Aufbau einer Infrastruktur für den Fernzugriff auf Mikrodaten bei Eurostat
|
|
- Mathilde Hofmeister
- vor 8 Jahren
- Abrufe
Transkript
1 Wolf Heinrich Reuter, B. A. Aufbau einer Infrastruktur für den Fernzugriff auf Mikrodaten bei Eurostat Im November 2011 konnte das Statistische Bundesamt im Rahmen des Gerhard-Fürst-Preises insgesamt drei hervorragende Arbeiten mit einem engen Bezug zur amtlichen Statistik auszeichnen. Die von Herrn Professor Dr. Ullrich Heilemann (Universität Leipzig), dem Vorsitzenden des unabhängigen Gutachtergremiums, vorgetragenen Laudationes wurden in der Ausgabe 12/2011 dieser Zeitschrift veröffentlicht. In den Ausgaben Februar und März 2012 haben bereits zwei der drei Preisträger des Jahres 2011 ihre Arbeiten in eigenen Beiträgen näher erläutert. Die Reihe über die im Jahr 2011 ausgezeichneten Arbeiten wird mit dem folgenden Beitrag von Herrn Wolf Heinrich Reuter abgeschlossen. Die an der Wirtschaftsuniversität Wien entstandene Bachelorarbeit Establishing an Infrastructure for Remote Access to Microdata at Eurostat von Herrn Wolf Heinrich Reuter wurde mit einem Förderpreis in der Kategorie Diplom-/Magisterarbeiten ausgezeichnet. 1 Einführung Politische Entscheidungsträger benötigen Informationen, um den Erfolg staatlicher Programme und Maßnahmen beurteilen zu können wie auch um neue Entscheidungen zu optimieren. Statistiken bieten der Wissenschaft die Datengrundlagen dafür, die politischen Entscheidungsträger bei dieser Aufgabe zu beraten und zu unterstützen. Dabei werden von den Wissenschaftlerinnen und Wissenschaftlern immer häufiger Mikrodaten, zum Beispiel über Haushalte, Unternehmen oder Personen, nachgefragt, um ihre Forschungsvorhaben durchzuführen. Für eine Nutzung solcher, unter dem Vertraulichkeitsschutz gesammelter Daten müssen zukunftsweisende Zugangswege geschaffen werden, die eine Wahrung der statistischen Geheimhaltung weiterhin gewährleisten, aber eine schnellere Analyse der Daten als bisher ermöglichen. Das Statistische Amt der Europäischen Gemeinschaften (Eurostat) sieht die Bereitstellung von Mikrodaten für die wissenschaftliche Nutzung als eine seiner Kernaufgaben an. Derzeit gibt es auf der europäischen Ebene im Rahmen der Verordnung (EG) Nr. 831/ zwei Möglichkeiten, Zugang zu solchen vertraulichen Daten zu erhalten: anonymisiert und teilweise aggregiert auf CD-ROM oder fast unbearbeitet bei Besuch eines sogenannten safe centre. Wegen des hohen zeitlichen und finanziellen Aufwands für den Besuch eines safe centre (das einzige safe centre für europäische Mikrodaten ist bei Eurostat in Luxemburg angesiedelt und für Daten der Mitgliedstaaten steht das safe centre häufig in den jeweiligen Hauptstädten) bleibt diese Möglichkeit fast ungenutzt. Damit bekommt nur eine sehr kleine Gruppe von Forschern und Forscherinnen Zugang zu den aufwendig erhobenen Mikrodaten, mit denen eine Vielzahl empirischer Fragestellungen untersucht werden könnte. Neue Entwicklungen in der Informationstechnologie (IT) und neue Methoden der Statistik bieten nun die Möglichkeit, Wissenschaftlerinnen und Wissenschaftlern einen Fernzugang ( Remote Access ) zu vertraulichen Daten zu gewähren, ohne die Vertraulichkeit zu verletzen beziehungsweise 1 Verordnung (EG) Nr. 831/2002 der Kommission vom 17. Mai 2002 zur Durchführung der Verordnung (EG) Nr. 322/97 des Rates über die Gemeinschaftsstatistiken Regelung des Zugangs zu vertraulichen Daten für wissenschaftliche Zwecke (Amtsblatt der EG Nr. L 133, Seite 7). 366 Statistisches Bundesamt, Wirtschaft und Statistik, April 2012
