Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung
|
|
- Kajetan Gärtner
- vor 8 Jahren
- Abrufe
Transkript
1 Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung Andreas Becker Oracle Deutschland B.V. & Co. KG Walldorf (Baden) Schlüsselworte: SAP und Oracle, Datenbanksicherheit, Datenschutz, Sensible Daten, Sicherheit Oracle Database Vault, Trennung von Aufgabenbereichen - Separation of Duty SoD, Realm Transparente Datenverschlüsselung, Transparent Data Encryption TDE Verschlüsselte Tablespaces Tablespace Encryption TSE Verschlüsselung des Netzverkehrs, Oracle Network Encryption Advanced Security Option (ASO) SOX, Basel II, HIPAA, Graham-Leach-Bliley, PCI, J-SOX Einleitung Ein SAP-System speichert in der Oracle Datenbank wertvolle und sensible Daten, mit denen verantwortungsbewußt umgegangen werden muß. Nur berechtigte Personen sollen auf sensible- Daten zugreifen können, der Zugriff durch unberechtige Personen soll verhindert werden. Sind die Daten in Ihrem SAP-System sicher vor unberechtigtem Zugang geschützt? Innerhalb der SAP-Anwendung steuern SAP-Benutzerprofile, welcher SAP-Benutzer auf welche SAP- Daten zugreifen darf und schützen so den Zugang. Aber wie sicher sind die Daten, wenn sie in der Datenbank gespeichert sind? Wer kann dort auf die Daten zugreifen und wie? Wie ist der Zugang geschützt? Wie könnte er noch sicherer gemacht werden? Bevor man sich fragt, wie man die Daten in der Datenbank vor unberechtigten Personen besser schützen kann, muß man sich zuerst fragen, wo die Daten liegen und welche Zugangsmöglichkeiten es jeweils gibt. Prinzipiell kann auf folgende Weisen auf Daten in der Datenbank zugegriffen werden: 1. Über das Betriebssystem bzw. Dateisystem direkt auf die Datenbankdateien 2. Über die SQL-Schnittstelle der Datenbank Betrachten wir zunächst 1) über das Betriebssystem: Alle SAP-Anwendungsdaten, die logisch in Tabellen in Tablespaces gespeichert sind, liegen physisch in Blöcken von Datenbankdateien. Jeder Administrator, der Zugang zu den Datenbankdateien hat oder zu Datenbanksicherungen hat, kann sich mit geeigneten Betriebssystemmitteln - z.b. mit einem Hex-Editor- den Inhalt von Datenbankdateien ansehen. Mit der Information, welche Tabelle in welcher Datei in welchem Block ihre Daten speichert, kann man so gezielt auf SAP-Daten zugreifen, ohne sich als Datenbankbenutzer an der Datenbank anzumelden und ohne die entsprechende Datenbankberechtigung zu besitzen.
2 Vor dieser Art von unberechtigtem Datenzugriff schützt Oracle Transparent Data Encryption (TDE). Kommen wir nun zu 2) Zugang über die SQL-Schnittstelle: In der Oracle-Datenbank regeln Datenbankberechtigungen (Datenbankrollen, -privilegien), welcher Benutzer auf welche Daten zugreifen darf. Ein normaler Datenbankbenutzer wie z.b. der Benutzer der SAP-Anwendung (z.b. SAPSR3) kann in der Standardkonfiguration nur auf Daten in seinen eigenen Tabellen zugreifen. Ein hochprivilegierter Datenbankbenutzer wie z.b. ein Datenbank- oder Systemadministrator (SYSDBA, DBA) kann hingegen auch auf Tabellen in einem anderen Benutzerschema zugreifen. Dies wird durch die Datenbankrolle DBA bzw. das Systemprivileg SELECT ANY TABLE ermöglicht. Somit besteht also das Dilemma, daß man auf der einen Seite für die Administration der Datenbank entsprechend hochprivilegierte DBAs benötigt, auf der anderen Seite aber auch den Zugang zu sensiblen SAP-Anwendungsdaten so kontrollieren möchte, daß selbst ein DBA a) gar nicht, b) nicht immer oder c) wenn, dann zumindest nicht unkontrolliert Zugang zu sensiblen Anwendungsdaten haben soll. Mit Oracle Database Vault (DV) hat Oracle daher einen Sicherheitsmechanismus entwickelt, der es auf der einen Seite Datenbankadministratoren weiterhin erlaubt, die Datenbank zu administrieren, auf der anderen Seite aber hochprivilegierten Benutzern den Einblick auf sensible Anwendungsdaten verhindert oder zumindest einschränkt. Im folgenden wird nun zunächst erläutert, wie Sie TDE zur Verschlüsselung von Daten in einem SAP- System einsetzen können. Danach wird der Einsatz von Oracle Database Vault mit SAP beschrieben. Zum Abschluß wird auf die Frage eingegangen, was zu einem Sicherheitskonzept gehören sollte, und wie ein solches Konzept umgesetzt werden kann. Schutz von SAP-Daten im Dateisystem mit TDE Oracle s Transparente Datenverschlüsselung (TDE) kann mit SAP ab Oracle Release 10.2 eingesetzt werden. Alle Details dazu sind im SAP-Hinweis beschrieben. TDE gibt es in zwei verschiedenen Ausprägungen: in Release 10.2 können Daten auf Tabellenspaltenebene verschlüsselt werden ( TDE Column Encryption ), ab Release 11.2 ganze Tablespaces ( TDE Tablespace Encryption TSE ). Das Verschlüsseln kompletter Tablespaces bietet gegenüber der Verschlüsselung von Spalten einige Vorteile: zum einen entfällt die schwierig zu beantwortende Frage, in welchen Spalten welcher SAP- Tabellen denn sensible Daten liegen, die zu verschlüsseln wären. Außerdem gibt es bei der spaltenbasierten Verschlüsselung einige technische Einschränkungen, die bei TSE komplett entfallen. Daher dürfte beim Einsatz von TDE ab Release 11.2 die Wahl wohl meistens auf die Tablespaceverschlüsselung (TSE) fallen. Im folgenden betrachten wir daher nur TSE. Um TDE zu verwenden, muß zunächst ein Hauptschlüssel (Masterkey) erzeugt werden. Dieser wird in einem Encryption Wallet, das außerhalb der Datenbank liegt, gespeichert. Der Speicherort für das Encryption Wallet wird in der sqlnet.ora angegeben: ENCRYPTION_WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA =
3 (DIRECTORY = <wallet_location> ))) Damit das Encryption Wallet später auch von BRBACKUP automatisch mitgesichert wird, muß als <wallet_location> $ORACLE_HOME/dbs (Unix) bzw. ORACLE_HOME/DATABASE (Windows) spezifiziert sein. Ob das richtige Verzeichnis angegeben ist, kann mit V$ENCRYPTION_WALLET überprüft werden. Nachdem <wallet_location> in der sqlnet.ora konfiguriert ist, kann das Encryption Wallet mit dem Masterkey erzeugt werden: SQL> alter system set encryption key identified by "<wallet_password>"; Als Walletpaßwort <wallet_password> sollte logischerweise ein möglichst sicheres Paßwort gewählt werden. Auf der anderen Seite aber muß auch gewährleistet sein, daß dieses Paßwort nicht vergessen werden oder verloren gehen kann. Denn ohne dieses Paßwort kann das Encryption Wallet nicht geöffnet und damit nicht mehr auf den darin gespeicherten Masterkey zugegriffen werden und ohne den Master Key nicht auf verschlüsselte Daten. Gehen wir nun beispielsweise davon aus, daß ein bestimmter SAP-Datentablespace verschlüsselt werden soll. Dazu legt man jetzt, da der Masterkey erzeugt worden ist, zunächst einen neuen, verschlüsselten Tablespace an (mit BRSPACE): OS> brspace -f tscreate -encryption yes BRSPACE legt nun einen verschlüsselten Tablespace an: SQL> create tablespace <tablespace> extent management local autoallocate segment space management auto encryption default storage (encrypt) datafile '<path>' size <size>; In diesen neu angelegten verschlüsselten Tablespace überträgt man nun alle Tabellen und Indizes des Ausgangstablespaces. Danach kann man den alten, leeren Tablespace löschen. Dabei ist zu beachten, daß die Datendateien des alten Tablespace noch die Daten in unverschlüsselter Form (Klartext) enthalten. Beim Löschen der Dateien im Dateisystem werden die Blöcke nicht sofort überschrieben und bleiben mit Betriebssystemmitteln noch als sog. Ghost-Copy bzw. Klartextkopien lesbar. Es wird daher empfohlen, die alten Datendateien auf eine sichere Weise zu überschreiben. Durch die Verschlüsselung mit TDE sind sensible Anwendungsdaten im Dateisystem sicher vor dem Zugriff durch unberechtigte Personen geschützt. Der Schutz erstreckt sich sowohl auf Datenbankdateien der Datentablespaces, auf temporary Tablespaces (PSAPTEMP), Undo-Tablespaces (PSAPUNDO) sowie Redo- und Archivelogs. Innerhalb der Datenbank können Benutzer auf verschlüsselte Daten zugreifen, wenn das Encryption Wallet mit dem Masterkey geöffnet ist. Die Ver- und Entschlüsselung erfolgt dann automatisch durch die Datenbank und transparent für Benutzer und Anwendung. TDE schützt sensible Anwendungsdaten nicht vor hochprivilegierten Datenbankbenutzern!
4 Abb. 1: Transparente Datenverschlüsselung (TDE) Die wichtigsten Eigenschaften und Voraussetzungen von TDE sind: 1. Der Einsatz von TDE ist für die SAP-Anwendung vollkommen transparent. 2. Der zusätzliche Administrationsaufwand für den DBA ist relativ gering. 3. Die Verwaltung der beteiligten Tabellen- oder Tablespace-Schlüssel erfolgt automatisch. 4. Die gesamte Funktionalität zur Administration von TDE ist in die SAP BR*Tools integriert (BRSPACE-Funktion "-f mdencr", SAP Hinweise , ) 5. Die Sicherung des Encryption Wallet mit dem Masterkey muß gewährleistet sein. Dies wird von den SAP BR*Tools (BRBACKUP) automatisch sichergestellt. 6. Für das Encryption Wallet muß ein sicheres Wallet Paßwort gewählt werden. 7. Der durchschnittliche CPU-Overhead bei TSE liegt im einstelligen Prozentbereich (ca. 5-8%) 8. Für den Einsatz von TDE wird die Lizenz für die Advanced Security Option (ASO) benötigt. Verschlüsseln von Export Dumps und RMAN-Sicherungen Nicht nur Datenbankdateien können sensible SAP-Daten enthalten, sondern auch Datenbanksicherungen und Exportdateien. Daher sollten auch die Inhalte dieser Dateien vor unberechtigtem Zugriff geschützt werden. Die Verschlüsselung kann mit TDE durchgeführt werden, wenn TDE in der Datenbank konfiguriert ist, oder passwortbasierend, wenn kein TDE konfiguriert ist. Nur durch konsequentes Verschlüsseln aller Datenbankdateien, aller Datensicherungen und aller Export Dumps werden Klartextkopien von sensiblen Anwendungsdaten im Dateisystem im Laufe der Zeit eliminiert.
5 Details zur Verschlüsselung von Export Dumps mit BRSPACE sind in SAP Hinweis beschrieben. Informationen zum Verschlüsseln von RMAN-Sicherungen mit BRBACKUP sind in SAP Hinweis enthalten. Schutz von SAP-Daten bei der Übertragung im Netz Bei den eingangs erwähnten Möglichkeiten des Zugangs zu Daten in der Datenbank mit Betriebssystemmitteln auf Datenbankdateien bzw. über die SQL-Schnittstelle wurde eine Möglichkeit noch nicht angesprochen, nämlich folgende: die Übertragung von Daten im Netz. Auch wenn normalerweise davon ausgegangen wird, daß sich Oracle Datenbank-Server und SAP- Applikations-Server in einem sicheren Firmennetz befinden, wäre der Schutz vor unberechtigtem Zugang nicht vollständig, wenn man auf der einen Seite sensible Anwendungsdaten im Dateisystem verschüsselt, sie aber im Klartext durch das Netzwerk übertragen würde. Um auch hier vor Überraschungen sicher zu sein, kann bzw. sollte in der sqlnet.ora Oracle Netzwerkverschlüsselung aktiviert werden: SQLNET.ENCRYPTION_SERVER = REQUIRED SQLNET.ENCRYPTION_CLIENT = REQUIRED SQLNET.CRYPTO_CHECKSUM_SERVER = REQUIRED SQLNET.CRYPTO_CHECKSUM_CLIENT = REQUIRED Voraussetzung für dieses Feature ist eine ASO-Lizenz. Wer sich für den Einsatz dieses Feature mit SAP interessiert, findet in SAP-Hinweis weitere Informationen dazu. Schutz von SAP-Daten vor hochprivilegierten Datenbankbenutzern mit Database Vault Kommen wir nun zu Oracle Database Vault: wie eingangs erwähnt, können hochprivilegierte Datenbankbenutzer (DBA, SYSDBA) auch auf Daten in Tabellen anderer Benutzer zugreifen. Dies widerspricht jedoch Bestimmungen und Richtlinien, die verlangen, sensible Daten vor unberechtigten Zugriff zu schützen. Oracle Database Vault implementiert nun, über das Konzept der in der Datenbank existierenden Rollen und Privilegien hinausgehend, ein Konzept, mit dem der Zugriff auf Daten durch hochprivilegierte Benutzer eingeschränkt, kontrolliert und verhindert werden kann. Die Installation von Database Vault erfolgt in Release 11.2 über den Database Configuration Assistant (DBCA). Bei dieser Installation werden die beiden Datenbankbenutzer SECADMIN und SECACCTMGR angelegt. Die Aufgabenbereiche sind damit wie folgt neu aufgeteilt: 1. Datenbank-Administrator: DBA/SYSDBA 2. Security-Administrator: SECADMIN 3. Benutzerverwaltung (Account Administrator): SECACCTMGR Bei einem SAP-System gibt es typischerweise einen ABAP-Stack und einen Java-Stack ( Double- Stack ). Der ABAP-Stack ist in der Datenbank über einen Datenbankbenutzer repräsentiert (Default: SAPSR3), der Java-Stack sofern vorhanden ebenso (Default: SAPSR3DB). Um nun die SAP-Daten in den Tabellen des ABAP-Stacks zu schützen, wird ein Schutzbereich, ein sog. realm definiert, der alle Objekte (Tabellen, Indizes,..) des ABAP-Stacks umfaßt. Analog wird ein Realm für den Java- Stack definiert.
6 Berechtigt für den Zugriff auf Objekte des ABAP-Realms ist der Datenbankbenutzer SAPSR3, für den Java-Stack analog der Datenbankbenutzer SAPSR3DB. Versucht nun ein Datenbankadministrator, der mit der DBA-Rolle und dem SELECT ANY TABLE Privileg ausgestattet ist, auf Daten des ABAP- Stacks zuzugreifen, so erhält er folgende Fehlermeldung: SQL> select * from sapsr3.t100; select * from sapsr3.t100 * ERROR at line 1: ORA-01031: insufficient privileges SQL> Abb. 2: SAP mit Oracle Database Vault (DV) Alle administrativen Aufgaben des DBAs, bei denen nicht auf realm-geschützte SAP-Daten zugegriffen wird, können unverändert durchgeführt werden. Aufgaben, die in in irgendeiner Weise versuchen, diese realm-geschützten Daten zu lesen oder zu ändern, werden durch Database Vault blockiert (SELECT, INSERT, UPDATE, DELETE, export/import). Der Security-Administrator (SECADMIN) hat die Möglichkeit, in bestimmten Situationen (z.b. im Support-Fall oder in einer Notsituation) den Realm oder Database Vault zu deaktivieren oder weitere Benutzer als berechtigt für den Realm zu authorisieren, wenn es erforderlich ist. Die Administration von Database Vault erfolgt über den Database Vault Administrator (DVA), eine graphische Benutzeroberfläche ähnlich wie Oracle Enterprise Manager. Für die SAP-Standard- Database-Vault-Konfiguration gibt es entsprechende Skripte, die auf dem DVSYS.DBMS_MACADM
7 PL/SQL Package basieren und eine automatische Konfiguration ermöglichen. Bei der SAP-Standard- Konfiguration ist inbesondere darauf geachtet worden, daß die Oracle-Datenbank-Administration über die SAP BR*Tools, die Standard-Administrationswerkzeuge von SAP für die Oracle Datenbank, (bis auf wenige Ausnahmen) unverändert funktioniert. Oracle Database Vault (DV) ist eine lizenzpflichtige Datenbankoption, deren Einsatz mit SAP für Oracle Releases 10.2 und 11.2 freigegeben ist. Alle Details für den Einsatz von DV mit SAP (Installation, Konfiguration, Voraussetzungen, usw.) findet man über den SAP Hinweis Zusammenfassung Mit Oracle Transparent Data Encryption (TDE) werden Daten in der Datenbank sicher verschlüsselt und damit vor dem unberechtigten Zugriff über das Dateisystem geschützt. Oracle Database Vault schützt SAP-Anwendungsdaten in der Datenbank vor dem unberechtigten Zugang durch hochprivilegierte Datenbankbenutzer. Oracle Netzwerkverschlüsselung sichert sensible Daten bei der Übertragung im Netz vor dem Mitlesen durch unauthorisierte Personen. Auch wenn es eine Vielzahl von Features gibt, die man zum Bereich Oracle Security dazuzählt, so gehört doch etwas mehr dazu, als diese Features einfach nur einzuschalten. Es gehört ein umfassendes Sicherheitskonzept dazu, welche Personen welche Aufgaben durchführen, welche Rechte und Privilegien sie dazu benötigten, welche Werkzeuge sie dazu einsetzen, usw. Ein solches Konzept kann, wenn es neu erstellt ist, sicher nicht von heute auf morgen vollständig umgesetzt werden. Ein solches Konzept wird meistens auch organisatorische Änderungen erfordern, beispielsweise die Definition neuer Aufgabenbereiche (Stichwort Separation of Duty ) wie z.b. den Aufgabenbereich eines Security Administrators, der für die Einführung und Überwachung von solchen Vorgehensweisen und Regeln zuständig ist, die die Sicherheit erhöhen und den Schutz von Daten verbessern sollen. Dazu gehört u.u. auch die strikte Umsetzung eines Kernprinzips für den sicheren Datenbankbetrieb, nämlich das Prinzip der Minimalausstattung mit Berechtigungen ( principle of least privilege ). Neben dem Verhindern von unberechtigtem Zugang zu Daten (TDE, DV) muß man sich aber auch Gedanken über die Überwachung machen ( Auditing ). Die Schwierigkeit hier liegt oft darin, nicht zu viele Audit-Daten zu generieren, damit man die relevanten Audit-Daten nicht in der Flut der Daten übersieht. Neben Security-Features wie z.b. Database Vault oder Transparent Data Encryption sollte man aber immer noch die einfachen Tips beherzigen wie beispielsweise keine Standardpaßworte oder einfachen Paßworte zu verwenden, Paßworte regelmäßig zu ändern, personalisierte Benutzer zu verwenden und schon bei der betrieblichen Organisation auf Sicherheit achten. Ein Sicherheitskonzept ist in einem permanenten Prozeß immer wieder zu überprüfen, zu hinterfragen und auf diese Weise im Laufe der Zeit zu verbessern (Revision). Oracle Technology Network: Kontaktadresse: Andreas Becker Oracle Deutschland B.V. & Co. KG Altrottstraße 31 D Walldorf (Baden) Telefon: +49 (0) andreas.becker@oracle.com Internet:
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrMULTIWEB Banking. Installation und Update unter Windows
MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen
Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrAktualisierung zum Buch Windows und PostgreSQL
Aktualisierung zum Buch Windows und PostgreSQL von Stefan Kunick Stand 16.12.2009 Seite 1 Vorwort: In der Version 8.4 hat sich nun einiges geändert. Auf einige Punkte gehe ich in diesem PDF-Dokument ein
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrBEDIENUNG ABADISCOVER
BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
Mehr1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop
Anleitung für die Erstinstallation von ZensTabS1 auf einem Windows 8 PC. Bei der Erstinstallation von ZensTabS1 versucht der Installer als Voraussetzung das MS Framework 1.1 zu installieren, falls es seither
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrCD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)
D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrWenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt
1. Für alle, die mit wenig zufrieden sind Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt Bild 1 bekommt man erst mal einen Schreck. Die Meldung wurden nicht gesichert beunruhigt,
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrIhr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR
MehrDie Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".
TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrInstallationsanleitung für das Programm ORDINES. Version 1.2. Mai 2007. Magnin Simulation CH-7419 Scheid
Installationsanleitung für das Programm ORDINES Version 1.2 Mai 2007 Magnin Simulation CH-7419 Scheid ORDINES Installationsanleitung Inhaltsverzeichnis O R D I N E S 1 Installation auf einem einzelnen
MehrMARCANT - File Delivery System
MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrBELIEBIG GROßE TAPETEN
MODERNERES DESIGN 2 HTML-AUSGABEN 3 GESCHWINDIGKEIT 3 BELIEBIG GROßE TAPETEN 3 MULTIGRAMME 3 AUSGABEPFADE 3 INTEGRIERTER FORMELEDITOR 4 FEHLERBEREINIGUNGEN 5 ARBEITSVERZEICHNISSE 5 POWERPOINT 5 HINWEIS
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
MehrErstellen der Barcode-Etiketten:
Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrKurzanleitung RACE APP
Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrMCSE-Zertifizierungsupgrade auf Windows Server 2003
Stephan Hirsch, David Kube MCSE-Zertifizierungsupgrade auf Windows Server 2003 Für Examen Nr. 70 296 ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills,
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
MehrProcess4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out)
Process4.biz Release 5.2.2 Features Übersicht Repository Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Diagramme können gegen die Bearbeitung von anderen p4b-benutzern und gegen die
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrBetriebshandbuch. MyInTouch Import Tool
Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrUpdate-Anleitung für SFirm 3.1
Update-Anleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrVerband der TÜV e. V. STUDIE ZUM IMAGE DER MPU
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrKapitel 3 Bilder farblich verändern - Arbeiten mit Objekten
Nahezu auf jedem Buchcover, CD Hülle oder auf den Werbeseiten in Zeitschriften und Magazinen, sehen Sie fast ausschließlich Bilder, die mit einem EBV Programm einen sogenannten künstlerischen Touch erhalten
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrProzessarchitektur einer Oracle-Instanz
6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrWie melde ich meinen Verein bei BOOKANDPLAY an?
Wie melde ich meinen Verein bei BOOKANDPLAY an? Geben Sie in Ihrem Internet-Browser (bitte benutzen Sie immer Mozilla Firefox) als Adresse www.bookandplay.de ein. Anmerkung: Wir empfehlen Ihnen auch allgemein
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrAnwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5
Anwender-Dokumentation Update ATOSS WINDOWS Versionswechsel innerhalb der V2.5 Allgemein Diese Dokumentation beschreibt das Aktualisieren eines Windows-ATOSS-Servers auf die Version 2.5 vom 01.Juli 2011.
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrTitel. System Center Service Manager 2012 R2 Anleitung zur Installation
Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Service Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System
MehrSchuljahreswechsel im Schul-Webportal
Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels
Mehr1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen
GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
Mehr