Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung

Größe: px
Ab Seite anzeigen:

Download "Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung"

Transkript

1 Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung Andreas Becker Oracle Deutschland B.V. & Co. KG Walldorf (Baden) Schlüsselworte: SAP und Oracle, Datenbanksicherheit, Datenschutz, Sensible Daten, Sicherheit Oracle Database Vault, Trennung von Aufgabenbereichen - Separation of Duty SoD, Realm Transparente Datenverschlüsselung, Transparent Data Encryption TDE Verschlüsselte Tablespaces Tablespace Encryption TSE Verschlüsselung des Netzverkehrs, Oracle Network Encryption Advanced Security Option (ASO) SOX, Basel II, HIPAA, Graham-Leach-Bliley, PCI, J-SOX Einleitung Ein SAP-System speichert in der Oracle Datenbank wertvolle und sensible Daten, mit denen verantwortungsbewußt umgegangen werden muß. Nur berechtigte Personen sollen auf sensible- Daten zugreifen können, der Zugriff durch unberechtige Personen soll verhindert werden. Sind die Daten in Ihrem SAP-System sicher vor unberechtigtem Zugang geschützt? Innerhalb der SAP-Anwendung steuern SAP-Benutzerprofile, welcher SAP-Benutzer auf welche SAP- Daten zugreifen darf und schützen so den Zugang. Aber wie sicher sind die Daten, wenn sie in der Datenbank gespeichert sind? Wer kann dort auf die Daten zugreifen und wie? Wie ist der Zugang geschützt? Wie könnte er noch sicherer gemacht werden? Bevor man sich fragt, wie man die Daten in der Datenbank vor unberechtigten Personen besser schützen kann, muß man sich zuerst fragen, wo die Daten liegen und welche Zugangsmöglichkeiten es jeweils gibt. Prinzipiell kann auf folgende Weisen auf Daten in der Datenbank zugegriffen werden: 1. Über das Betriebssystem bzw. Dateisystem direkt auf die Datenbankdateien 2. Über die SQL-Schnittstelle der Datenbank Betrachten wir zunächst 1) über das Betriebssystem: Alle SAP-Anwendungsdaten, die logisch in Tabellen in Tablespaces gespeichert sind, liegen physisch in Blöcken von Datenbankdateien. Jeder Administrator, der Zugang zu den Datenbankdateien hat oder zu Datenbanksicherungen hat, kann sich mit geeigneten Betriebssystemmitteln - z.b. mit einem Hex-Editor- den Inhalt von Datenbankdateien ansehen. Mit der Information, welche Tabelle in welcher Datei in welchem Block ihre Daten speichert, kann man so gezielt auf SAP-Daten zugreifen, ohne sich als Datenbankbenutzer an der Datenbank anzumelden und ohne die entsprechende Datenbankberechtigung zu besitzen.

2 Vor dieser Art von unberechtigtem Datenzugriff schützt Oracle Transparent Data Encryption (TDE). Kommen wir nun zu 2) Zugang über die SQL-Schnittstelle: In der Oracle-Datenbank regeln Datenbankberechtigungen (Datenbankrollen, -privilegien), welcher Benutzer auf welche Daten zugreifen darf. Ein normaler Datenbankbenutzer wie z.b. der Benutzer der SAP-Anwendung (z.b. SAPSR3) kann in der Standardkonfiguration nur auf Daten in seinen eigenen Tabellen zugreifen. Ein hochprivilegierter Datenbankbenutzer wie z.b. ein Datenbank- oder Systemadministrator (SYSDBA, DBA) kann hingegen auch auf Tabellen in einem anderen Benutzerschema zugreifen. Dies wird durch die Datenbankrolle DBA bzw. das Systemprivileg SELECT ANY TABLE ermöglicht. Somit besteht also das Dilemma, daß man auf der einen Seite für die Administration der Datenbank entsprechend hochprivilegierte DBAs benötigt, auf der anderen Seite aber auch den Zugang zu sensiblen SAP-Anwendungsdaten so kontrollieren möchte, daß selbst ein DBA a) gar nicht, b) nicht immer oder c) wenn, dann zumindest nicht unkontrolliert Zugang zu sensiblen Anwendungsdaten haben soll. Mit Oracle Database Vault (DV) hat Oracle daher einen Sicherheitsmechanismus entwickelt, der es auf der einen Seite Datenbankadministratoren weiterhin erlaubt, die Datenbank zu administrieren, auf der anderen Seite aber hochprivilegierten Benutzern den Einblick auf sensible Anwendungsdaten verhindert oder zumindest einschränkt. Im folgenden wird nun zunächst erläutert, wie Sie TDE zur Verschlüsselung von Daten in einem SAP- System einsetzen können. Danach wird der Einsatz von Oracle Database Vault mit SAP beschrieben. Zum Abschluß wird auf die Frage eingegangen, was zu einem Sicherheitskonzept gehören sollte, und wie ein solches Konzept umgesetzt werden kann. Schutz von SAP-Daten im Dateisystem mit TDE Oracle s Transparente Datenverschlüsselung (TDE) kann mit SAP ab Oracle Release 10.2 eingesetzt werden. Alle Details dazu sind im SAP-Hinweis beschrieben. TDE gibt es in zwei verschiedenen Ausprägungen: in Release 10.2 können Daten auf Tabellenspaltenebene verschlüsselt werden ( TDE Column Encryption ), ab Release 11.2 ganze Tablespaces ( TDE Tablespace Encryption TSE ). Das Verschlüsseln kompletter Tablespaces bietet gegenüber der Verschlüsselung von Spalten einige Vorteile: zum einen entfällt die schwierig zu beantwortende Frage, in welchen Spalten welcher SAP- Tabellen denn sensible Daten liegen, die zu verschlüsseln wären. Außerdem gibt es bei der spaltenbasierten Verschlüsselung einige technische Einschränkungen, die bei TSE komplett entfallen. Daher dürfte beim Einsatz von TDE ab Release 11.2 die Wahl wohl meistens auf die Tablespaceverschlüsselung (TSE) fallen. Im folgenden betrachten wir daher nur TSE. Um TDE zu verwenden, muß zunächst ein Hauptschlüssel (Masterkey) erzeugt werden. Dieser wird in einem Encryption Wallet, das außerhalb der Datenbank liegt, gespeichert. Der Speicherort für das Encryption Wallet wird in der sqlnet.ora angegeben: ENCRYPTION_WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA =

3 (DIRECTORY = <wallet_location> ))) Damit das Encryption Wallet später auch von BRBACKUP automatisch mitgesichert wird, muß als <wallet_location> $ORACLE_HOME/dbs (Unix) bzw. ORACLE_HOME/DATABASE (Windows) spezifiziert sein. Ob das richtige Verzeichnis angegeben ist, kann mit V$ENCRYPTION_WALLET überprüft werden. Nachdem <wallet_location> in der sqlnet.ora konfiguriert ist, kann das Encryption Wallet mit dem Masterkey erzeugt werden: SQL> alter system set encryption key identified by "<wallet_password>"; Als Walletpaßwort <wallet_password> sollte logischerweise ein möglichst sicheres Paßwort gewählt werden. Auf der anderen Seite aber muß auch gewährleistet sein, daß dieses Paßwort nicht vergessen werden oder verloren gehen kann. Denn ohne dieses Paßwort kann das Encryption Wallet nicht geöffnet und damit nicht mehr auf den darin gespeicherten Masterkey zugegriffen werden und ohne den Master Key nicht auf verschlüsselte Daten. Gehen wir nun beispielsweise davon aus, daß ein bestimmter SAP-Datentablespace verschlüsselt werden soll. Dazu legt man jetzt, da der Masterkey erzeugt worden ist, zunächst einen neuen, verschlüsselten Tablespace an (mit BRSPACE): OS> brspace -f tscreate -encryption yes BRSPACE legt nun einen verschlüsselten Tablespace an: SQL> create tablespace <tablespace> extent management local autoallocate segment space management auto encryption default storage (encrypt) datafile '<path>' size <size>; In diesen neu angelegten verschlüsselten Tablespace überträgt man nun alle Tabellen und Indizes des Ausgangstablespaces. Danach kann man den alten, leeren Tablespace löschen. Dabei ist zu beachten, daß die Datendateien des alten Tablespace noch die Daten in unverschlüsselter Form (Klartext) enthalten. Beim Löschen der Dateien im Dateisystem werden die Blöcke nicht sofort überschrieben und bleiben mit Betriebssystemmitteln noch als sog. Ghost-Copy bzw. Klartextkopien lesbar. Es wird daher empfohlen, die alten Datendateien auf eine sichere Weise zu überschreiben. Durch die Verschlüsselung mit TDE sind sensible Anwendungsdaten im Dateisystem sicher vor dem Zugriff durch unberechtigte Personen geschützt. Der Schutz erstreckt sich sowohl auf Datenbankdateien der Datentablespaces, auf temporary Tablespaces (PSAPTEMP), Undo-Tablespaces (PSAPUNDO) sowie Redo- und Archivelogs. Innerhalb der Datenbank können Benutzer auf verschlüsselte Daten zugreifen, wenn das Encryption Wallet mit dem Masterkey geöffnet ist. Die Ver- und Entschlüsselung erfolgt dann automatisch durch die Datenbank und transparent für Benutzer und Anwendung. TDE schützt sensible Anwendungsdaten nicht vor hochprivilegierten Datenbankbenutzern!

4 Abb. 1: Transparente Datenverschlüsselung (TDE) Die wichtigsten Eigenschaften und Voraussetzungen von TDE sind: 1. Der Einsatz von TDE ist für die SAP-Anwendung vollkommen transparent. 2. Der zusätzliche Administrationsaufwand für den DBA ist relativ gering. 3. Die Verwaltung der beteiligten Tabellen- oder Tablespace-Schlüssel erfolgt automatisch. 4. Die gesamte Funktionalität zur Administration von TDE ist in die SAP BR*Tools integriert (BRSPACE-Funktion "-f mdencr", SAP Hinweise , ) 5. Die Sicherung des Encryption Wallet mit dem Masterkey muß gewährleistet sein. Dies wird von den SAP BR*Tools (BRBACKUP) automatisch sichergestellt. 6. Für das Encryption Wallet muß ein sicheres Wallet Paßwort gewählt werden. 7. Der durchschnittliche CPU-Overhead bei TSE liegt im einstelligen Prozentbereich (ca. 5-8%) 8. Für den Einsatz von TDE wird die Lizenz für die Advanced Security Option (ASO) benötigt. Verschlüsseln von Export Dumps und RMAN-Sicherungen Nicht nur Datenbankdateien können sensible SAP-Daten enthalten, sondern auch Datenbanksicherungen und Exportdateien. Daher sollten auch die Inhalte dieser Dateien vor unberechtigtem Zugriff geschützt werden. Die Verschlüsselung kann mit TDE durchgeführt werden, wenn TDE in der Datenbank konfiguriert ist, oder passwortbasierend, wenn kein TDE konfiguriert ist. Nur durch konsequentes Verschlüsseln aller Datenbankdateien, aller Datensicherungen und aller Export Dumps werden Klartextkopien von sensiblen Anwendungsdaten im Dateisystem im Laufe der Zeit eliminiert.