2 die Daten physisch zu transferieren. Durch einen solchen Datenfernzugang könnte den Forschenden zum Beispiel ein langer Aufenthalt in Luxemburg oder am jeweiligen Standort des safe centre erspart und die Nutzung der Daten weitaus attraktiver gemacht werden. Dieser Beitrag bietet einen umfangreichen Überblick sowie konkrete Handlungsempfehlungen, wie ein solcher Fernzugriff auf vertrauliche Daten gestaltet werden könnte. Einige nationale statistische Ämter haben bereits verschiedene Remote-Access- Lösungen implementiert, um die Wissenschaftlerinnen und Wissenschaftler mit entsprechenden Daten zu versorgen. Diese Best-Practise-Beispiele werden in Kapitel 2 im Detail analysiert und präsentiert. Der Fernzugriff auf Mikrodaten (Remote Access) wird wie folgt definiert: Eine genau identifizierte Person kann am eigenen Computer mit Mikrodaten arbeiten, die im Idealfall ausschließlich formal anonymisiert sind, bei denen also alle direkten Identifikatoren entfernt wurden. Während des gesamten Prozesses bleiben die Mikrodaten selbst auf den Servern im safe centre (beziehungsweise in den geschützten Räumen der amtlichen Statistik). Die physikalische Sicherheit der Daten und das Risiko einer Datenschutzverletzung werden durch strenge IT-Vorkehrungen und -Nutzungsbedingungen während des ganzen Prozesses gewährleistet. Eurostat hat bereits mit der Einführung eines solchen Remote-Access-Systems begonnen; es soll in verschiedenen zeitlichen Stufen und für eine Vielzahl an statistischen Anwendungen umgesetzt werden. Parallel dazu arbeitet eine Task Force der statistischen Ämter der EU-Mitgliedstaaten an der Überarbeitung der rechtlichen Grundlage [Verordnung (EG) Nr. 831/2002] für den Zugriff auf vertrauliche Daten. Des Weiteren entwickeln diese Institutionen gemeinsam in europäischen ESSnet-Projekten Lösungen für organisatorische und administrative Fragestellungen im Zusammenhang mit der Einführung eines Fernzugriffsystems. Als langfristige Lösung wird im Rahmen eines Forschungsprojekts der EU-Kommission ( European Social Data Archives and remote access to Official Statistics ) über Möglichkeiten einer Zusammenarbeit der statistischen Ämter mit den nationalen Datenarchiven diskutiert. Kapitel 3 dieses Beitrags befasst sich mit der Implementierung eines Remote- Access-Systems im Europäischen Statistischen System (bei Eurostat). Langfristig ist auch ein dezentralisiertes System, bei welchem die Daten bei den nationalen Statistikämtern gespeichert werden und die Wissenschaftler/-innen dort darauf zugreifen können, vorstellbar. Damit wären auch Synergieeffekte bei der Zusammenarbeit mit den verschiedenen nationalen Datenarchiven, welche sich auf Dienstleistungen rund um die Bereitstellung von vertraulichen Daten spezialisiert haben, möglich. 2 Best Practise Basierend auf persönlichen Gesprächen und Besuchen in den jeweiligen statistischen Ämtern sowie von Präsentationen und Workshops werden in der diesem Beitrag zugrunde liegenden Bachelorarbeit die Gemeinsamkeiten und Unterschiede der bereits existierenden Fernzugriffslösungen auf geschützte Mikrodaten in Australien, Dänemark, Frankreich, Luxemburg, den Niederlanden und Schweden dargestellt. Es kann dabei grundsätzlich zwischen drei verschiedenen Systemen unterschieden werden: > Terminal Server: durch spezielle Software werden nur Bilder des Bildschirms des Computers im Rechenzentrum der statistischen Behörde an den Computer des Wissenschaftlers/der Wissenschaftlerin übertragen (eingesetzt unter anderem in den Niederlanden, Dänemark und Schweden), > Distance Network: das Server-Rechenzentrum übernimmt zusätzlich auch die Kontrolle über den Client Computer (eingesetzt zum Beispiel in Frankreich) und > Submission System: statistischer Batch Code wird von Mitarbeitern der statistischen Behörde stellvertretend für den Wissenschaftler/die Wissenschaftlerin ausgeführt (eingesetzt unter anderem in Luxemburg und Australien). Dieser Beitrag konzentriert sich auf die ersten beiden Varianten, bei welchen die Wissenschaftler/-innen einen direkten Zugriff auf die Daten erhalten. Nachdem sich die Benutzer mit dem System verbunden haben, verhält es sich, als ob sie vor dem Computer im Rechenzentrum des statistischen Amtes sitzen würden, die Daten verlassen dieses Rechenzentrum jedoch nie, nur eine Bildschirmansicht wird übertragen. IT-Infrastruktur Alle Lösungen benötigen auf der Serverseite (im statistischen Amt) eine sehr ähnliche Basisinfrastruktur (bestehend aus diversen Servertypen) und ein ähnliches System von Netzwerk- und Sicherheitsprotokollen. Schaubild 1 auf Seite 368 stellt diese Umgebung beispielhaft dar: (1) ein Web-/Proxyserver, welcher als Gateway/Zugangsportal agiert und den Datenverkehr zur Remote-Access-Umgebung durch einen Tunnel weiterleitet; (2) ein zentrales Benutzerverzeichnis, welches alle Zugriffsrechte und Benutzerdaten enthält; (3) ein Domänenkontroller; (4) ein Dateiserver, welcher die Arbeitsdateien der Benutzer und die Datenbanken bereitstellt, und (5) eine Serverfarm, welche die Terminal-Service- Zugriffe und die statistischen Programme abarbeitet. Einige oder alle dieser verschiedenen Servertypen können auch lediglich virtuell bereitgestellt werden, was den Bedarf an physischen Servern reduziert. Die Remote-Access-Umgebung ist immer strikt von der Produktionsumgebung getrennt und ein Datenaustausch findet nur über spezielle SecureFTP(File Transfer Protocol)- Verbindungen und -Prozeduren oder manuell statt. Alle Systeme verwenden automatische Back-up-Lösungen (disk-todisk oder Band), welche sowohl die Arbeits- als auch die Managementdateien schützen. Den Wissenschaftlerinnen und Wissenschaftlern werden in der Serverfarm diverse Statistikprogramme (zum Beispiel SAS, SPSS, STATA), Mathematikprogramme (zum Beispiel R, GAMS, GAUSS) und Textbearbeitungsprogramme zur Verfügung gestellt. Dadurch, dass Anwendungen bei Terminal-Service-Systemen unabhängig vom Client (Nutzer) am Server laufen, können Wissenschaftlerinnen und Wissenschaftler eine Berechnung starten, die Verbindung zum Statistisches Bundesamt, Wirtschaft und Statistik, April
3 Schaubild 1 Beispielhafte IT-Infrastruktur eines Fernzugriffsystems aufmikrodatenbei Eurostat Nutzer im "safe centre" Nutzer mitfernzugriff Internet Eurostat Firewall Webserver Gateway Server Firewall Serverfarm, verwaltet Zugriffe und arbeitet Programme ab Domänenkontroller AAA Server (Zentrales Benutzerverzeichnis) Dateiserver Mikrodaten Server wieder trennen (die Berechnungen laufen am Server weiter) und sich erst nach einiger Zeit wieder verbinden, um die Ergebnisse abzurufen. Clientseite Auf der Clientseite (beim Wissenschaftler/bei der Wissenschaftlerin) gibt es unterschiedliche Anforderungen: In Dänemark und Schweden zum Beispiel werden die Installation der benötigten Software und die Umgebung des Computers nicht kontrolliert, in den Niederlanden besuchen Mitarbeiter/-innen des statistischen Amtes die jeweiligen Arbeitsplätze der Wissenschaftler/-innen und kontrollieren vor Installation der notwendigen Software sowohl Umgebung als auch Computer, und in Frankreich wird zusätzlich auch die Computer-Hardware vom statistischen Amt vorgegeben und installiert. Für das niederländische System werden sowohl auf der Software-Seite (Remote-Client-Anwendung, Server-Stammzertifikat) als auch auf der Hardware-Seite (Smartcard- und Fingerabdruck-Lesegerät) spezielle Installationen vorgenommen. Auf das französische System kann nur mit einer sogenannten SD-Box zugegriffen werden. Im Prinzip ist die SD-Box eine herkömmliche Arbeitsstation (zusammengesetzt aus Standardkomponenten), welche jedoch in ihrer Funktionalität sowohl durch Hard- als auch Software eingeschränkt ist. Die diesem Beitrag zugrunde liegende Bachelorarbeit bietet einen detaillierten Vergleich der verschiedenen Netzwerkstrukturen, Hardwareausstattungen, technischen Details sowie Beschaffungsmärkte. Authentifizierung Bevor ein Wissenschaftler beziehungsweise eine Wissenschaftlerin Zugang zu den Fernzugriffssystemen erhält, müssen die Forschungsinstitution sowie jedes Forschungsprojekt vom jeweiligen statistischen Amt genehmigt werden. Die Entscheidungsgrundlage bieten dabei zum einen Gesetze (beispielsweise in den Niederlanden, in Schweden 368 Statistisches Bundesamt, Wirtschaft und Statistik, April 2012
4 und in Dänemark) und zum anderen Komitees (beispielsweise in Frankreich). Die Bandbreite der zugelassenen Projekte geht dabei von nur auf wissenschaftliche Zwecke ausgerichteten Projekten von gelisteten öffentlichen Institutionen, welche ihre Ergebnisse nach Abschluss öffentlich verfügbar machen müssen (zum Beispiel in Frankreich), bis hin zu unbeschränkten Projekten und auch der Genehmigung privater Organisationen (zum Beispiel in Schweden). Während in den Niederlanden die Benutzerdaten und Anmeldeinformationen während des Besuchs der Mitarbeiter/ -innen des statistischen Amtes angelegt werden, müssen Benutzer in Frankreich dafür zum nächstgelegenen statistischen Amt reisen. Die verlangten Anmeldeinformationen reichen dabei von einer normalen Benutzername-Passwort- Kombination über die Verwendung von RSA Tokens bis hin zu einer Kombination aus biometrischen Merkmalen (Fingerabdruck) und Smart-Card-Authentifizierung. Geheimhaltungskontrolle Generell verhindern alle Systeme die Übertragung von Mikrodaten vom Server zum Client lediglich Ansichten der Daten werden übertragen. Benutzer bekommen also keine Daten aus dem System, weder durch Drucken noch durch Kopieren noch durch Übertragung. Außerdem werden alle wichtigen Aktivitäten in detaillierten Log-Dateien festgehalten. Nach Abschluss der Arbeit möchte der Wissenschaftler/die Wissenschaftlerin jedoch seine/ihre Ergebnisse exportieren. Die Kontrolle, ob bei diesen Ergebnissen die Geheimhaltung gewahrt ist, wird in Frankreich und den Niederlanden durch Mitarbeiter/-innen der statistischen Ämter für jede einzelne Ausgabedatei vorgenommen, bevor diese an den Wissenschaftler/die Wissenschaftlerin gesendet wird, in Dänemark und Schweden erfolgt sie nur stichprobenweise, nachdem die Ausgabedatei bereits übertragen wurde. Die diesem Beitrag zugrunde liegende Bachelorarbeit vergleicht im Detail die verschiedenen Arbeitsabläufe und Anforderungen der statistischen Ämter sowie die gesetzlichen Rahmenbedingungen. Die Strafen für eine Datenschutzverletzung sind jedoch sehr unterschiedlich, sie reichen von einer Sperre für die ganze Institution (Niederlande) bis hin zu Gefängnisstrafen (Dänemark). 3 Umsetzung für das Europäische Statistische System Bei Eurostat wird die Einführung des Fernzugriffsystems in drei Stufen vorbereitet: Die diesem Beitrag zugrunde liegende Bachelorarbeit beschreibt die einzuführenden Arbeitsabläufe, die aufzubauende IT-Infrastruktur und damit verbundene Herausforderungen für die jeweiligen zeitlichen Abschnitte. Die Infrastrukturkosten für die erste Phase sind davon abhängig, welche Authentifizierung und welche Konfiguration für das System gewählt werden. Je nachdem werden etwa bis Euro an Fixkosten anfallen. Der jährliche Aufwand für Wartung, Präparation der Daten und methodologische Weiterentwicklung wird auf zusätzlich etwa Euro geschätzt. Für jedes Forschungsprojekt, welches das System nutzt, werden zusätzliche variable Kosten von etwa Euro entstehen. All diese Zahlen beziehen sich auf die Kosten für das gesamte Europäische Statistische System, das heißt sowohl auf die nationalen statistischen Ämter als auch auf Eurostat. Die Aufteilung der Kosten zwischen Eurostat und den nationalen statistischen Ämtern hängt dann davon ab, wie die Arbeitsabläufe und die Infrastruktur aufgeschlüsselt werden. 4 Zusammenfassung und Ausblick Um Wissenschaftlerinnen und Wissenschaftlern den Zugang zu Mikrodaten zu erleichtern, plant Eurostat die Einführung eines Fernzugriffsystems. Die genaue Ausgestaltung und der genaue Zeitplan hängen von Entscheidungen und Diskussionen auf verschiedenen Ebenen bei Eurostat, von Anpassungen der rechtlichen Rahmenbedingungen und Diskussionen mit den EU-Mitgliedstaaten ab. Erste Entscheidungen wurden bereits getroffen und erste Schritte zur Implementierung umgesetzt. Bis Ende 2012 sollen die Neugestaltung der rechtlichen Grundlage abgeschlossen werden sowie die Ergebnisse der parallel laufenden Projekte mit den EU-Mitgliedstaaten vorliegen. In der Zwischenzeit werden neue technologische und methodologische Möglichkeiten entstehen. Zum Beispiel wurde in einer Remote-Access-Lösung in Australien bereits ein automatisches Tool zur Prüfung der Resultate auf Geheimhaltung eingesetzt, welches die manuelle Prüfung unterstützt beziehungsweise ersetzt. Nur unklare oder schwierige Fälle werden dem Personal des statistischen Amtes vorgelegt. Ein anderes Beispiel ist eine neue statistische Software, welche nur noch direkt im Webbrowser abläuft und den Zugriff auf die Daten ohne zusätzliche Softoder Hardware ermöglicht. > Zuerst soll den Wissenschaftlerinnen und Wissenschaftlern ermöglicht werden, von den safe centre ihres Landes aus auf den Servern von Eurostat in Luxemburg zu arbeiten, > mittelfristig sollen Wissenschaftler/-innen auch die Möglichkeit bekommen, diese Verbindung von ihrem Arbeitsplatz aus herzustellen, und > langfristig sollen die Server bei Eurostat dezentralisiert werden, sodass die Daten bei den jeweiligen nationalen statistischen Ämtern verbleiben. Statistisches Bundesamt, Wirtschaft und Statistik, April
5 370 Statistisches Bundesamt, Wirtschaft und Statistik, April 2012
6 IMPRESSUM Auszug aus Wirtschaft und Statistik Herausgeber Statistisches Bundesamt, Wiesbaden Schriftleitung Roderich Egeler, Präsident des Statistischen Bundesamtes Brigitte Reimann (verantwortlich für den Inhalt) Telefon: + 49 (0) 6 11 / Ihr Kontakt zu uns Statistischer Informationsservice Telefon: + 49 (0) 6 11 / Telefax: + 49 (0) 6 11 / Abkürzungen WiSta = Wirtschaft und Statistik MD = Monatsdurchschnitt VjD = Vierteljahresdurchschnitt HjD = Halbjahresdurchschnitt JD = Jahresdurchschnitt D = Durchschnitt (bei nicht addierfähigen Größen) Vj = Vierteljahr Hj = Halbjahr a. n. g. = anderweitig nicht genannt o. a. S. = ohne ausgeprägten Schwerpunkt St = Stück Mill. = Million Mrd. = Milliarde Zeichenerklärung p = vorläufige Zahl r = berichtigte Zahl s = geschätzte Zahl = nichts vorhanden 0 = weniger als die Hälfte von 1 in der letzten besetzten Stelle, jedoch mehr als nichts. = Zahlenwert unbekannt oder geheim zu halten... = Angabe fällt später an X = Tabellenfach gesperrt, weil Aussage nicht sinnvoll I oder = grundsätzliche Änderung innerhalb einer Reihe, die den zeitlichen Vergleich beeinträchtigt / = keine Angaben, da Zahlenwert nicht sicher genug ( ) = Aussagewert eingeschränkt, da der Zahlenwert statistisch relativ unsicher ist Abweichungen in den Summen ergeben sich durch Runden der Zahlen. Statistisches Bundesamt, Wiesbaden 2012 Vervielfältigung und Verbreitung, auch auszugsweise, mit Quellenangabe gestattet.
Lizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrLeitfaden zu Jameica Hibiscus
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Jameica Hibiscus Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrDas vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrLeitfaden zu NetXP Verein
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu NetXP Verein Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der
MehrAuftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines
Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrDVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de
DVD Version 9.1 Netzwerkinstallation + VDE-Admin-Tool Installation DVD wird eingelegt ggf. folgt der Autostart der DVD Ansonsten manuell die Installation starten (Doppelklick auf Setup.exe). Installation
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrTelefon MiVoice 6721ip Microsoft Lync 41-001366-03 REV02 KURZANLEITUNG
Telefon MiVoice 6721ip Microsoft Lync 41-001366-03 REV02 KURZANLEITUNG HINWEIS Die in diesem Dokument enthaltenen Informationen sind nach Auffassung von Mitel Networks Corporation (MITEL ) in jeder Hinsicht
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrSF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen.
SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen. Installation im Netzwerk Das Team von SF-RB erreichen Sie unter: email: Office@SF-Software.com
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrHäufig gestellte Fragen zum Thema Migration
Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrStatistische Berichte
Statistische Berichte Rechtspflege B VI - j Gerichtliche Ehelösungen in Mecklenburg-Vorpommern 2010 Bestell-Nr.: A223 2010 00 Herausgabe: 12. Juli 2011 Printausgabe: EUR 2,00 Herausgeber: Statistisches
MehrPräsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09
Präsentation: Google-Kalender Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Übersicht Google-Kalender hat einen ausgezeichneten Hilfeteil. Es wird empfohlen, für alle Probleme zuerst diese Hilfe (oben rechts)
MehrWelchen Nutzen haben Risikoanalysen für Privatanleger?
Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
MehrGemeinsam können die Länder der EU mehr erreichen
Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrPView7 & Citrix XenApp
Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrCollax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
Mehr