GISA. Benutzerdefinition
|
|
|
- Linus Adenauer
- vor 9 Jahren
- Abrufe
Transkript
1 GISA Benutzerdefinition
2 Benutzerdefinition 2 Inhaltsverzeichnis 1 Benutzerdefinition Benutzer "QSECOFR" Gruppenprofile (GRPPRF) Definition von Benutzerprofilen Benutzerprofile Merkmale eines normalen Gruppenprofiles: Merkmale eines normalen GISA-Benutzerprofiles: Berechtigung der Outqueues für allgemeine Ausdrucke Berechtigung der Outqueues für vertrauliche Ausdrucke weitere Definitionen Verzeichniseintragung Benutzer in anderen Modulen Systemwerte betreffend Kennwort Konzept für Kennwörter Berechtigungs-Modul 14
3 Benutzerdefinition 3 1 Benutzerdefinition 1.1 Benutzer "QSECOFR" Der Benutzer "QSECOFR" ist Sicherheitsbeauftragter mit der Benutzerklasse *SECOFR Die oberste Priorität im iseries hat der Benutzer "QSECOFR". Er hat die Berechtigung, auf fast alle Daten im iseries sowie auf viele systemnahe Funktionen, die nur er ausführen darf. Dies gilt für alle Benutzer "QSECOFR" oder für die Benutzer mit der Benutzerklasse *SECOFR. Für den Fall, dass ein Benutzer sein Passwort verliert, muss der QSECOFR ihm ein neues zuweisen. Er hat aber nicht die Möglichkeit Passwörter anzusehen. Kann der QSECOFR einem Benutzer ein neues Passwort zuweisen, so hat er auch die Möglichkeit, sich mit dem ihn nun bekannten Passwort als dieser Benutzer anzumelden und somit vertrauliche Daten zu erhalten. Sich als QSECOFR anmelden, soll nur eine Person können, die volles Vertrauen geniesst! Die Berechtigung Um einen Benutzer oder ein Gruppenprofil erfassen oder ändern zu können, müssen Sie sich mit dem Benutzer "QSECOFR" anmelden. Nur der Benutzer "QSECOFR" ist berechtigt, alle Benutzer zu ändern. Anmerkung: Ist einem Benutzerprofil die Benutzerklasse *SECADM zugewiesen, so könnte auch dieses Benutzerprofil die andern Benutzerprofile ändern oder erfassen. Bemerkung: Es sollte nicht mit dem Benutzer "QSECOFR" oder einem Benutzer mit der Benutzerklasse *SECOFR im GISA gearbeitet werden! Ebenfalls sollte kein Benutzer mit dem Namen "GISA" und dem Kennwort "GISA" oder dem Namen "QSECOFR" und dem Kennwort "QSECFR" auf Ihrem System vorhanden sein! Überhaupt sollte das Kennwort nie mit dem Benutzernamen identisch sein. Empfehlung! Für den Fall, dass das Kennwort des Profils QSECOFR nicht mehr bekannt ist, sollte ein spezielles Benutzerprofil (z. B. QSECOFR1) angelegt werden. Mit diesem Profil wird nicht gearbeitet, es dient lediglich für den Notfall. Das Profil wird so eingerichtet, dass das Kennwort nie abläuft. Das Kennwort wird an einem sicheren Ort aufbewahrt. Wenn man mit diesem Profil angemeldet ist, kann das Kennwort des QSECOFR neu definiert werden.
4 Benutzerdefinition Gruppenprofile (GRPPRF) Wir empfehlen Ihnen, Ihre Benutzer in Gruppen zusammenzufassen und die entsprechenden Gruppenprofile im iseries zu eröffnen, damit die Berechtigung ausschliesslich anhand der Gruppenprofile vergeben werden kann. Gruppenprofile sind statisch und orientieren sich nach der Aufbauorganisation der Firma. Jeder Benutzer ist in seinem Abteilungs-Gruppenprofil eingetragen. Bei einem Personalwechsel kann so der neue Benutzer eröffnet werden und mit der Zuweisung des entsprechenden Gruppenprofiles ist er sofort für sein Einsatzgebiet berechtigt. Ein Gruppenprofil wird ebenfalls in den Benutzerprofilen erfasst. System: CHFIRMA1 Abteilung: Einkauf GRPPRF: EINK. Mitarbeiter A User: MITA. Mitarbeiter B User: MITB Abteilung: Lager GRPPRF: LAGER. Mitarbeiter C User: MITC. Mitarbeiter D User: MITD Abteilung: Verkauf GRPPRF: VERK. Mitarbeiter E User: MITE. Mitarbeiter F User: MITF Abteilung: Buchh. GRPPRF: BUCH. Mitarbeiter G User MITG. Mitarbeiter H User: MITH
5 Benutzerdefinition Definition von Benutzerprofilen Für die Definition Ihrer Benutzer respektive für die Definition der Berechtigung empfehlen wir Ihnen folgendes Vorgehen: 1. Teilen Sie Ihre Mitarbeiter in Gruppen ein und definieren Sie bei jedem Benutzerprofil das entsprechende Gruppenprofil. 2. Definieren Sie ein Benutzerprofil für jeden Ihrer Mitarbeiter, welcher auf Ihrem System arbeitet. 3. Nun kann für jede Gruppe ein separates Menü erstellt werden. Auf diesem Menü befinden sich die Programme, welche für die betreffende Gruppe benötigt werden. 4. Muss die Berechtigung noch weiter aufgeteilt werden, so kann das Berechtigungs-Modul vom GISA eingesetzt werden Benutzerprofile Um ein Gruppenprofil oder ein Benutzerprofil zu erstellen, muss mit dem Benutzer: QSECOFR gearbeitet werde. Mit dem Befehl go cmdusrprf erhalten Sie das Menü mit den Befehlen für die Benutzerprofile. Wählen Sie den Befehl "9. Mit Benutzerprofilen arbeiten", kann anschliessen mit der Auswahl 1 = Erstellen 2 = Ändern 3 = Kopieren 4 = Löschen 5 = Anzeigen 12 = mit Objekten eines Eigners arbeiten gearbeitet werden. Am Einfachsten ist es natürlich, wenn ein bestehendes Benutzerprofil kopiert werden kann. (Auswahl 3 = kopieren)
6 Benutzerdefinition 6 Sowohl beim Kopieren wie auch beim Erfassen müssen folgende Felder berücksichtigt werden: 1. im Gruppenprofil Benutzerprofil USRPRF EINKAUF Name des Gruppenprofils Benutzerkennwort PASSWORD *NONE das Gruppenprofil berechtigt nicht zum Anmelden Status STATUS *DISABLED das Gruppenprofil berechtigt nicht zum Anmelden Benutzerklasse USRCLS *USER Text "Beschreibung" TEXT Abteilung Einkauf Beschreibung des Profils Sonderberechtigung SPCAUT *NONE die meisten Benutzer benötigen keine Sonderberechtigung Achtung: es darf nie, die Sonderberechtigung *ALLOBJ zugeordnet werden, da der Benutzer sonst auf ALLE Daten Zugriff hat. es darf auch nie, die Sonderberechtigung *SPLCTL zugeordnet werden, da der Benutzer sonst Zugriff auf ALLE Spooldateien hat. Gruppenprofil GRPPRF *NONE beim Gruppenprofil steht dieses Feld auf *NONE Eigner OWNER *USRPRF der Besitzer eines Objektes, welches durch das Gruppenprofil erstellt wird, gehört der Gruppe Merkmale eines normalen Gruppenprofiles: Kennwort Status UserClass Sonderberechtigung Eigner *NONE *DISABLED *USER *NONE *USRPRF
7 Benutzerdefinition 7 2. im Benutzerprofil Benutzerprofil USRPRF MITA Name des Benutzerprofils Benutzerkennwort PASSWORD xxxx Kennwort für dieses Benutzerprofil Status STATUS *ENABLED das Benutzerprofil ist aktiv und berechtigt zum Anmelden Benutzerklasse USRCLS *USER Text "Beschreibung" TEXT Mitarbeiter A Beschreibung des Profils Sonderberechtigung SPCAUT *JOBCTL damit die GISA-Funktionen gewährleistet sind, brauchen die Benutzer die Sonderberechtigung *JOBCTL Achtung: es darf nie, die Sonderberechtigung *ALLOBJ zugeordnet werden, da der Benutzer sonst auf ALLE Daten Zugriff hat. es darf auch nie, die Sonderberechtigung *SPLCTL (siehe auch nachfolgende Beschreibung Berechtigung der Outqueues für allgemeine und vertrauliche Ausdrucke ) zugeordnet werden, da der Benutzer sonst Zugriff auf ALLE Spooldateien hat. Gruppenprofil GRPPRF EINKAUF dieser Benutzer hat die Berechtigung der Gruppe EINKAUF Eigner OWNER *GRPPRF der Besitzer eines Objektes, welches durch das Gruppenprofil erstellt wird, gehört der Gruppe Merkmale eines normalen GISA-Benutzerprofiles: Kennwort Status UserClass Sonderberechtigung mit Gruppenprofil Eigner xxxx *ENABLED *USER *JOBCTL *GRPPRF
8 Benutzerdefinition Berechtigung der Outqueues für allgemeine Ausdrucke Bemerkung: In der Sonderberechtigung (SPCAUT) kann die Berechtigung *SPLCTL (Spool control) aktiviert werden. Diese Sonderberechtigung wird nicht empfohlen, da der Benutzer mit dieser Berechtigung Zugriff auf alle Spooldateien hat. Vielmehr sollte in den normalen Outqueues die Berechtigung *PUBLIC mit *CHANGE definiert sein. Mit dem Befehl EDTOBJAUT (Objektberechtigung editieren) kann eine Outqueue geändert werden. Beispiel: 1. Bild: Objekt Bibliothek Objektart gewünschte Outqueue z.b. PRT01 QUSRSYS *OUTQ 2. Bild Benutzer *PUBLIC Gruppe Objektberechtigung *CHANGE
9 Benutzerdefinition 9 Mit dem Befehl WRKOUTQ erhalten Sie eine Liste Ihrer Drucker resp. Ihrer Outqueues. Mit der Auswahl "2" ändern, können die Felder vom Bediener gesteuert OPRCTL auf *NO und Berechtigung prüfen" AUTCHK auf "*DTAAUT" angepasst werden. OPRCTL *NO bedeutet: Diese Warteschlange und ihre Einträge können von einem Benutzer mit Jobsteuerungsberechtigung nicht manipuliert oder geändert werden, es sei denn, er hat auch andere spezielle Berechtigungen. AUTCHK *DTAAUT bedeutet: jeder Benutzer mit Hinzufüge-, Lese- und Löschberechtigung für die Ausgabewarteschlange kann alle Spooldateien in der Warteschlange steuern". Spooldateien gehören dem Profil, welches die Spooldatei erstellt hat. Alle Outqueues, über welche normale Listen und Dokumente (Lieferscheine, etc.) abgewickelt werden, sind wie soeben beschrieben zu definieren Berechtigung der Outqueues für vertrauliche Ausdrucke Für vertrauliche Listen, wie z.b. Lohnabrechnungen, sind spezielle Outqueues einzurichten. Benutzer *PUBLIC Berechtigung auf *EXCLUDE Mit dem Befehl WRKOUTQ das Feld "Berechtigung prüfen" AUTCHK auf *OWNER setzen. *OWNER bedeutet: Der Benutzer muss über die Eignerberechtigung für die Ausgabewarteschlange verfügen, um die Berechtigungsprüfung für die Ausgabewarteschlange zu bestehen. Der Benutzer besitzt die Eignerberechtigung, wenn er Eigner der Ausgabewarteschlange ist oder ein Gruppenprofil gemeinsam mit dem Warteschlangeneigner benutzt oder ein Programm ausführt, das die Eignerberechtigung übernimmt.
10 Benutzerdefinition weitere Definitionen Verzeichniseintragung Wird ein neuer Benutzer im iseries eröffnet, dann muss für diesen Benutzer auch der Befehl ADDDIRE durchgeführt werden. Die Verzeichniseintragung wird z.b. benötigt für den Befehl CPYFRMSTMF, welcher u.a. im Programm VESR einlesen (DEB032V*) verwendet wird. Geben Sie den Befehl ADDDIRE ein und ergänzen Sie folgende Felder: Benutzer-ID USRID MITA Name des Benutzerprofils Adresse CHFIRMA Name des Systems Benutzerbeschreibung USRD Mitarbeiter A Beschreibung des Profils Benutzer in anderen Modulen Bei einigen Applikationen muss ein Benutzer zusätzlich im Modul definiert werden. Werden folgende Module eingesetzt, muss ein spezieller Benutzer für das jeweilige Modul definiert werden:. InfoStore. IRIS. FINANZ. PROFIT. FAX-Modul. GISA (wenn Berechtigungs-Modul verwendet wird) -Modul Im -Modul muss berücksichtigt werden, dass der Benutzer, welcher die Background-Programme startet, die Berechtigung *ALL für alle Benutzerprofile benötigt.
11 Benutzerdefinition Systemwerte betreffend Kennwort Weiter gilt zu beachten, dass für die Definition des Kennwortes auch Systemwerte vorhanden sind. Folgende Systemwerte müssen berücksichtigt werden: Systemwert Beschreibung Wert QPWDEXPITV Intervall für Kennwortverfall Intervall in Tagen *NOMAX, QPWDLMTAJC Zusammenhängende Ziffern in 0 = zulässig, Angrenzende Ziffern Kennwort begrenzen 1 = nicht zulässig QPWDLMTCHR Zeichen in Kennwort begrenzen Zeichen in Kennwort nicht zulässig *NONE QPWDLMTREP Zeichenwiederholung in Kennwort begrenzen Zeichen in Kennwort QPWDLVL Kennwortstufe Kennwortstufe 0 = kann wiederholt werden 1 = kann nicht wiederholt werden 2 = kann nicht sequentiell wiederholt werden 0 = für die Benutzerprofile werden Kennwörter von 1-10 Zeichen unterstütz 1 = für die Benutzerprofile werden die Kennwörter von 1-10 Zeichen unterstützt. AS/400 NetServer-Kennwörter für Windows 95/98/ME Clients werden aus dem System entfernt. 2 = für die Benuzterprofile werden Kennwörter von Zeichen unterstützt. 3 = für die Benutzerprofile werden Kennwörter von Zeichen unterstützt. AS/400 NetServer-Kennwörter für Windows 95/98/ME Clients werden aus dem System erntfernt. QPWDMAXLEN Maximale Länge des Kennwörts Maximale Kennwortlänge QPWDMINLEN Mindestlänge des Kennworts Minimale Kennwortlänge QPWDPOSDIF Zeichenpositionen in Kennwort Zeichenpositionen im 0 = können gleich sein begrenzen Kennwort 1 = können nicht gleich sein QPWDRQDDGT Ziffer in Kennwort erforderlich Ziffer in Kennwort 0 = nicht erforderlich 1 = erforderlich QPWDRQDDIF QPWDVLDPGM Kontrolle für doppelte Kennwörter Gültigkeitsprüfung für Kennwort neues Kennwort Kennwortprüfprogramm Bibliothek 0 = kann gleiches Kennwort wie zuvor sein 1 = darf nicht gleich der letzten 32 sein 2 = darf nicht gleich der letzten 24 sein 3 = darf nicht gleich der letzten 18 sein 4 = darf nicht gleich der letzten 12 sein 5 = darf nicht gleich der letzten 10 sein 6 = darf nicht gleich der letzten 8 sein 7 = darf nicht gleich der letzten 6 sein 8 = darf nicht gleich der letzten 4 sein Name, *REGFAC, *NONE Name Bemerkung: wird im System QPWDLVL (Kennwortstufe) der Wert 0 oder 1 gesetzt, wird die Gross- und Kleinschreibung nicht berücksichtigt, wird jedoch der Wert 2 oder 3 gesetzte, das heisst, die Kennwörter sind über 10 Zeichen lang, muss auf die Gross- und Kleinschreibung geachtet werden. Die Gross- und Kleinschreibung innerhalb des Kennwortes wird berücksichtigt.
12 Benutzerdefinition Konzept für Kennwörter Damit die oben erwähnten Systemwerte definiert werden können, sollte für das Definieren von Kennwörtern ein Konzept vorhanden sein. Hier ein Artikel aus der Zeitschrift "Midrange MAGAZIN, November 2000" Tipps für den Umgang mit Passwörtern klykotten*mumpel gegen Anja Wir leben in einer Zeit der Passwort- Inflation. Wo früher "geheime Parolen" nur berechtigten bekannt waren, herrscht heute mehr und mehr ein nachlässiger Umgang damit. Die auf Informationstechnik spezialisierte Sicherheitsberatung TÜV NORD SECURITY GmbH aus Hamburg gibt praktische Tipps zum Umgang mit den kleinen Wörtern. "Wo ist denn der aktuelle Projektstatus für den Umzug unserer Filiale in Bauzen? Der Chef braucht ihn dringend!" ertönt es morgens um Uhr in einem Bankunternehmen in Frankfurt. "Den hat der Mayer zusammengestellt. Aber der ist heute krank." "Hast Du das Passwort für den Computer?" "Warte mal, der hat doch ein Segelboot. Auf dem Foto da steht auch der Name: Probier's mit Serendipity." "Passt nicht!" "Dann den Namen seiner Frau Anja. Ist ja praktischer, weil kürzer." "Bingo! Danke Kollege!" Eine Situation, wie sie täglich vorkommt: Passwörter werden nach Praktikabilität gewählt Namen von Ehefrauen und männern, Kindern, Hunden, Katzen, Booten oder einfache Tastaturkombinationen wie QWERTZ. Zudem gelten die Wörter meist sehr lange, weil keiner daran denkt, sie zu wechseln. Gefahr durch Social Hacking Nach der Erfahrung der Hamburger IT- Sicherheitsberatung TÜV NORD SECURITY müssen für den Passwortklau nicht immer aufwendige Techniken eingesetzt werden. Vielmehr werden PINs grosszügig weitergegeben, im Supermarkt am EC-Kassenterminal allzu offensichtlich eingetippt. In Firmen sind sie häufig dem Zimmerkollegen bekannt oder leicht zu erraten. Hier gelten strikte Regeln: Ein Passwort, das mehr als eine Person kennt, ist wertlos. Ein Passwort, das Bezug auf die eigene Person hat, ist wertlos. Hacker-Profis gehen systematisch vor: Mit so genannten Sniffer-Programmen, die Informationen im Netz abfragen, Tastaturrecordern, die unbemerkt auf einem PC installiert werden und alle Tastaturanschläge speichern oder Passwort-Decodern werden unverschlüsselte oder schwach verschlüsselte Passwörter aus den Systemdateien ausgelesen. Ein zusätzlicher Sicherheitsfaktor ist das regelmässige Wechseln der Passwörter, da selbst leistungsstarke Rechner einige Zeit benötigen, um Millionen von Begriffen zu scannen: Ein Passwort, das nicht monatlich gewechselt wird, ist wertlos. Sicherheit durch Fantasie Die Sicherheitsstrategie eines Unternehmens muss konkrete Anweisungen für die Passwortfindung geben, die entweder von Systemadministratoren oder den Anwendern selbst umzusetzen sind. Um letzteres sicherzustellen, können in Servern Vorgaben gespeichert werden, die nur Passwörter akzeptieren, die ganz bestimmte Anforderungen erfüllen so etwa Länge, Sonderzeichen, gemischte Schreibweise, kleine reine Zahlenkombination u. a. Auf den ersten Anblick mögen die Bedingungen verwirren, aber wer sagt, dass sich ein User nicht den Begriff "klykotten*mumpel" merken kann"?
13 Benutzerdefinition 13 Weiter kann beispielsweise auf der Internetseite unter Passwort-Check die Sicherheit Ihrer Kennwörter geprüft werden. Sichere Passwörter sind mindestens 8 Zeichen lang bestehen nicht nur aus Zahlen enthalten Klein- und Grossbuchstaben in "unlogischer" Anordnung enthalten mindestens ein Sonderzeichen (* + # $ % & / ( ) =! " -) enthalten nicht die selben Zeichen mehrfach hintereinander kombinieren mehrere Begriffe miteinander sind keine Namen, keine Produktbezeichnungen oder Begriffe aus dem Arbeitsumfeld haben keinen sachlichen Bezug zum Inhaber, seiner Familie, seiner Arbeit oder seinen Hobbys bezeichnen kein Objekt, das am Arbeitsplatz ins Auge fällt enthalten keinen Begriff, der in irgendwelchen Wörterbüchern oder Nachschlagewerken vorkommt oder vorkommen könnte enthalten keine Sprichwörter, Phrasen o. ä. sind keine Tastaturmuster wie etwa "qwertz" Kennwörter regelmässig (mindestens alle 30 Tage) ändern!
14 Benutzerdefinition Berechtigungs-Modul Für Berechtigungen auf der Ebene "Programme" empfehlen wir Ihnen unser Berechtigungs-Modul. Mit dem Berechtigungs-Modul besteht die Möglichkeit von Security-Definitionen auf Ebene Firma und/oder Programmen. Es können für bestimmte Gruppenprofile oder für einzelne Benutzer Programme oder Funktionen berechtigt respektive gesperrt werden. Im Berechtigungs-Modul kann sowohl ein Benutzer als auch ein Gruppenprofil erfasst werden. Sie können also für eine Gruppe gewünschte Programme oder Funktionen berechtigen oder sperren und/oder für einen Benutzer gewünschte Programme oder Funktionen berechtigen oder sperren. Somit ist es auch möglich, dass eine Gruppe für ein Programm oder eine Funktion nicht berechtigt ist, ein einzelner Benutzer aus dieser Gruppe jedoch eine Berechtigung erhält.
GISA. Definition Spoolfiles
GISA Definition Spoolfiles Definition Spoolfiles 2 Inhaltsverzeichnis 1 Berechtigung Spoolfiles 3 1.1 Berechtigung der Outqueues für allgemeine Ausdrucke 4 1.1.1 EDTOBJAUT (Objektberechtigung editieren)
GISA. Berechtigungs-Modul
GISA Berechtigungs-Modul Berechtigungs-Modul 2 Inhaltsverzeichnis 1 Berechtigungs-Modul 3 1.1 Arbeitsweise des Berechtigungsmoduls 3 1.2 Einrichten Berechtigungsmodul 3 1.2.1 Definition von Benutzerprofilen
Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 [email protected] www.hp-engineering.
Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2
Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows
Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.
Dokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
Benutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Lehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen
BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten
Schnelleinstieg BENUTZER
Schnelleinstieg BENUTZER Bereich: BENUTZER - Info für Anwender Nr. 0600 Inhaltsverzeichnis 1. Zweck der Anwendung 2. Einrichten zum Start 3. Navigation 4. Arbeitsablauf 5. Weitere Funktionen 6. Hilfe 2
Erste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
Anmelden und Vorträge einreichen auf der JBFOne-Website Inhalt
Inhalt 1. Schritt: Anmelden 2 Anmelden mit Daten von 2014... 3 Neu anmelden... 3 Maske 1: Persönliche Angaben... 3 Maske 2: Angaben über Ihr Unternehmen... 3 Maske 3: Teilnahme und Rechnungsangaben...
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
Internationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Wie melde ich meinen Verein bei BOOKANDPLAY an?
Wie melde ich meinen Verein bei BOOKANDPLAY an? Geben Sie in Ihrem Internet-Browser (bitte benutzen Sie immer Mozilla Firefox) als Adresse www.bookandplay.de ein. Anmerkung: Wir empfehlen Ihnen auch allgemein
Erstellen der Barcode-Etiketten:
Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst
Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 [email protected] www.hp-engineering.
Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR
Anbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
Warenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 [email protected] www.hp-engineering.
Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN
Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3
Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer Inhalt Erste Anmeldung. Schritt 1: Anmeldung..2 Schritt 2: Passwort setzen 3 Schritt 3: Nachträgliches Ändern des Passworts..4 Schreiben
Workflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
Unico Cloud AdminPortal
Unico Cloud AdminPortal Diese Anleitung hilft Ihnen im Umgang mit dem AdminPortal der Unico Cloud Login AdminPortal Um das AdminPortal optimal nutzen zu können, starten Sie den Internet Explorer in der
I Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT ([email protected]). Dann
Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Aufklappelemente anlegen
Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
Anleitung vom 4. Mai 2015. BSU Mobile Banking App
Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen
Produktschulung WinDachJournal
Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...
Leitfaden für den Zugriff auf die SEB-Webseite. Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-)
Leitfaden für den Zugriff auf die SEB-Webseite Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-) 20. November 2012 Der Webauftritt des Schulelternbeirates der IGSLO Inhaltsverzeichnis Inhalt Inhaltsverzeichnis...
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
STRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
teamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein
Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)
So wird s gemacht - Nr. 24
Im DFBnet Vereinsmeldebogen können alle Vereine ihre Vereinsdaten selbstständig pflegen. Eine entsprechende Kennung hat jeder Verein. Im Zweifel fragen Sie bitte innerhalb des Vereins nach, welche Person
Schnelleinstieg in die (cs) AuftragPro
Schnelleinstieg in die (cs) AuftragPro Starten der Anwendung Entpacken Sie das herunter geladene Archiv. Der entstandene Ordner (cs) AuftragPro enthält alle benötigten Komponenten der Anwendung. Öffnen
Benutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
Installations-Hilfe. blue office Version 3.5
Installations-Hilfe blue office Version 3.5 Installationsanleitung / Erster Start von blue office Diese Anleitung zeigt Ihnen die einzelnen Installationschritte und erklärt nachfolgend den ersten Start
Zwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Wie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
Anleitung zum Einrichten der ETKA Schnittstelle. ETKA Schnittstelle. procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ETKA Schnittstelle procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis: 1 Vorwort... 3 2 Benutzer & Berechtigungen... 3 3 XDti Schnittstelle... 4 3.1 Einstellungen der XDti Schnittstelle im ec@ros2...
Hilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
Erweiterungen Webportal
Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
Anleitung für Autoren auf sv-bofsheim.de
Anleitung für Autoren auf sv-bofsheim.de http://www.sv-bofsheim.de 1 Registrieren als Benutzer sv-bofsheim.de basiert auf der Software Wordpress, die mit einer Erweiterung für ein Forum ausgestattet wurde.
Anleitung zum online Datenbezug. Inhalt:
Geodatendrehscheibe Graubünden Mail [email protected] Postfach 354, 7002 Chur www.geogr.ch Anleitung zum online Datenbezug Inhalt: 1. Anmeldung... 2 2. Kurze Info zum Inhalt der Startseite des Shops (Home)...
HorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur
Kurzanleitung Wireless Studenten (Windows 8) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung 27.03.2013 Taru 3 Gürtelstrasse
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
Clientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Hosted.Exchange. Konfigurationsanleitung Outlook 2007
Hosted.Exchange Konfigurationsanleitung Outlook 2007 Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter
Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
Node Locked Lizenzierung für Solid Edge V19 bis ST3
Node Locked Lizenzierung für Solid Edge V19 bis ST3 Ab Solid Edge V19 sind Dongle für individuelle Workstations (Node Locked) nicht mehr notwendig. Es wird eine web-basierte Lizenzierungsmethode für NodeLocked
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Kurzanleitung für Verkäufer
Kurzanleitung für Verkäufer Registrieren auf www.easybasar.de Einloggen Am Basar anmelden Artikel erfassen Artikel abgeben Artikel abholen Registrieren bei www.easybasar.de Sie sollten sich bereits vor
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.
Das DAAD-PORTAL Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. November 2012 Man findet das neue Portal auf der Webseite vom DAAD : www.daad.de/ Danach erscheint ein neues Fenster,
Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
Abschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
Tutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
2 Wie sicher ist mein Passwort? *
7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen
1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
Scanning- Reservationslösung Gemeinden Benutzerhandbuch
Scanning- Reservationslösung Gemeinden Benutzerhandbuch Scan Center Version 1.1-02.02.2009 1 von 15 Inhaltsverzeichnis 1 Beschreibung der Applikation...3 1.1 Benutzerverwaltung...3 1.2 Importmodul...3
Barcodedatei importieren
Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1
Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken
Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange
Onlineredaktionssystem für das Mitteilungsblatt Betzdorf Kurzanleitung zum Einstellen von Berichten sowie das Hochladen von Fotos und Plakaten
Onlineredaktionssystem für das Mitteilungsblatt Betzdorf Kurzanleitung zum Einstellen von Berichten sowie das Hochladen von Fotos und Plakaten Einloggen ins System: Entweder über www.cms.wittich.de oder
Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA
Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach
Prodanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: [email protected] Wichtiger Hinweis
f Link Datenbank installieren und einrichten
f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
Kurzanleitung der Gevopa Plattform
Kurzanleitung der Gevopa Plattform Das Hauptmenü Der Weg zu Ihrem Geld Informationen Hier werden die neuesten 5 Kreditprojekte angezeigt, sobald Sie Ihre Profildaten angegeben haben. Der Startbildschirm
Wie kann ich mein Profil pflegen und/oder ihm ein PDF hinzufügen? Sie vermissen die Antwort auf IHRE Frage? Bitte lassen Sie uns Ihnen weiterhelfen:
Inhalt Ich habe noch kein Profil, möchte mich aber anmelden! Ich habe mein Passwort vergessen. Wie kann ich mein Passwort ändern? Wie kann ich meinen Benutzernamen ändern? Wie bestimme ich, welche Daten
Einrichtung des DFÜ-Netzwerkes
Einrichtung des DFÜ-Netzwerkes Für BITel-Kunden unter Windows 98 Vor der Einrichtung des DFÜ-Netzwerkes muss zum einen die ISDN Karte oder der externe ISDN Plug in Ihrem PC installiert sein und zum anderen
Nützliche Tipps für Einsteiger
Nützliche Tipps für Einsteiger Zusätzliche Browsertabs - effizienter Arbeiten Ein nützlicher Tipp für das Arbeiten mit easysys ist das Öffnen mehrerer Browsertabs. Dies kann Ihnen einige Mausklicks ersparen.
Anleitung: Passwort-Self-Service-Portal
W ISO-IT Lz II.8 Anleitung: Passwort-Self-Service-Portal Mit dem Passwort-Self-Service haben Sie die Möglichkeit, Ihr Passwort auf bequeme Weise auch außerhalb der Fakultät zu erneuern und vergessene Passwörter
Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
STRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.
Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der
teischl.com Software Design & Services e.u. [email protected] www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. [email protected] www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
ecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
Elektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7
KeePass Anleitung 1.0Allgemeine Informationen zu Keepass KeePass unter Windows7 2.0 Installation unter Windows7 2.1 Erstellen einer neuen Datenbank 2.2 Speichern von Benutzernamen und Passwörtern 2.3 Sprache