5 Details zur Verschlüsselung von Export Dumps mit BRSPACE sind in SAP Hinweis beschrieben. Informationen zum Verschlüsseln von RMAN-Sicherungen mit BRBACKUP sind in SAP Hinweis enthalten. Schutz von SAP-Daten bei der Übertragung im Netz Bei den eingangs erwähnten Möglichkeiten des Zugangs zu Daten in der Datenbank mit Betriebssystemmitteln auf Datenbankdateien bzw. über die SQL-Schnittstelle wurde eine Möglichkeit noch nicht angesprochen, nämlich folgende: die Übertragung von Daten im Netz. Auch wenn normalerweise davon ausgegangen wird, daß sich Oracle Datenbank-Server und SAP- Applikations-Server in einem sicheren Firmennetz befinden, wäre der Schutz vor unberechtigtem Zugang nicht vollständig, wenn man auf der einen Seite sensible Anwendungsdaten im Dateisystem verschüsselt, sie aber im Klartext durch das Netzwerk übertragen würde. Um auch hier vor Überraschungen sicher zu sein, kann bzw. sollte in der sqlnet.ora Oracle Netzwerkverschlüsselung aktiviert werden: SQLNET.ENCRYPTION_SERVER = REQUIRED SQLNET.ENCRYPTION_CLIENT = REQUIRED SQLNET.CRYPTO_CHECKSUM_SERVER = REQUIRED SQLNET.CRYPTO_CHECKSUM_CLIENT = REQUIRED Voraussetzung für dieses Feature ist eine ASO-Lizenz. Wer sich für den Einsatz dieses Feature mit SAP interessiert, findet in SAP-Hinweis weitere Informationen dazu. Schutz von SAP-Daten vor hochprivilegierten Datenbankbenutzern mit Database Vault Kommen wir nun zu Oracle Database Vault: wie eingangs erwähnt, können hochprivilegierte Datenbankbenutzer (DBA, SYSDBA) auch auf Daten in Tabellen anderer Benutzer zugreifen. Dies widerspricht jedoch Bestimmungen und Richtlinien, die verlangen, sensible Daten vor unberechtigten Zugriff zu schützen. Oracle Database Vault implementiert nun, über das Konzept der in der Datenbank existierenden Rollen und Privilegien hinausgehend, ein Konzept, mit dem der Zugriff auf Daten durch hochprivilegierte Benutzer eingeschränkt, kontrolliert und verhindert werden kann. Die Installation von Database Vault erfolgt in Release 11.2 über den Database Configuration Assistant (DBCA). Bei dieser Installation werden die beiden Datenbankbenutzer SECADMIN und SECACCTMGR angelegt. Die Aufgabenbereiche sind damit wie folgt neu aufgeteilt: 1. Datenbank-Administrator: DBA/SYSDBA 2. Security-Administrator: SECADMIN 3. Benutzerverwaltung (Account Administrator): SECACCTMGR Bei einem SAP-System gibt es typischerweise einen ABAP-Stack und einen Java-Stack ( Double- Stack ). Der ABAP-Stack ist in der Datenbank über einen Datenbankbenutzer repräsentiert (Default: SAPSR3), der Java-Stack sofern vorhanden ebenso (Default: SAPSR3DB). Um nun die SAP-Daten in den Tabellen des ABAP-Stacks zu schützen, wird ein Schutzbereich, ein sog. realm definiert, der alle Objekte (Tabellen, Indizes,..) des ABAP-Stacks umfaßt. Analog wird ein Realm für den Java- Stack definiert.

6 Berechtigt für den Zugriff auf Objekte des ABAP-Realms ist der Datenbankbenutzer SAPSR3, für den Java-Stack analog der Datenbankbenutzer SAPSR3DB. Versucht nun ein Datenbankadministrator, der mit der DBA-Rolle und dem SELECT ANY TABLE Privileg ausgestattet ist, auf Daten des ABAP- Stacks zuzugreifen, so erhält er folgende Fehlermeldung: SQL> select * from sapsr3.t100; select * from sapsr3.t100 * ERROR at line 1: ORA-01031: insufficient privileges SQL> Abb. 2: SAP mit Oracle Database Vault (DV) Alle administrativen Aufgaben des DBAs, bei denen nicht auf realm-geschützte SAP-Daten zugegriffen wird, können unverändert durchgeführt werden. Aufgaben, die in in irgendeiner Weise versuchen, diese realm-geschützten Daten zu lesen oder zu ändern, werden durch Database Vault blockiert (SELECT, INSERT, UPDATE, DELETE, export/import). Der Security-Administrator (SECADMIN) hat die Möglichkeit, in bestimmten Situationen (z.b. im Support-Fall oder in einer Notsituation) den Realm oder Database Vault zu deaktivieren oder weitere Benutzer als berechtigt für den Realm zu authorisieren, wenn es erforderlich ist. Die Administration von Database Vault erfolgt über den Database Vault Administrator (DVA), eine graphische Benutzeroberfläche ähnlich wie Oracle Enterprise Manager. Für die SAP-Standard- Database-Vault-Konfiguration gibt es entsprechende Skripte, die auf dem DVSYS.DBMS_MACADM

7 PL/SQL Package basieren und eine automatische Konfiguration ermöglichen. Bei der SAP-Standard- Konfiguration ist inbesondere darauf geachtet worden, daß die Oracle-Datenbank-Administration über die SAP BR*Tools, die Standard-Administrationswerkzeuge von SAP für die Oracle Datenbank, (bis auf wenige Ausnahmen) unverändert funktioniert. Oracle Database Vault (DV) ist eine lizenzpflichtige Datenbankoption, deren Einsatz mit SAP für Oracle Releases 10.2 und 11.2 freigegeben ist. Alle Details für den Einsatz von DV mit SAP (Installation, Konfiguration, Voraussetzungen, usw.) findet man über den SAP Hinweis Zusammenfassung Mit Oracle Transparent Data Encryption (TDE) werden Daten in der Datenbank sicher verschlüsselt und damit vor dem unberechtigten Zugriff über das Dateisystem geschützt. Oracle Database Vault schützt SAP-Anwendungsdaten in der Datenbank vor dem unberechtigten Zugang durch hochprivilegierte Datenbankbenutzer. Oracle Netzwerkverschlüsselung sichert sensible Daten bei der Übertragung im Netz vor dem Mitlesen durch unauthorisierte Personen. Auch wenn es eine Vielzahl von Features gibt, die man zum Bereich Oracle Security dazuzählt, so gehört doch etwas mehr dazu, als diese Features einfach nur einzuschalten. Es gehört ein umfassendes Sicherheitskonzept dazu, welche Personen welche Aufgaben durchführen, welche Rechte und Privilegien sie dazu benötigten, welche Werkzeuge sie dazu einsetzen, usw. Ein solches Konzept kann, wenn es neu erstellt ist, sicher nicht von heute auf morgen vollständig umgesetzt werden. Ein solches Konzept wird meistens auch organisatorische Änderungen erfordern, beispielsweise die Definition neuer Aufgabenbereiche (Stichwort Separation of Duty ) wie z.b. den Aufgabenbereich eines Security Administrators, der für die Einführung und Überwachung von solchen Vorgehensweisen und Regeln zuständig ist, die die Sicherheit erhöhen und den Schutz von Daten verbessern sollen. Dazu gehört u.u. auch die strikte Umsetzung eines Kernprinzips für den sicheren Datenbankbetrieb, nämlich das Prinzip der Minimalausstattung mit Berechtigungen ( principle of least privilege ). Neben dem Verhindern von unberechtigtem Zugang zu Daten (TDE, DV) muß man sich aber auch Gedanken über die Überwachung machen ( Auditing ). Die Schwierigkeit hier liegt oft darin, nicht zu viele Audit-Daten zu generieren, damit man die relevanten Audit-Daten nicht in der Flut der Daten übersieht. Neben Security-Features wie z.b. Database Vault oder Transparent Data Encryption sollte man aber immer noch die einfachen Tips beherzigen wie beispielsweise keine Standardpaßworte oder einfachen Paßworte zu verwenden, Paßworte regelmäßig zu ändern, personalisierte Benutzer zu verwenden und schon bei der betrieblichen Organisation auf Sicherheit achten. Ein Sicherheitskonzept ist in einem permanenten Prozeß immer wieder zu überprüfen, zu hinterfragen und auf diese Weise im Laufe der Zeit zu verbessern (Revision). Oracle Technology Network: Kontaktadresse: Andreas Becker Oracle Deutschland B.V. & Co. KG Altrottstraße 31 D Walldorf (Baden) Telefon: +49 (0) andreas.becker@oracle.com Internet:

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

MULTIWEB Banking. Installation und Update unter Windows

MULTIWEB Banking. Installation und Update unter Windows MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Aktualisierung zum Buch Windows und PostgreSQL

Aktualisierung zum Buch Windows und PostgreSQL Aktualisierung zum Buch Windows und PostgreSQL von Stefan Kunick Stand 16.12.2009 Seite 1 Vorwort: In der Version 8.4 hat sich nun einiges geändert. Auf einige Punkte gehe ich in diesem PDF-Dokument ein

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

BEDIENUNG ABADISCOVER

BEDIENUNG ABADISCOVER BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop Anleitung für die Erstinstallation von ZensTabS1 auf einem Windows 8 PC. Bei der Erstinstallation von ZensTabS1 versucht der Installer als Voraussetzung das MS Framework 1.1 zu installieren, falls es seither

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt 1. Für alle, die mit wenig zufrieden sind Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt Bild 1 bekommt man erst mal einen Schreck. Die Meldung wurden nicht gesichert beunruhigt,

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Installationsanleitung für das Programm ORDINES. Version 1.2. Mai 2007. Magnin Simulation CH-7419 Scheid

Installationsanleitung für das Programm ORDINES. Version 1.2. Mai 2007. Magnin Simulation CH-7419 Scheid Installationsanleitung für das Programm ORDINES Version 1.2 Mai 2007 Magnin Simulation CH-7419 Scheid ORDINES Installationsanleitung Inhaltsverzeichnis O R D I N E S 1 Installation auf einem einzelnen

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

BELIEBIG GROßE TAPETEN

BELIEBIG GROßE TAPETEN MODERNERES DESIGN 2 HTML-AUSGABEN 3 GESCHWINDIGKEIT 3 BELIEBIG GROßE TAPETEN 3 MULTIGRAMME 3 AUSGABEPFADE 3 INTEGRIERTER FORMELEDITOR 4 FEHLERBEREINIGUNGEN 5 ARBEITSVERZEICHNISSE 5 POWERPOINT 5 HINWEIS

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

MCSE-Zertifizierungsupgrade auf Windows Server 2003

MCSE-Zertifizierungsupgrade auf Windows Server 2003 Stephan Hirsch, David Kube MCSE-Zertifizierungsupgrade auf Windows Server 2003 Für Examen Nr. 70 296 ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills,

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

Process4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out)

Process4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Process4.biz Release 5.2.2 Features Übersicht Repository Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Diagramme können gegen die Bearbeitung von anderen p4b-benutzern und gegen die

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Update-Anleitung für SFirm 3.1

Update-Anleitung für SFirm 3.1 Update-Anleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten Nahezu auf jedem Buchcover, CD Hülle oder auf den Werbeseiten in Zeitschriften und Magazinen, sehen Sie fast ausschließlich Bilder, die mit einem EBV Programm einen sogenannten künstlerischen Touch erhalten

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Wie melde ich meinen Verein bei BOOKANDPLAY an?

Wie melde ich meinen Verein bei BOOKANDPLAY an? Wie melde ich meinen Verein bei BOOKANDPLAY an? Geben Sie in Ihrem Internet-Browser (bitte benutzen Sie immer Mozilla Firefox) als Adresse www.bookandplay.de ein. Anmerkung: Wir empfehlen Ihnen auch allgemein

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5 Anwender-Dokumentation Update ATOSS WINDOWS Versionswechsel innerhalb der V2.5 Allgemein Diese Dokumentation beschreibt das Aktualisieren eines Windows-ATOSS-Servers auf die Version 2.5 vom 01.Juli 2011.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Service Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

Schuljahreswechsel im Schul-Webportal

Schuljahreswechsel im Schul-Webportal Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels

Mehr

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr