Aufbau einer Infrastruktur für den Fernzugriff auf Mikrodaten bei Eurostat

Größe: px
Ab Seite anzeigen:

Download "Aufbau einer Infrastruktur für den Fernzugriff auf Mikrodaten bei Eurostat"

Transkript

1 Wolf Heinrich Reuter, B. A. Aufbau einer Infrastruktur für den Fernzugriff auf Mikrodaten bei Eurostat Im November 2011 konnte das Statistische Bundesamt im Rahmen des Gerhard-Fürst-Preises insgesamt drei hervorragende Arbeiten mit einem engen Bezug zur amtlichen Statistik auszeichnen. Die von Herrn Professor Dr. Ullrich Heilemann (Universität Leipzig), dem Vorsitzenden des unabhängigen Gutachtergremiums, vorgetragenen Laudationes wurden in der Ausgabe 12/2011 dieser Zeitschrift veröffentlicht. In den Ausgaben Februar und März 2012 haben bereits zwei der drei Preisträger des Jahres 2011 ihre Arbeiten in eigenen Beiträgen näher erläutert. Die Reihe über die im Jahr 2011 ausgezeichneten Arbeiten wird mit dem folgenden Beitrag von Herrn Wolf Heinrich Reuter abgeschlossen. Die an der Wirtschaftsuniversität Wien entstandene Bachelorarbeit Establishing an Infrastructure for Remote Access to Microdata at Eurostat von Herrn Wolf Heinrich Reuter wurde mit einem Förderpreis in der Kategorie Diplom-/Magisterarbeiten ausgezeichnet. 1 Einführung Politische Entscheidungsträger benötigen Informationen, um den Erfolg staatlicher Programme und Maßnahmen beurteilen zu können wie auch um neue Entscheidungen zu optimieren. Statistiken bieten der Wissenschaft die Datengrundlagen dafür, die politischen Entscheidungsträger bei dieser Aufgabe zu beraten und zu unterstützen. Dabei werden von den Wissenschaftlerinnen und Wissenschaftlern immer häufiger Mikrodaten, zum Beispiel über Haushalte, Unternehmen oder Personen, nachgefragt, um ihre Forschungsvorhaben durchzuführen. Für eine Nutzung solcher, unter dem Vertraulichkeitsschutz gesammelter Daten müssen zukunftsweisende Zugangswege geschaffen werden, die eine Wahrung der statistischen Geheimhaltung weiterhin gewährleisten, aber eine schnellere Analyse der Daten als bisher ermöglichen. Das Statistische Amt der Europäischen Gemeinschaften (Eurostat) sieht die Bereitstellung von Mikrodaten für die wissenschaftliche Nutzung als eine seiner Kernaufgaben an. Derzeit gibt es auf der europäischen Ebene im Rahmen der Verordnung (EG) Nr. 831/ zwei Möglichkeiten, Zugang zu solchen vertraulichen Daten zu erhalten: anonymisiert und teilweise aggregiert auf CD-ROM oder fast unbearbeitet bei Besuch eines sogenannten safe centre. Wegen des hohen zeitlichen und finanziellen Aufwands für den Besuch eines safe centre (das einzige safe centre für europäische Mikrodaten ist bei Eurostat in Luxemburg angesiedelt und für Daten der Mitgliedstaaten steht das safe centre häufig in den jeweiligen Hauptstädten) bleibt diese Möglichkeit fast ungenutzt. Damit bekommt nur eine sehr kleine Gruppe von Forschern und Forscherinnen Zugang zu den aufwendig erhobenen Mikrodaten, mit denen eine Vielzahl empirischer Fragestellungen untersucht werden könnte. Neue Entwicklungen in der Informationstechnologie (IT) und neue Methoden der Statistik bieten nun die Möglichkeit, Wissenschaftlerinnen und Wissenschaftlern einen Fernzugang ( Remote Access ) zu vertraulichen Daten zu gewähren, ohne die Vertraulichkeit zu verletzen beziehungsweise 1 Verordnung (EG) Nr. 831/2002 der Kommission vom 17. Mai 2002 zur Durchführung der Verordnung (EG) Nr. 322/97 des Rates über die Gemeinschaftsstatistiken Regelung des Zugangs zu vertraulichen Daten für wissenschaftliche Zwecke (Amtsblatt der EG Nr. L 133, Seite 7). 366 Statistisches Bundesamt, Wirtschaft und Statistik, April 2012

2 die Daten physisch zu transferieren. Durch einen solchen Datenfernzugang könnte den Forschenden zum Beispiel ein langer Aufenthalt in Luxemburg oder am jeweiligen Standort des safe centre erspart und die Nutzung der Daten weitaus attraktiver gemacht werden. Dieser Beitrag bietet einen umfangreichen Überblick sowie konkrete Handlungsempfehlungen, wie ein solcher Fernzugriff auf vertrauliche Daten gestaltet werden könnte. Einige nationale statistische Ämter haben bereits verschiedene Remote-Access- Lösungen implementiert, um die Wissenschaftlerinnen und Wissenschaftler mit entsprechenden Daten zu versorgen. Diese Best-Practise-Beispiele werden in Kapitel 2 im Detail analysiert und präsentiert. Der Fernzugriff auf Mikrodaten (Remote Access) wird wie folgt definiert: Eine genau identifizierte Person kann am eigenen Computer mit Mikrodaten arbeiten, die im Idealfall ausschließlich formal anonymisiert sind, bei denen also alle direkten Identifikatoren entfernt wurden. Während des gesamten Prozesses bleiben die Mikrodaten selbst auf den Servern im safe centre (beziehungsweise in den geschützten Räumen der amtlichen Statistik). Die physikalische Sicherheit der Daten und das Risiko einer Datenschutzverletzung werden durch strenge IT-Vorkehrungen und -Nutzungsbedingungen während des ganzen Prozesses gewährleistet. Eurostat hat bereits mit der Einführung eines solchen Remote-Access-Systems begonnen; es soll in verschiedenen zeitlichen Stufen und für eine Vielzahl an statistischen Anwendungen umgesetzt werden. Parallel dazu arbeitet eine Task Force der statistischen Ämter der EU-Mitgliedstaaten an der Überarbeitung der rechtlichen Grundlage [Verordnung (EG) Nr. 831/2002] für den Zugriff auf vertrauliche Daten. Des Weiteren entwickeln diese Institutionen gemeinsam in europäischen ESSnet-Projekten Lösungen für organisatorische und administrative Fragestellungen im Zusammenhang mit der Einführung eines Fernzugriffsystems. Als langfristige Lösung wird im Rahmen eines Forschungsprojekts der EU-Kommission ( European Social Data Archives and remote access to Official Statistics ) über Möglichkeiten einer Zusammenarbeit der statistischen Ämter mit den nationalen Datenarchiven diskutiert. Kapitel 3 dieses Beitrags befasst sich mit der Implementierung eines Remote- Access-Systems im Europäischen Statistischen System (bei Eurostat). Langfristig ist auch ein dezentralisiertes System, bei welchem die Daten bei den nationalen Statistikämtern gespeichert werden und die Wissenschaftler/-innen dort darauf zugreifen können, vorstellbar. Damit wären auch Synergieeffekte bei der Zusammenarbeit mit den verschiedenen nationalen Datenarchiven, welche sich auf Dienstleistungen rund um die Bereitstellung von vertraulichen Daten spezialisiert haben, möglich. 2 Best Practise Basierend auf persönlichen Gesprächen und Besuchen in den jeweiligen statistischen Ämtern sowie von Präsentationen und Workshops werden in der diesem Beitrag zugrunde liegenden Bachelorarbeit die Gemeinsamkeiten und Unterschiede der bereits existierenden Fernzugriffslösungen auf geschützte Mikrodaten in Australien, Dänemark, Frankreich, Luxemburg, den Niederlanden und Schweden dargestellt. Es kann dabei grundsätzlich zwischen drei verschiedenen Systemen unterschieden werden: > Terminal Server: durch spezielle Software werden nur Bilder des Bildschirms des Computers im Rechenzentrum der statistischen Behörde an den Computer des Wissenschaftlers/der Wissenschaftlerin übertragen (eingesetzt unter anderem in den Niederlanden, Dänemark und Schweden), > Distance Network: das Server-Rechenzentrum übernimmt zusätzlich auch die Kontrolle über den Client Computer (eingesetzt zum Beispiel in Frankreich) und > Submission System: statistischer Batch Code wird von Mitarbeitern der statistischen Behörde stellvertretend für den Wissenschaftler/die Wissenschaftlerin ausgeführt (eingesetzt unter anderem in Luxemburg und Australien). Dieser Beitrag konzentriert sich auf die ersten beiden Varianten, bei welchen die Wissenschaftler/-innen einen direkten Zugriff auf die Daten erhalten. Nachdem sich die Benutzer mit dem System verbunden haben, verhält es sich, als ob sie vor dem Computer im Rechenzentrum des statistischen Amtes sitzen würden, die Daten verlassen dieses Rechenzentrum jedoch nie, nur eine Bildschirmansicht wird übertragen. IT-Infrastruktur Alle Lösungen benötigen auf der Serverseite (im statistischen Amt) eine sehr ähnliche Basisinfrastruktur (bestehend aus diversen Servertypen) und ein ähnliches System von Netzwerk- und Sicherheitsprotokollen. Schaubild 1 auf Seite 368 stellt diese Umgebung beispielhaft dar: (1) ein Web-/Proxyserver, welcher als Gateway/Zugangsportal agiert und den Datenverkehr zur Remote-Access-Umgebung durch einen Tunnel weiterleitet; (2) ein zentrales Benutzerverzeichnis, welches alle Zugriffsrechte und Benutzerdaten enthält; (3) ein Domänenkontroller; (4) ein Dateiserver, welcher die Arbeitsdateien der Benutzer und die Datenbanken bereitstellt, und (5) eine Serverfarm, welche die Terminal-Service- Zugriffe und die statistischen Programme abarbeitet. Einige oder alle dieser verschiedenen Servertypen können auch lediglich virtuell bereitgestellt werden, was den Bedarf an physischen Servern reduziert. Die Remote-Access-Umgebung ist immer strikt von der Produktionsumgebung getrennt und ein Datenaustausch findet nur über spezielle SecureFTP(File Transfer Protocol)- Verbindungen und -Prozeduren oder manuell statt. Alle Systeme verwenden automatische Back-up-Lösungen (disk-todisk oder Band), welche sowohl die Arbeits- als auch die Managementdateien schützen. Den Wissenschaftlerinnen und Wissenschaftlern werden in der Serverfarm diverse Statistikprogramme (zum Beispiel SAS, SPSS, STATA), Mathematikprogramme (zum Beispiel R, GAMS, GAUSS) und Textbearbeitungsprogramme zur Verfügung gestellt. Dadurch, dass Anwendungen bei Terminal-Service-Systemen unabhängig vom Client (Nutzer) am Server laufen, können Wissenschaftlerinnen und Wissenschaftler eine Berechnung starten, die Verbindung zum Statistisches Bundesamt, Wirtschaft und Statistik, April

3 Schaubild 1 Beispielhafte IT-Infrastruktur eines Fernzugriffsystems aufmikrodatenbei Eurostat Nutzer im "safe centre" Nutzer mitfernzugriff Internet Eurostat Firewall Webserver Gateway Server Firewall Serverfarm, verwaltet Zugriffe und arbeitet Programme ab Domänenkontroller AAA Server (Zentrales Benutzerverzeichnis) Dateiserver Mikrodaten Server wieder trennen (die Berechnungen laufen am Server weiter) und sich erst nach einiger Zeit wieder verbinden, um die Ergebnisse abzurufen. Clientseite Auf der Clientseite (beim Wissenschaftler/bei der Wissenschaftlerin) gibt es unterschiedliche Anforderungen: In Dänemark und Schweden zum Beispiel werden die Installation der benötigten Software und die Umgebung des Computers nicht kontrolliert, in den Niederlanden besuchen Mitarbeiter/-innen des statistischen Amtes die jeweiligen Arbeitsplätze der Wissenschaftler/-innen und kontrollieren vor Installation der notwendigen Software sowohl Umgebung als auch Computer, und in Frankreich wird zusätzlich auch die Computer-Hardware vom statistischen Amt vorgegeben und installiert. Für das niederländische System werden sowohl auf der Software-Seite (Remote-Client-Anwendung, Server-Stammzertifikat) als auch auf der Hardware-Seite (Smartcard- und Fingerabdruck-Lesegerät) spezielle Installationen vorgenommen. Auf das französische System kann nur mit einer sogenannten SD-Box zugegriffen werden. Im Prinzip ist die SD-Box eine herkömmliche Arbeitsstation (zusammengesetzt aus Standardkomponenten), welche jedoch in ihrer Funktionalität sowohl durch Hard- als auch Software eingeschränkt ist. Die diesem Beitrag zugrunde liegende Bachelorarbeit bietet einen detaillierten Vergleich der verschiedenen Netzwerkstrukturen, Hardwareausstattungen, technischen Details sowie Beschaffungsmärkte. Authentifizierung Bevor ein Wissenschaftler beziehungsweise eine Wissenschaftlerin Zugang zu den Fernzugriffssystemen erhält, müssen die Forschungsinstitution sowie jedes Forschungsprojekt vom jeweiligen statistischen Amt genehmigt werden. Die Entscheidungsgrundlage bieten dabei zum einen Gesetze (beispielsweise in den Niederlanden, in Schweden 368 Statistisches Bundesamt, Wirtschaft und Statistik, April 2012

4 und in Dänemark) und zum anderen Komitees (beispielsweise in Frankreich). Die Bandbreite der zugelassenen Projekte geht dabei von nur auf wissenschaftliche Zwecke ausgerichteten Projekten von gelisteten öffentlichen Institutionen, welche ihre Ergebnisse nach Abschluss öffentlich verfügbar machen müssen (zum Beispiel in Frankreich), bis hin zu unbeschränkten Projekten und auch der Genehmigung privater Organisationen (zum Beispiel in Schweden). Während in den Niederlanden die Benutzerdaten und Anmeldeinformationen während des Besuchs der Mitarbeiter/ -innen des statistischen Amtes angelegt werden, müssen Benutzer in Frankreich dafür zum nächstgelegenen statistischen Amt reisen. Die verlangten Anmeldeinformationen reichen dabei von einer normalen Benutzername-Passwort- Kombination über die Verwendung von RSA Tokens bis hin zu einer Kombination aus biometrischen Merkmalen (Fingerabdruck) und Smart-Card-Authentifizierung. Geheimhaltungskontrolle Generell verhindern alle Systeme die Übertragung von Mikrodaten vom Server zum Client lediglich Ansichten der Daten werden übertragen. Benutzer bekommen also keine Daten aus dem System, weder durch Drucken noch durch Kopieren noch durch Übertragung. Außerdem werden alle wichtigen Aktivitäten in detaillierten Log-Dateien festgehalten. Nach Abschluss der Arbeit möchte der Wissenschaftler/die Wissenschaftlerin jedoch seine/ihre Ergebnisse exportieren. Die Kontrolle, ob bei diesen Ergebnissen die Geheimhaltung gewahrt ist, wird in Frankreich und den Niederlanden durch Mitarbeiter/-innen der statistischen Ämter für jede einzelne Ausgabedatei vorgenommen, bevor diese an den Wissenschaftler/die Wissenschaftlerin gesendet wird, in Dänemark und Schweden erfolgt sie nur stichprobenweise, nachdem die Ausgabedatei bereits übertragen wurde. Die diesem Beitrag zugrunde liegende Bachelorarbeit vergleicht im Detail die verschiedenen Arbeitsabläufe und Anforderungen der statistischen Ämter sowie die gesetzlichen Rahmenbedingungen. Die Strafen für eine Datenschutzverletzung sind jedoch sehr unterschiedlich, sie reichen von einer Sperre für die ganze Institution (Niederlande) bis hin zu Gefängnisstrafen (Dänemark). 3 Umsetzung für das Europäische Statistische System Bei Eurostat wird die Einführung des Fernzugriffsystems in drei Stufen vorbereitet: Die diesem Beitrag zugrunde liegende Bachelorarbeit beschreibt die einzuführenden Arbeitsabläufe, die aufzubauende IT-Infrastruktur und damit verbundene Herausforderungen für die jeweiligen zeitlichen Abschnitte. Die Infrastrukturkosten für die erste Phase sind davon abhängig, welche Authentifizierung und welche Konfiguration für das System gewählt werden. Je nachdem werden etwa bis Euro an Fixkosten anfallen. Der jährliche Aufwand für Wartung, Präparation der Daten und methodologische Weiterentwicklung wird auf zusätzlich etwa Euro geschätzt. Für jedes Forschungsprojekt, welches das System nutzt, werden zusätzliche variable Kosten von etwa Euro entstehen. All diese Zahlen beziehen sich auf die Kosten für das gesamte Europäische Statistische System, das heißt sowohl auf die nationalen statistischen Ämter als auch auf Eurostat. Die Aufteilung der Kosten zwischen Eurostat und den nationalen statistischen Ämtern hängt dann davon ab, wie die Arbeitsabläufe und die Infrastruktur aufgeschlüsselt werden. 4 Zusammenfassung und Ausblick Um Wissenschaftlerinnen und Wissenschaftlern den Zugang zu Mikrodaten zu erleichtern, plant Eurostat die Einführung eines Fernzugriffsystems. Die genaue Ausgestaltung und der genaue Zeitplan hängen von Entscheidungen und Diskussionen auf verschiedenen Ebenen bei Eurostat, von Anpassungen der rechtlichen Rahmenbedingungen und Diskussionen mit den EU-Mitgliedstaaten ab. Erste Entscheidungen wurden bereits getroffen und erste Schritte zur Implementierung umgesetzt. Bis Ende 2012 sollen die Neugestaltung der rechtlichen Grundlage abgeschlossen werden sowie die Ergebnisse der parallel laufenden Projekte mit den EU-Mitgliedstaaten vorliegen. In der Zwischenzeit werden neue technologische und methodologische Möglichkeiten entstehen. Zum Beispiel wurde in einer Remote-Access-Lösung in Australien bereits ein automatisches Tool zur Prüfung der Resultate auf Geheimhaltung eingesetzt, welches die manuelle Prüfung unterstützt beziehungsweise ersetzt. Nur unklare oder schwierige Fälle werden dem Personal des statistischen Amtes vorgelegt. Ein anderes Beispiel ist eine neue statistische Software, welche nur noch direkt im Webbrowser abläuft und den Zugriff auf die Daten ohne zusätzliche Softoder Hardware ermöglicht. > Zuerst soll den Wissenschaftlerinnen und Wissenschaftlern ermöglicht werden, von den safe centre ihres Landes aus auf den Servern von Eurostat in Luxemburg zu arbeiten, > mittelfristig sollen Wissenschaftler/-innen auch die Möglichkeit bekommen, diese Verbindung von ihrem Arbeitsplatz aus herzustellen, und > langfristig sollen die Server bei Eurostat dezentralisiert werden, sodass die Daten bei den jeweiligen nationalen statistischen Ämtern verbleiben. Statistisches Bundesamt, Wirtschaft und Statistik, April

5 370 Statistisches Bundesamt, Wirtschaft und Statistik, April 2012

6 IMPRESSUM Auszug aus Wirtschaft und Statistik Herausgeber Statistisches Bundesamt, Wiesbaden Schriftleitung Roderich Egeler, Präsident des Statistischen Bundesamtes Brigitte Reimann (verantwortlich für den Inhalt) Telefon: + 49 (0) 6 11 / Ihr Kontakt zu uns Statistischer Informationsservice Telefon: + 49 (0) 6 11 / Telefax: + 49 (0) 6 11 / Abkürzungen WiSta = Wirtschaft und Statistik MD = Monatsdurchschnitt VjD = Vierteljahresdurchschnitt HjD = Halbjahresdurchschnitt JD = Jahresdurchschnitt D = Durchschnitt (bei nicht addierfähigen Größen) Vj = Vierteljahr Hj = Halbjahr a. n. g. = anderweitig nicht genannt o. a. S. = ohne ausgeprägten Schwerpunkt St = Stück Mill. = Million Mrd. = Milliarde Zeichenerklärung p = vorläufige Zahl r = berichtigte Zahl s = geschätzte Zahl = nichts vorhanden 0 = weniger als die Hälfte von 1 in der letzten besetzten Stelle, jedoch mehr als nichts. = Zahlenwert unbekannt oder geheim zu halten... = Angabe fällt später an X = Tabellenfach gesperrt, weil Aussage nicht sinnvoll I oder = grundsätzliche Änderung innerhalb einer Reihe, die den zeitlichen Vergleich beeinträchtigt / = keine Angaben, da Zahlenwert nicht sicher genug ( ) = Aussagewert eingeschränkt, da der Zahlenwert statistisch relativ unsicher ist Abweichungen in den Summen ergeben sich durch Runden der Zahlen. Statistisches Bundesamt, Wiesbaden 2012 Vervielfältigung und Verbreitung, auch auszugsweise, mit Quellenangabe gestattet.

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Leitfaden zu Jameica Hibiscus

Leitfaden zu Jameica Hibiscus Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Jameica Hibiscus Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Leitfaden zu NetXP Verein

Leitfaden zu NetXP Verein Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu NetXP Verein Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de DVD Version 9.1 Netzwerkinstallation + VDE-Admin-Tool Installation DVD wird eingelegt ggf. folgt der Autostart der DVD Ansonsten manuell die Installation starten (Doppelklick auf Setup.exe). Installation

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Telefon MiVoice 6721ip Microsoft Lync 41-001366-03 REV02 KURZANLEITUNG

Telefon MiVoice 6721ip Microsoft Lync 41-001366-03 REV02 KURZANLEITUNG Telefon MiVoice 6721ip Microsoft Lync 41-001366-03 REV02 KURZANLEITUNG HINWEIS Die in diesem Dokument enthaltenen Informationen sind nach Auffassung von Mitel Networks Corporation (MITEL ) in jeder Hinsicht

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen.

SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen. SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen. Installation im Netzwerk Das Team von SF-RB erreichen Sie unter: email: Office@SF-Software.com

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Häufig gestellte Fragen zum Thema Migration

Häufig gestellte Fragen zum Thema Migration Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Statistische Berichte

Statistische Berichte Statistische Berichte Rechtspflege B VI - j Gerichtliche Ehelösungen in Mecklenburg-Vorpommern 2010 Bestell-Nr.: A223 2010 00 Herausgabe: 12. Juli 2011 Printausgabe: EUR 2,00 Herausgeber: Statistisches

Mehr

Präsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09

Präsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Präsentation: Google-Kalender Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Übersicht Google-Kalender hat einen ausgezeichneten Hilfeteil. Es wird empfohlen, für alle Probleme zuerst diese Hilfe (oben rechts)

Mehr

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Welchen Nutzen haben Risikoanalysen für Privatanleger? Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

PView7 & Citrix XenApp

PView7 & Citrix XenApp Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr