HÖHERE TECHNISCHE BUNDESLEHRANSTALT WIEN 3, RENNWEG 89B Höhere Abteilung für Informationstechnologie Höhere Abteilung für Mechatronik DIPLOMARBEIT
|
|
- Edmund Bruhn
- vor 8 Jahren
- Abrufe
Transkript
1 HÖHERE TECHNISCHE BUNDESLEHRANSTALT WIEN 3, RENNWEG 89B Höhere Abteilung für Informationstechnologie Höhere Abteilung für Mechatronik Projektnummer: 3R IT Wien, im September 2015 Antrag um Genehmigung einer Aufgabenstellung für die DIPLOMARBEIT Schuljahr: 2015/16 Anzahl Beiblätter: 19 Thema: FireVPN Aufgabenstellung: Die grundlegende Idee von FireVPN ist es, eine Applikation zu erstellen, welche es ohne viel Aufwand und Fachkenntnis eine End-zu-End-Verbindung über ein VPN-Netzwerk herzustellen. Dabei soll auch die Verwendung hinter Firewalls berücksichtigt werden. Das Ziel ist es, die vorhandenen VPN-Dienste und NAT-Traversal-Methoden zu analysieren und gemeinsam, weitestgehend möglich in eine Desktop-Anwendung einzubinden. Optional ist der Verbindungsaufbau ohne dedizierten Server, sowie verschiedene Netzwerk-Topologien. Kandidatinnen/Kandidaten: Klasse Individ. Betreuung Unterschrift KandidatInnen Projektleiterin/Projektleiter Viktor Besin 5DN HOR Stellv. Projektleiterin/Projektleiter Alexander Mark 5DN LUG Elias Eckenfellner 5DN DRU Betreuerinnen/Betreuer: Hauptbetreuerin/Hauptbetreuer: Unterschrift August Hörandl Hauptbetreuung Stellvertreterin/Stellvertreter: Matthias Drucks Werner Lugschitz Als Diplomarbeit zugelassen Datum... AV Dr. Gerhard Hager Datum.. LSI DI Judith Wessely-Kirschke
2 Executive Summary Objectives The main goal is the development of a software, which allows the setup of an end-toend connection over a virtual private network with little effort. Depending on the result of an analysis of available VPN services and technique of NAT traversal, the features should be implemented if possible. Risks The top risk is that there different implementations which so not work like we have planned. Therefore we have to analyze exactly what methods and interfaces we need. Milestones (Table of the most important milestones) Date Milestone Topics are analyzed to exactly define the goals Implementation done Testing done Submission of the correction copy Budget and Resources We expect that there are no costs for this project. If costs arise anyway, the project team or any partner will cover them. Diplomarbeit Antrag Seite 2 von 20
3 Inhaltsverzeichnis 1 PROJEKTIDEE AUSGANGSSITUATION BESCHREIBUNG DER IDEE PROJEKTZIELE HAUPTZIELE OPTIONALE ZIELE NICHT ZIELE INDIVIDUELLE AUFGABENSTELLUNGEN DER TEAMMITGLIEDER IM GESAMTPROJEKT PROJEKTORGANISATION GRAFISCHE DARSTELLUNG (EMPOWERED PROJEKTORGANISATION) PROJEKTTEAM PROJEKTUMFELDANALYSE GRAFISCHE DARSTELLUNG BESCHREIBUNG DER WICHTIGSTEN UMFELDER RISIKOANALYSE BESCHREIBUNG DER WICHTIGSTEN RISIKEN RISIKOPORTFOLIO RISIKO GEGENMAßNAHMEN MEILENSTEINLISTE PROJEKTRESSOURCEN PROJEKTRESSOURCEN: SOLL IST VERGLEICH PERSONELLE RESSOURCEN BUDGET GEPLANTE EXTERNE KOOPERATIONSPARTNER GEPLANTE VERWERTUNG DER ERGEBNISSE Diplomarbeit Antrag Seite 3 von 20
4 1 Projektidee 1.1 Ausgangssituation In der derzeitigen Situation ist Sicherheit ein Hauptkriterium. Die meisten Unternehmen, aber auch Privatanwender benutzen hierzu die Technik des Virtual Private Network (VPN). Dies bringt viele Vorteile mit sich, jedoch ist die Konfiguration dieser Dienste oftmals langwierig und für Nichtfachleute nicht realisierbar. Hinzu kommt, dass die Nutzung über Netzwerke mit einer Firewall ohne Port-Forwarding nicht möglich ist. 1.2 Beschreibung der Idee Die grundlegende Idee von FireVPN ist es, eine Applikation zu erstellen, welche es ermöglicht mit wenig Aufwand und Fachkenntnis eine End-zu-End-Verbindung über ein VPN-Netzwerk herzustellen. Dazu ist es notwendig, dass vorhandene Dienste (wie OpenVPN und Ähnliche) analysiert und dokumentiert werden. Eine dieser Dienste wird dazu verwendet, das Virtual Private Network aufzubauen. Dabei soll es die Möglichkeit geben zwischen verschiedenen Netzwerktypen zu wählen. Client-zu-Client, Client-zu-Netzwerk und Netzwerk-zu-Netzwerk sollen dadurch unterstützt werden. Um zu gewährleisten, dass die Verbindung auch über Netzwerke mit NAT-Firewalls hergestellt werden kann, wird die Technik des NAT-Traversal verwendet. FireVPN unterscheidet sich von anderen VPN-Applikationen durch die Einfachheit und Schnelligkeit den Dienst einzurichten. Diplomarbeit Antrag Seite 4 von 20
5 2 Projektziele 2.1 Hauptziele RE-M 1 Analyse der vorhandenen Dienste Eine Analyse der vorhandenen VPN-Dienste ist durchgeführt. Verfügbare VPN-Dienste werden durch Nutzung und Konfiguration getestet, analysiert und schriftlich festgehalten. Dabei wird auf Kompatibilität, Funktionalität und Schwierigkeitsgrad der Konfiguration unter den Betriebssystemen Windows (Version 7/8/8.1) und Debian-basierten Linux geachtet. RE-M 2 Analyse von NAT-Traversal Eine Analyse der Möglichkeiten für NAT-Traversal ist durchgeführt. Die vorhandenen Lösungsmöglichkeiten werden recherchiert und ihre Technik wird ausreichend dokumentiert und begründet ob diese geeignet sind. Beachtet wird jedoch auch, dass manche Firewalls NAT-Traversal nicht unterstützen. RE-M 3 Logik der Herstellung und Zusammenführung der Verbindungen Möglichkeiten für den erfolgreichen Verbindungsaufbau zum gewünschten Partner sind ausgearbeitet. Um eine erfolgreiche End-zu-End-Verbindung aufzubauen bedarf es einer guten Verbindungsverwaltung. Durch die Recherche und Tests wird eine Dokumentation für die Logik erstellt, welche einem Dienst den Verbindungsaufbau ermöglicht. Diplomarbeit Antrag Seite 5 von 20
6 RE-M 4 Applikation Eine Client-Applikation, welche die analysierten Möglichkeiten einbindet, ist vorhanden. Die gewählte Programmiersprache ist zu den Betriebssystemen Windows (Version 7/8/8.1) und Debian-basierten Linux kompatibel. a) Die Technik des NAT-Traversal ist in die Client-Applikation eingebunden. b) Des Weiteren ist eine Server-Applikation vorhanden, welche den ersten Verbindungspartner für NAT-Traversal darstellt. c) Die Technik des VPN zum Aufbau eines Peer-to-Peer-Netzwerks ist in die Client-Applikation eingebunden. d) Eine geeignete Verwaltung der Verbindungen ist in die Client- und Server- Applikation eingebunden. Durch die vorhandenen Dokumentationen werden, wenn vorhanden die richtigen Lösungsalternativen und Möglichkeiten ausgewählt und umgesetzt. RE-M 5 Git als Versionsverwaltung und Projektwebseite Git wird für die Versionierung und Sicherung des Quellcodes verwendet. Dieser wird als Open-Source angeboten. a) Ein Git-Server (wie Github) ist für das Projektteam eingerichtet und funktionsfähig. b) Eine Projektwebsite ist vorhanden und über den Git-Server erreichbar. RE-M 6 IPv6 Kompatibilität Die Anwendung ist mit dem IPv6-Standard kompatibel. Das Toredo/Miredo-Protokoll von Microsoft oder ein ähnlicher Tunneling- Mechanismus soll analysiert werden um es, wenn möglich in die Applikation einzubinden. Dadurch soll der Verbindungsaufbau durch IPv6 möglich sein. Die Applikation soll zwei IPv6 Inseln über ein IPv4 Netz (Internet) verbinden. Diplomarbeit Antrag Seite 6 von 20
7 2.2 Optionale Ziele RE-O 1 Kein dedizierter Server benötigt Es wird kein dedizierter Server für NAT-Traversal benötigt, welcher zusätzlich zu unserer Anwendung eingerichtet werden muss. Stattdessen findet der benötigte Informationsaustausch mit öffentlich verfügbaren Cloud-Services und Websites statt. RE-O 2 Verschiedene Netzwerktypen Neben der End-zu-End-Verbindung stehen Konfigurationen für Routing und Zugriff auf das Netzwerk der Hosts zur Verfügung und sind als Erweiterung in die Applikation integriert. a) Eine Möglichkeit für einen Punkt-zu-Netzwerk-Aufbau ist in die Applikation eingebunden. b) Eine Möglichkeit für einen Netzwerk-zu-Netzwerk-Aufbau ist in die Applikation eingebunden. Der von der Applikation verwendete Dienst wird auf Lösungsmöglichkeit für Routing analysiert. RE-O 3 Integration und Release Die Anwendung ist in den verwendeten VPN-Dienst eingearbeitet und kann als Integration-Patch eingereicht werden. Der Source-Code wird analysiert und wenn notwendig angepasst, um ein Zusammenspiel mit unserer Anwendung zu gewährleisten. Diplomarbeit Antrag Seite 7 von 20
8 2.3 NICHT Ziele RE-N 1 Support Es werden Updates bereitgestellt und nachhaltiger Support für Benutzer ist vorhanden. RE-N 2 Kommerzielles Produkt Das Produkt wird kommerziell vermarket und für die Nutzung werden Gegenleistungen verlangt. Diplomarbeit Antrag Seite 8 von 20
9 2.4 Individuelle Aufgabenstellungen der Teammitglieder im Gesamtprojekt Viktor Besin Applikation Frontend und Logik der Applikation Aufgabenstellung Auflistung der einzelnen Ziele und Anforderungen RE-M 3 Logik der Herstellung und Zusammenführung der Verbindung RE-M 4b Applikation RE-M 4d Applikation RE-M 5b Projektwebseite RE-O 1 Kein dedizierter Server benötigt RE-O 2 Verschiedene Netzwerktypen RE-O 3 Integration und Release Elias Eckenfellner VPN Analyse und Implementierung von VPN Technologien Aufgabenstellung Auflistung der einzelnen Ziele und Anforderungen RE-M 1 Analyse der vorhandenen Dienste RE-M 4c Applikation RE-M 5 Git als Versionsverwaltung und Produktwebseite RE-O 1 Kein dedizierter Server benötigt RE-O 2 Verschiedene Netzwerktypen RE-O 3 Integration und Release Alexander Mark NAT-Traversal Analyse und Implementierung des NAT-Traversal Aufgabenstellung Auflistung der einzelnen Ziele und Anforderungen RE-M 2 Analyse von NAT-Traversal RE-M 4a Applikation RE-M 6 IPv6 Kompatibilität RE-O 1 Kein dedizierter Server benötigt RE-O 2 Verschiedene Netzwerktypen RE-O 3 Integration und Release Diplomarbeit Antrag Seite 9 von 20
10 3 Projektorganisation 3.1 Grafische Darstellung (Empowered Projektorganisation) Diplomarbeit Antrag Seite 10 von 20
11 3.2 Projektteam Funktion Name Kürzel HB August Hörandl HOR HB Stv. Matthias Drucks DRU NB Werner Lugschitz LUG PL Viktor Besin BES PL Stv. Alexander Mark MAR PMA Elias Eckenfellner ECK HB Hauptbetreuer HB Stv. Hauptbetreuer Stellvertreter NB Nebenbetreuer PL Projektleiter PL Stv. Projektleiter Stellvertreter PMA Projektmitarbeiter Diplomarbeit Antrag Seite 11 von 20
12 4 Projektumfeldanalyse 4.1 Grafische Darstellung Diplomarbeit Antrag Seite 12 von 20
13 4.2 Beschreibung der wichtigsten Umfelder # Bezeichnung Beschreibung Bewertung 1 PL Besin Leitet das Projekt und arbeitet aktiv mit. + 2 PL-Stv. Mark Leitet das Projekt stellvertretend und arbeitet aktiv mit. + 3 PMA Eckenfellner Arbeitet aktiv am Projekt mit. + 4 Betreuer Hörandl 5 Betreuer Drucks 6 Betreuer Lugschitz 9 LSI Proprietäre Implementierungen Diverse Sicherheitsmechanismen Gibt den Projektmitarbeitern sinnvolle Tipps und unterstützt diese. Gibt den Projektmitarbeitern sinnvolle Tipps und unterstützt diese. Gibt den Projektmitarbeitern sinnvolle Tipps und unterstützt diese. Die Landesschulinspektorin kann das Projekt sowohl genehmigen, als auch ablehnen. Verschiedene Implementierungen verhalten sich nicht gleich und müssen genau analysiert werden. Sicherheitsmechanismen können den Verbindungsaufbau als Angriff erkennen / Diplomarbeit Antrag Seite 13 von 20
14 5 Risikoanalyse 5.1 Beschreibung der wichtigsten Risiken # Bezeichnung Beschreibung des Risikos P A RF 11 Proprietäre Implementierungen 10 Technische Standards 7 Andere Fächer Diverse Sicherheitsmechanismen Verschiedene Betriebssysteme 9 Google Drive Verschiedene Implementierungen verhalten sich nicht gleich und müssen genau analysiert werden. Kann als einfache Schnittstelle genutzt werden, kann jedoch problematisch werden, wenn diese eingehalten werden müssen Können benötigtes Wissen bereitstellen oder zu viel Zeit in Anspruch nehmen Sicherheitsmechanismen können einen Verbindungsaufbau als Angriff erkennen Jedes Betriebssystem verhält sich anders und benötigt andere Konfigurationen Dient als Backup und Dokumentenablage, hat Kompatibilitätsprobleme mit Word Diplomarbeit Antrag Seite 14 von 20
15 5.2 Risikoportfolio Eintrittswahrscheinlichkeit Proprietäre Implementierungen 10 - Technische Standards 7 Andere Fächer 13 - Diverse Sicherheitsmechanismen 12 Verschiedene Betriebssysteme h 9 Google Drive Schadensausmaß Diplomarbeit Antrag Seite 15 von 20
16 5.3 Risiko Gegenmaßnahmen # Bezeichnung Gegenmaßnahme 7 Andere Fächer 9 Google Drive 10 Technische Standards 11 Proprietäre Implementierungen Gutes Zeitmanagement um Aufgaben so früh wie möglich zu erledigen. Automatisiertes Backupsystem einrichten, welches regelmäßig eine Kopie des Google Drive Ordners erstellt. Sich im Vorhinein mit dem Standard auseinandersetzen und entscheiden ob es geeignet ist. Genaue Analyse verschiedener Implementierungen erstellen Verschiedene Betriebssysteme Diverse Sicherheitsmechanismen Genaue Analyse der Eigenschaften verschiedener Plattformen. Testing und Analyse. Diplomarbeit Antrag Seite 16 von 20
17 6 Meilensteinliste Datum Meilenstein Themengebiete sind für den Beginn der Umsetzung ausreichend analysiert Diplomarbeitsantrag ist abgegeben Produktwebseite ist online Kurzinfo für die HTL-Homepage ist erstellt 1 Woche vor 1.TOFT Diplomarbeitsplakat ist erstellt Umsetzung mit fortlaufenden Testing ist abgeschlossen Test Szenarien sind abgearbeitet Februar/März 2016 März 2016 Abgabe des Korrekturexemplares Abgabe des Bibliotheksexemplares Diplomarbeit Antrag Seite 17 von 20
18 7 Projektressourcen 7.1 Projektressourcen: Soll Ist Vergleich Beim Soll-Ist Vergleich wird eruiert, welche Ressourcen (Infrastruktur, Hardware, Software, Know How, Experten,...) vorhanden sind. Falls nicht ausreichend vorhanden, hat dies Auswirkungen auf die Risikoanalyse und/oder auf die Arbeitspakete des Projektstrukturplans. Arten von Ressourcen: Software, Hardware, Infrastruktur, Know How SOLL Bereich IST Risiko (X) PSP (X) Technische Geräte ausreichend Know How Hole Punching nicht ausreichend X X Know How VPN nicht ausreichend X X 7.2 Personelle Ressourcen # Teammitglied Personenstunden 1 Viktor Besin Elias Eckenfellner Alexander Mark 140 SUMME Budget Auflistung der Aufwände für die Durchführung der Diplomarbeit Voraussichtlich fallen für dieses Projekt keine Kosten an Kostendeckung Falls trotzdem Kosten anfallen sollten, werden Sponsoren gesucht, welche die Kosten decken, ansonsten wird das Projektteam die Kosten übernehmen. Diplomarbeit Antrag Seite 18 von 20
19 8 Geplante externe Kooperationspartner Es sind keine Kooperationspartner geplant. Diplomarbeit Antrag Seite 19 von 20
20 9 Geplante Verwertung der Ergebnisse Nach Abschluss der Diplomarbeit wird unser Produkt als Open-Source auf dem gewählten Git-Server zur Verfügung stehen. Diplomarbeit Antrag Seite 20 von 20
Ansuchen um Zulassung zur Diplomarbeit
Ansuchen um Zulassung zur Diplomarbeit Maturajahrgang: 2016 Projektnummer: Projektthema (Arbeitstitel): FireVPN Projektteam: Schülerin/Schüler Klasse Individuelle/r Betreuer/in Unterschrift Projektleiterin/Projektleiter
MehrÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong
Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen
MehrHÖHERE TECHNISCHE BUNDESLEHRANSTALT WIEN 3, RENNWEG 89B
HÖHERE TECHNISCHE BUNDESLEHRANSTALT WIEN 3, RENNWEG 89B Höhere Abteilung für Informationstechnologie Ausbildungsschwerpunkt Internet und Medientechnik Projektnummer: 3R IT 15 01 Wien, im September 2014
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrComputer installieren war gestern!
Computer installieren war gestern! Auf Grund der steigenden Komplexität von IT-Systemen sind heutzutage viele Benutzer mit der Installation und Konfiguration von Computern überfordert. Speziell Benutzergruppen
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrSystemvoraussetzungen Informationscenter IFC
Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren
MehrItworks. N e t z w e r k e We know how.
Itworks 2 N e t z w e r k e We know how. obwohl Computer schon lange aus der modernen Arbeitswelt nicht mehr wegzudenken sind, ist der Umgang mit ihnen noch immer eine Herausforderung. Durch die weltweite
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrTritt beim Aufruf ein Fehler aus, so wird eine MessageBox mit dem Fehlercode und der Kommandozeile angezeigt.
WinCC UniAddIn Motivation Add-ins für WinCC können in VBA und VB6 programmiert werden. Andere Entwicklungsumgebungen werden nicht standardmäßig unterstützt. Die Entwicklung in VBA hat den Nachteil, dass
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrProjektstart für Auftraggeber und Entscheider. Bern, 27. August 2013
Projektstart für Auftraggeber und Entscheider Bern, 27. August 2013 Wir machen Wir machen Sie sicherer. Sie sicherer. Agenda 01 Wie beschreibe ich die Ziele des Projektes 02 Was ist in der Startphase wichtig
MehrDie Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203
Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Achim Eckert 1/12 Am 3. Oktober 2002 ist die Betriebssicherheitsverordnung in Kraft getreten. Auch für den Gerüstbauer und den
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
MehrTERRA Kasse Backup Service
TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration
MehrTransferprojekt zum Projektmanagement Fachmann /-frau GPM/IPMA Level D
Wirtschaft Gertraud Köppl Transferprojekt zum Projektmanagement Fachmann /-frau GPM/IPMA Level D (BSC) Examensarbeit Transferprojekt zum Projektmanagement Fachmann /-frau GPM/IPMA Level D Entwicklung
MehrInformationsblatt: Advoware über VPN
Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrEinführungskurs MOODLE Themen:
Einführungskurs MOODLE Themen: Grundlegende Einstellungen Teilnehmer in einen Kurs einschreiben Konfiguration der Arbeitsunterlagen Konfiguration der Lernaktivitäten Die Einstellungen für einen Kurs erreichst
MehrThorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin
Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin in Ausführung meiner gewählten Position als stellv. Vorsitzender des Bezirkselternausschusses Schule in Friedrichshain-Kreuzberg
MehrLieferantenintegration via Open Catalog Interface (OCI)
Beschreibung Haben Sie schon einmal darüber nachgedacht, wie oft Ihre Mitarbeiter in Lieferantenkatalogen nach C-Artikeln suchen- und vor allem, welche Kosten damit verbunden sind? Nutzen Sie heute schon
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrFastViewer v3 bei der TechniData IT-Service GmbH
FastViewer v3 bei der TechniData IT-Service GmbH Benutzeranleitung für das Kundenmodul der Desktop Sharing Anwendung FastViewer Der Inhalt des vorliegenden Dokumentes ist geistiges Eigentum der Firma TechniData
MehrPKV- Projektanlage Assistent
Desk Software & Consulting GmbH PKV- Projektanlage Assistent Edith Freundt DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924 98-0 Fax: +49 (0) 2774/924 98-15 info@desk-firm.de
MehrAufbau und Funktion eines VPN- Netzwerkes
Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrMIT NEUEN FACHTHEMEN
ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular
MehrInstallationsbeschreibung Flottenmanager 7.1
Installationsbeschreibung Flottenmanager 7.1 1 Dieses Dokument dokumentiert die Installation des Flottenmanagers (Server und Clientseite). Damit der Flottenmanager betrieben werden kann, müssen folgende
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrLeo Baumfeld. Risikoanalyse. Begleiter: ÖAR-Regionalberatung GmbH. Fichtegasse 2 A-1010 Wien. Tel. 01/512 15 95-17, Fax DW 10 Mobil: 0664/43 17 302
Instrument Risikoanalyse Begleiter: ÖAR-Regionalberatung GmbH Tel. 01/512 15 95-17, Fax DW 10 Mobil: 0664/43 17 302 e-mail: baumfeld@oear.co.at www.oear.at Wien, April 2009 Seite 1 Risikoanalyse Es lohnt
MehrAGB Teil 5 - Support. Supportleistungen, Supportpakete, Supportverträge
Thema AGB Teil 5 - Support Letzte Anpassung 17. Dezember 2013 Status / Version Final - V 1.0 Supportleistungen, Supportpakete, Supportverträge Summary Erstellung Dieser Teil der Allgemeinen Geschäftsbedingen
MehrEinleitung. Für wen ist dieses Buch
i Willkommen! Dieses Buch aus der Reihe Schritt für Schritt wurde so konzipiert, dass Sie mit dem Buch leicht und einfach die wesentlichen Aspekte beim Einsatz von vier der Microsoft Office 2016- Apps
MehrAnsuchen um Zulassung zur Diplomarbeit
Ansuchen um Zulassung zur Diplomarbeit Maturajahrgang: 2015 Projektnummer: Projektthema (Arbeitstitel): Visuelle Darstellung des Schulnetzes Projektteam: Schülerin/Schüler Klasse Schwerpunkt Unterschrift
MehrAnsuchen um Zulassung zur Diplomarbeit
Ansuchen um Zulassung zur Diplomarbeit Maturajahrgang: 2015 Projektnummer: Projektthema (Arbeitstitel): Lernapp für die Volksschule Projektteam: Schülerin/Schüler Klasse Schwerpunkt Unterschrift Projektleiterin/Projektleiter
MehrKIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrSo geht s Schritt-für-Schritt-Anleitung
So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Nutzung der Internetmarke Version/Datum V 14.00.08.300 Mit der Software WISO Mein Büro können Sie Ihr Guthaben (oder auch E-Porto )
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrDokumentation QuickHMI Runtime Manager
Dokumentation QuickHMI Runtime Manager Version 4.0 Indi.Systems GmbH Universitätsallee 23 D-28359 Bremen info@indi-systems.de Tel. + 49 421-989703-30 Fax + 49 421-989703-39 Inhaltsverzeichnis 1 Vorwort...
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrBewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde
Bewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde Die Allianz für Beteiligung setzt sich dafür ein, dass alle Personengruppen der
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrNetzWerkSYsteme Debian + VMWare 2013/14
NetzWerkSYsteme Debian + VMWare 2013/14 HTBL Krems IT Mag. Ing. Thomas Höllerer Version 0.1 Inhaltsverzeichnis 1 Einleitung 1 2 Vorbereitung 1 3 Dokumentation 1 4 Übungsumgebung 3 4.1 Verwendete Betriebssysteme
MehrInternet und e-mail Datensicherung für Frankfurter Schulen mit einem Bandlaufwerk unter MS Windows NT Server Frage:
Datensicherung für Frankfurter Schulen mit einem Bandlaufwerk unter MS Windows NT Server Frage: Wie wird unter einem Windows NT Server die Datensicherung für Frankfurter Schulen auf einem Bandlaufwerk
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSharePoint 2010 Mobile Access
Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrDienste aus dem RZ. Managed Serverhosting Managed Services Integratives Hosting
Dienste aus dem RZ Managed Serverhosting Managed Services Integratives Hosting Folie 1 Agenda Managed Serverhosting Managed Services Integratives Hosting Folie 2 Managed Serverhosting Bereitstellung virtualisierter
MehrRechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol
Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,
MehrConsulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf
Dokumentenmanagement jw GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Stand: 25.01.2005 GmbH, http://www.jwconsulting.eu 1 von 6 25.01.05 Dokumentenmanagement Das Dokumentenmanagement der Firma jw GmbH
MehrAlle Informationen zu Windows Server 2003 Übersicht der Produkte
Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades
MehrInstallationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0
Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen
MehrPflichtenheft. Projektteam. Rexford Osei - Frey Michael Weichert Thomas Thutewohl. Pflichtenheft Seite 1 von 7
Pflichtenheft Projektteam Rexford Osei - Frey Michael Weichert Thomas Thutewohl Pflichtenheft Seite 1 von 7 Inhaltsverzeichnis Allgemeines Seite 3 Projektteam, Auftraggeber, Betreuer Projektbeschreibung
MehrNutritioner V2.0: Lokaler, Synchronisations- und Servermodus
Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Es stehen drei unterschiedliche Modi für die individuellen Anforderungen zur Verfügung: 1. Servermodus Es besteht ein ständiger Zugriff auf
MehrUpdate-News. Perigon Neuerungen 2015.3
Update-News Perigon Neuerungen 2015.3 Dokumentennummer: UN-2015.3 Programmversion: 2015.3 Ausgabedatum Dokument: 20. August 2015 Letzte Aktualisierung: 21. August 2015 root-service ag Telefon: 071 634
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrZugang Gibbnet / Internet unter Mac OS X
Zugang Gibbnet / Internet unter Inhalt 1 Inhalt des Dokuments... 2 1.1 Versionsänderungen... 2 2 ab Version 10.5... 3 2.1 Info für erfahrene Benutzer... 3 2.2 Einstellungen Internetbrowser und Netzwerk
Mehr