen Dienst am Wort. vor zwei Wochen habe ich euch schon gepredigt, dass das Evangelisch-Lutherisches Pfarramt St. Christophorus Siegen Dienst am Wort Johannes 14,23-27 Wer mich liebt, der wird mein Wort halten. Liebe Gemeinde, 24. Mai 2015 Fest der Ausgießung des Heiligen Geistes

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf. Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.de Einloggen in den Account Öffnen Sie die Seite http://ihrefirma.tramino.de

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALE

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Clever schließen ohne Schlüssel.

Clever schließen ohne Schlüssel. Clever schließen ohne Schlüssel. Die genial einfache Komplett-Lösung Hängen Sie Ihre alten Schlüssel an den Nagel, für Bei mechanischen digitales Schließanlagen Schließen. kann ein Warum verlorener Sie

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

UMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN

UMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN UMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN Dieser Leitfaden gibt Ihnen einen Überblick über die Möglichkeiten, die Ihnen bei der Umstellung vom DTAUS- auf das SEPA-Zahlungswesen in Stotax Gehalt und Lohn zur

Mehr

Mensa-Bestellsystem der Grundschule Bienenbüttel

Mensa-Bestellsystem der Grundschule Bienenbüttel Sehr geehrte Eltern, Mensa-Bestellsystem der Grundschule Bienenbüttel unser neues Mensa-Bestellsystem ermöglicht es ihnen via Internet zu jedem Zeitpunkt und vom Smartphone aus an jedem Ort die Essenbestellung

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

IEA-Passwort-Manager

IEA-Passwort-Manager IEA-Passwort-Manager Der IEA-Passwort-Manager (PWM) ist nicht nur ein sehr leicht zu bedienendes Passwort- Verwaltungsprogramm für Privatpersonen (besonders für Senioren), sondern kommt u. a. mit seiner

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr