BenutzerNachrichten URZ

Größe: px
Ab Seite anzeigen:

Download "BenutzerNachrichten URZ"

Transkript

1 BenutzerNachrichten URZ Universitätsrechenzentrum Heidelberg Nr Dezember 2000

2 Öffnungszeiten der Terminalräume Mo.-Fr. 6:45-24:00 Uhr Zentrale Beratung und Bibliothek Serviceschalter Mo.-Fr und Uhr Mo.-Fr und (Fr. nur bis 15:30 Uhr) Beratung: Zi. 001a, Tel.: Zi. 001, Tel.: Bibliothek: Zi. 109a, Tel.: Beratung per Die Telefonnummern der einzelnen URZ-Mitarbeiter sind auf unserer Homepage unter den Verweisen Beratung bzw. Mitarbeiter zu finden. Wir freuen uns immer über Leserbriefe! Bitte schicken Sie uns Ihre Meinung, Anregung, Ihre Kritik sowie interessante Beiträge und Artikel (am liebsten in *.txt-, *.doc- oder *.html-format) an: Benutzernachrichten URZ - Im Neuenheimer Feld Heidelberg - Tel.: / Auflage 2100 Redaktion: E. Dietrich - S. Frank Die Benutzernachrichten sind am URZ in Zi. 001 kostenlos erhältlich. Außerdem sind sie im WWW über die Homepage des URZ unter Publikationen als PDF- und HTML- Datei aufrufbar. Die Zusendung der Benutzernachrichten kann von Inhabern einer Projektnummer auf einem AIX-Rechner mit dem Kommando benumit oder, falls Sie die CDE-Umgebung unter AIX haben, auch im Anwendungsmanager unter den URZ-Aktionen mit der entsprechenden Aktion beantragt bzw. wieder aufgehoben werden.

3 URZ BN Editorial Editorial Ich möchte die weitere Vorstellung Ihrer Wünsche an uns aus der vergangenen Fragebogenaktion aus aktuellem Anlass hier ab- oder besser unterbrechen: Das URZ wird im kommenden Sommersemester im Rahmen seiner Zukunftsplanung eine Kundenbefragung durchführen, deren Ergebnisse unter Garantie aktueller und deshalb vermutlich noch interessanter sein werden. Ich verspreche Ihnen eine ausführliche Berichterstattung, von der ich mir ein mindestens ebenso lebhaftes Echo von Ihnen wünsche wie es unten dokumentiert ist. Eine Variante einer möglichen Zukunft beschreibt der erste Artikel in diesen BN: Application Service Provider (ASP) erleben einen Boom. Das URZ ist übrigens auch schon ASP - bei WWW- und bei -Services... Ewald Dietrich LeserInnen-Mail >In Heft 2/3 (2000) der URZ-BN haben Sie auf S.3 >mitgeteilt, dass es hinsichtlich der Mac-Betreuung >Früchte gibt. Da wir beim Ernten natürlich gerne mit >dabei sein wollen, würde ich für unser Seminar mich >über Ihre Nachricht freuen, ob die Sache schon läuft. >Danke!! >Franz Martin Scherer, Klassische Philologie, EDV- >Beauftragter >Ein einziges Lügenblatt! >Wüsteste Propaganda! E. D.: Da kann ich Ihnen nur zustimmen! >Schon auf der ersten Seite: die Behauptung, dass >das URZ eine Stelle zur Mac-Betreuung ausge- >schrieben habe. Nix is! Zwei Linux-Stellen, aber >nichts, rein gar nichts von Mac! E. D.: Hier jedoch legen Sie den Finger auf die Ausnahme, die die Regel bestätigt! Diese Info ist zwar in der Tat erstunken und erlogen, aber einen fest angestellten Betreuer für den Mac gibt es ab sofort trotzdem: Ingo Schmidt. (Applaus! Applaus!) >Der Chefredakteur, ein gewisser Herr Dietrich, hat >wohl bei der BILD gelernt! E. D.: Nö. Der hat gar nicht gelernt! Fräundlüchstö Grüßö! >Thomas Schramm >Ihr Kommentar zu meiner Anregung hat mich >geärgert. E. D.: Das tut mir leid. Nichts lag mir ferner. >Sie sind - wie ich als Anästhesist - in einem Dienstleis- >tungsbereich tätig. Es mag für Sie nicht so selbstver- >ständlich sein, diese Dienstleistungen an jedem Tag >und zu jeder Tageszeit zu erbringen, aber eine gewis- >se Kundenorientiertheit sollte schon zu erkennen >sein. E. D.: Selbstverständlich. >Ich denke, es wäre nicht zuviel erwartet, wenn Sie die >Anregung ernst nehmen und versuchen würden zu er- >heben, ob es einen Bedarf gibt, den Sie mit Ihrem bis- >herigen Angebot nicht decken. E. D.: Gute Idee. Wer hat Bedarf an welchen Kursen und zu welchen Zeiten? Ich möchte auf diesem Wege alle Leserinnen und Leser um Antwort bitten, z.b. per an mich Sie können dazu auch einfach die mailto-einträge am Ende unserer Ausbildungs-Seiten im WWW anklicken. Ich veröffentliche Ihre Antworten an dieser Stelle und kümmere mich, wenn mit vertretbarem Aufwand möglich, um die Deckung Ihres Bedarfs. >Ich glaube z.b. nicht, dass die fortgeschrittenen >Statistikkurse und die zur Erstellung von Vorträgen >und Postern mit PowerPoint überwiegend von >Studenten besucht werden. E. D.: Im letzten Statistik-Kurs für Fortgeschrittene im Sommersemester 1999 hatten wir 11 Studierende sowie 4 DoktorandInnen und Angestellte. Im laufenden PowerPoint-Kurs ist das Verhältnis 10:1. >Das Angebot, mit meinem Vorgesetzten zu sprechen, >ist freundlich, geht aber an der Realität einigermaßen >vorbei. E. D.: Da kann man wohl nichts machen. >Arnulf Lorentz

4 ASP Takes Off URZ BN ASP Takes Off von Viktoria Kretschmer, Chefredakteurin des ASP- Magazins (gekürzter Leitartikel aus Heft 6/2000) Viele Definitionen Application Service Providing oder Application Service Provider oder ASP sind neue Begriffe der Dienstleistungswelt des ebusiness. Joachim Gehrig, Talkline, zitiert Forit: Application Service Provider verwalten eine Vielzahl von Anwendungen auf einem zentralen Server. Sie bieten dem Kunden die Möglichkeit, gegen Gebühren über das Internet oder über ein privates Netzwerk auf die gewünschten Anwendungen zuzugreifen. Der Kunde muss die benötigte Software nicht selbst kaufen oder einführen oder betreuen, sondern mietet die gewünschten Anwendungen bei einem ASP. Laut Rainer Römer, Microsoft, bieten Application Service Provider Informations-Technologie-(IT)-Services über das Web auf Outsourcing- oder Leasing- Basis, indem sie Anwendungen und Desktop-Dienste von zentral gemanagten Daten-Zentren über vorhandene Netze bereitstellen und dabei die Gesamtkosten pro Anwender reduzieren. Thomas Sedlmeier, Graefe & Partner, beschreibt das ASP-Modell so: Anwender erhalten Software auf Verlangen vom ASP über das Internet oder andere Datenleitungen. ASP-Anbieter können zusätzliche Leistungen erbringen, wie Zugangsproviding, Daten- Hosting oder auch Datenpflege. Im Gegenzug zahlen Anwender für die Zeiten, in denen ihnen die Software zur Verfügung steht, ein Nutzungsentgelt. Die Software verbleibt nach Ende des jeweiligen Nutzungsintervalls nicht auf EDV-Systemen der Anwender. Traditionelle deutsche Application Service Provider ASPs scheinen ein junger IT-Zweig zu sein. Doch gibt es schon seit gut 30 Jahren erfolgreiche deutsche ASPs, nur nennen sie sich noch nicht so lange so. Die traditionsreichen deutschen ASPs verwahren und verarbeiten für sehr viele mittelständische Betrieb die wertvollsten Daten: Buchhaltung, Statistik, Zahlungsverkehr etc. Bitte vergleichen Sie die obigen Definitions-Versuche mit erfolgreichen ASPs des letzten Vierteljahrhunderts: Die Genossenschaft DATEV, 1966 von 68 Steuerbevollmächtigten als Selbsthilfeorganisation zum Buchführen per EDV gegründet, zählt inzwischen fast Steuerberater, Wirtschaftsprüfer und Rechtsanwälte als Mitglieder. Seit 1976 hat die DATEV ein eigenes Genossenschaftsnetz, zunächst für Daten und inzwischen auch für Sprache aufgebaut. Bis 1984 haben Mitglieder steuerberatender Berufe Daten ihrer Mandanten erfasst und sie in der Zentrale der DATEV verarbeiten lassen. Heute betreut sie als Dienstleister mit 5000 Mitarbeitern indirekt überwiegend mittelständische Betriebe. Mitglieder können mit Internet-basierten Lösungen selbst gegenüber ihren Mandanten als ASPs auftreten. Ärzte und Zahnärzte übertragen seit Jahrzehnten ihre Abrechnungen mit Privatpatienten auf regionale Abrechnungs-Rechenzentren, die für sie auch die Daten aus Urbelegen erfassen. Im kommunalen Bereich bieten schon seit Jahrzehnten zentrale Einrichtungen wie z. B. Kommunale Datenverarbeitungszentralen den angeschlossenen Kommunen vielfältige Dienstleistungen von der Beratung über Softwareentwicklung, offline- und online- Datendienste und -Schulungen an. Diese kleine deutsche ASP-Erfolgsstory dürfte in der Diskussion um Sicherheit beim ASP-Modell dahingehend beruhigen, dass viele Unternehmen und Individuen ihre allersensibelsten Daten ASPs anvertrauen, ohne sich darob schlaflose Nächte zu bereiten. Neue Application Service Provider In diesem letzten Vierteljahrhundert sind viele IT-Wellen über die Unternehmen gerollt. Die heftigste und anstrengendste war die Arbeitsplatz-PC-Welle, die Anwender vor 20 Jahren als Segnung und Befreiung von mächtigen Rechenzentren begrüßten und die sie heute als größten Stressfaktor des täglichen Bürolebens erleben. Zahlreiche Studien belegen den Stress der Anwender mit (Windows-)PCs. 60% der Anwender betonen, dass es ihre Arbeit beeinträchtigt, wenn niemand ihre IT-Probleme sofort beseitigt. (ICL, PC-Ausfall übertrifft Stressfaktoren des täglichen Lebens, Düsseldorf, 2000) Application Service Provider verheißen das Ende dieses Stresses durch radikale Paradigmenwechsel: Instabile Arbeitsplatz-Windows-PCs können nicht mehr abstürzen, wenn man sie durch simple, möglichst dumme Terminals ersetzt, - 4 -

5 URZ BN ASP Takes Off Abstürze lokaler PC-basierter funktionsüberfrachteter Windows-Anwendungen gehören der grausigen PC-Vergangenheit an, wenn Anwender nur noch stabile, durchdachte mandantenfähige serverbasierte Software nutzen, Ratlosigkeit und Verzweiflung angesichts unklarer Bildschirm-Masken sind schnell vergessen, wenn Anwender sofort einen Help-Desk erreichen, dessen Mitarbeiter ihren Bildschirminhalt sehen können und direkt die Maus und Tastatur der Anwender fernbedienen können und am Telefon oder bei Internet-Protokoll-(IP-)Telefonie über das Mikrofon und die Lautsprecher des Terminals mit Anwendern sprechen können. Dazu bieten weltweit bereits weit über 1000 Application Service Provider Anwendungen von einfachen Lösungen wie Speicherplatz im Web, Reisekostenabrechnungen, Büroprogramme zur Zusammenarbeit und zum Verarbeiten von Texten, Tabellen, Daten, Grafiken, Kommunikationslösungen (Mail, Web, Fax, Telefon, Videokonferenzen,...) Was ist denn jetzt neu? Warum schießen denn jetzt so viele ASPs aus dem Boden? Warum bieten weltweite schon weit über 1000 Unternehmen Anwendungs-Dienste an? Viele Faktoren spielen mit: Es ist nicht mehr teuer, Daten über Leitungen zu schicken. Kostengünstiges Anbinden von Außenstellen und Tele-Heimarbeitern erleichtert neue flexible Arbeitsformen. Drahtlose paketorientierte Datenübertragung per GPRS und UMTS erlaubt Anwendern, mit mobilen Endgeräten ohne zeitabhängige Verbindungskosten ständig online zu sein und beliebige zentrale Anwendungen zu nutzen. Die Software-Industrie entwickelt plattform-unabhängige, mandantenfähige Anwendungen auf der Basis von Java und XML (Extended Markup Language) für Application Service Provider, die diese Anwendungen dann aus ihren Daten-Zentralen über Datenleitungen ihren Kunden anbieten können. Im nächsten Jahr will auch Microsoft seine verbreiteten Büro-Anwendungen auf XML umgestellt haben. Ob Microsoft diese Anwendungen dann nur noch selbst hostet oder auch anderen ASPs anbieten wird, bewegt viele ASPs. In der Übergangszeit helfen Technologien von Citrix, Microsoft, Tarantella und HOB, eigentlich nicht mandantenfähige und sogar nicht einmal für Mehrbenutzerbetrieb geeignete Windows-Programme und notfalls sogar DOS-Programme in Browser zu zaubern und Lösungen von Tarantella und HOB, die Dialoge von mittlerer Datentechnik, Unix-Systemen und Mainframes nahtlos dazuzufügen. Der Dienstleistungsgedanke von ebusiness fordert mittelständische Unternehmen nicht nur enorm, sondern fördert auch Angebote an Dienstleistungspaketen mit immer mehr Wertschöpfung durch Geschäftsbesorgung, die mittelständischen Unternehmen erleichtern, sich wirklich auf ihr Kerngeschäft zu konzentrieren. Endlich können sich Mittelständler ihre Kommunikation, Büroprogramme genauso professionell besorgen lassen, wie sie es schon mit ihrer Lohnund Gehaltsabrechnung, Buchführung, und Monats-, Quartals- und Jahrsabschlüssen von ihren Steuerberatern und bei ihren Bankgeschäften von ihren Geldinstituten gewöhnt sind. Die Endgeräte-Industrie bietet in der Preisklasse geringwertiger Wirtschaftsgüter für unter DM Browser-Endgeräte, englisch thin clients oder web appliances genannt, ohne nervig piepende Festplatten und Lüfterrauschen, die kaum Platz beanspruchen, nicht abstürzen, keine Daten verlieren und im Vergleich zu PCs außerordentlich selten ausfallen. Benutzer könne sie einfach selbst auspacken, anschließen und ihre Arbeit aufnehmen. Bei im Vergleich zu PCs extrem seltenen Störfällen können sie die Endgeräte selbst austauschen und dann nach wenigen Minuten mit einem Ersatz-Gerät genau an der Stelle weiterarbeiten, an der sich das alte Gerät verabschiedet hat. Freuen Sie sich auf das ASP-Endgeräte-Special des ASP-Magazins 1/2000 mit dem großen Überblick über Endgeräte im ASP-Einsatz. Die Server- und Infrastruktur-Industrie erleichtert Application Service Providern mit außerordentlich flexiblen Preis- und Finanzierungs-Modellen den Start. Die Modelle reichen von Beteiligungen an ASPs bis zu leistungs- oder umsatzabhängigen Hardware-und Software-Kosten. Anwender sind vom PC-Stress zermürbt. Motive Es lassen sich erste Kriterien ausmachen, welche Unternehmen besonders schnell versuchen werden, auf den ASP-Zug aufzuspringen. Dr. Peter Dück, Gartner - 5 -

6 ASP Takes Off URZ BN Group, Frankfurt, gliedert sie in fünf Kategorien: Unternehmen, die zu schnell wachsen, um selbst ihre sich schnell ändernden Bedürfnisse an die eigene Infrastruktur in den Griff zu bekommen. Unternehmen mit mehreren Standorten, die nicht an jedem Standort eigene IT installieren wollen, Unternehmen, die sich kein eigenes teures System leisten können, wohl aber die Miete von ASPs für das Nutzen solcher Systeme, Unternehmen, die keine Mitarbeiter haben oder finden, um ihre IT professionell zu betreiben und voranzutreiben und Unternehmen, die keine andere Wahl haben, weil Softwarehäuser ihre Lösungen nur noch über das ASP-Modell anbieten werden. Dienstleistungs-Bündel im Detail Welche Leistungen bündeln Application Service Provider denn nun? Es ist kaum möglich, eine vollständige Liste aufzustellen, die mehrere Jahre Bestand hat. Typischerweise können aus heutiger Sicht dazugehören: Analyse und Beratung für Endkunden, Vertrieb an Endkunden, Hardware für Endkunden bereitstellen, warten und aus der Ferne verwalten, Zwischenhandel/Distribution, Schulung für Endkunden, Help-Desk für Endkunden, Geschäftsbesorgung für Endkunden wie Datenerfassung, Druckdienste, Versand, Test von Anwendungen für Endkunden, auch im Kontext mit anderen Anwendungen, Anpassen/Customizing von Lösungen für Endkunden, Integrieren verschiedener Anwendungen eines Kunden, Integrieren von Lösungen mehrere Kunden einer Zulieferkette oder eines Projekts, Dokumentieren und sichern kundenspezifischer Anpassungen und Lösungen, Speichern, Sichern und Virenprüfen von Kundendaten, Sicherer Betrieb mandantenfähiger Anwendungen, Sichere Kommunikation zwischen dem Datencenter und den Kundenstandorten, Dokumentieren der Abweichungen von Dienstvereinbarungen (Service Level Agreements, s.u.), Erfassen, Zusammenführen, Prüfen von Leistungsdaten und Billing, bis zu Bereitstellen von Informationsinhalten ( Content ). Im Zeitalter des ebusiness versuchen Unternehmen, ihren Kunden möglichst viele und nützliche Wertschöpfungsschritte zu bieten, um sich vom Mitbewerb abzuheben. Dennoch dürften sich viele ASP überheben, wenn sie versuchen, alle Stufen der ASP-Wertschöpfung selbst anzubieten. Viele ASPs beschränken sich weise auf wenige strategische Komponenten wie Pflege des Kontakts zu Endkunden und Vertrieb, oder Hosten von Anwendungen oder nur Speichern von Daten und bieten Gesamtleistungen nur in Partnerschaften mit anderen Dienstleistern an. Je mehr ASPs versuchen, sich über immer mehr Dienstbesorgung (Business Process Outsourcing) vom Wettbewerb abzuheben, werden Grenzen von ASPs zu Full-ServiceeBusiness-Anbietern immer fließender. Sobald Anwendungen selbst Billing-Komponenten enthalten, können ASPs auch ähnlich wie heute beim Mobilfunk über noch flexiblere Preis-Modelle in Wettbewerb treten. Wie sicher sind Unternehmensdaten bei ASPs? Die größte Angst mittelständischer Unternehmen ist wohl, dass wie schon oft in der Presse berichtet amerikanische Geheimdienste zur Industriespionage den Datenverkehr abfangen, um US-Unternehmen zu unterstützen. Hier verspricht die deutsche Verschlüsselungsindustrie besseren Schutz als das Verwenden amerikanischer Schlüsselsysteme. Vom technischen Aufwand von ASPs, von der Gebäudesicherung über redundante Stromversorgung, Brandschutz, mehrfaches Verarbeiten und Sichern in unabhängigen Daten- Zentren, können sich Kunden leicht selbst durch Augenschein überzeugen. Komplexer ist es für Kunden hingegen, Betriebs- und Wiederherstell-Pläne sowie Vereinbarungen von ASPs mit anderen ASPs zum Sichern von Daten und Verarbeitungsverfahren nachzuvollziehen

7 URZ BN ASP Takes Off Leistungsvereinbarungen und Verträge Bei Leistungsvereinbarungen prallen Welten aufeinander. Erfahrene deutsche ASPs wie Proheris berichten, dass ihre mittelständischen Kunden nicht alle Anwendungen ganzjährig 24 Stunden am Tag an 7 Tagen der Woche, sondern viele nur werktags in der Früh- und in der Nachmittagsschicht benötigen, so dass ASPs sonntags und in der Nachtschicht Systeme warten können, ohne dass Kunden eine Unterbrechung der Leistung wahrnehmen. Mehr Leistung wollen viele Mittelständler einfach auch nicht bezahlen. Billing ASPs, die nicht mandantenfähige Windows-Software hosten, können noch nicht so differenziert das Inanspruchnehmen von ASP-Leistungen durch ihre Kunden messen und in Rechnung stellen. Die Softwareindustrie entwickelt daher Standards für Billing-fähige Software. Bis sie diese einsetzen kann, helfen sich ASPs mit Flatrates oder IP-event-bezogenem Billing. Vorteile und Risiken für ASP- Kunden Mittelständische Unternehmen können durch ASPs erhebliche Wettbewerbsvorteile nutzen; insbesondere können sie ihre Geschäftsprozesse durch Software unterstützen, die sie sich sonst kaum leisten würden, und Software viel schneller einführen und in ihre Arbeitsabläufe integrieren, als wenn sie dies alles mit eigener Kraft versuchen würden. Windows-PC-basierte Daten sind erheblichen Risiken durch Systemabstürze, Viren, Industriespionage, Sabotage etc. ausgesetzt. Diese Risiken können mittelständische Unternehmen, die sich keine aufwändige Datensicherung in hochsicheren Rechenzentren gönnen, erheblich gefährden. ASPs können hier durch hochspezialisierte Mitarbeiter und hochentwickelte Speicherlösungen erheblich mehr Sicherheit garantieren. Nicht zuletzt können ASP-Modelle mittelständischen Unternehmen helfen, ihre IT-Kosten zu senken, wenn sie sich mit vernünftigen Verfügbarkeitsraten zufrieden geben. Risiken durch Bindung an bestimmte Software ist für Kunden nichts Neues: Wenn Software-Anbieter ausscheiden, Programme nicht mehr pflegen oder nur noch über bestimmte, vielleicht viel teurere Vertriebswege anbieten, kann dies Unternehmen schon in Schwierigkeiten bringen. Hier könnte es sinnvoll sein, möglichst viele Open-Source-Standard-Komponenten statt proprietärer Lösungen zu nutzen und dies auch von ASPs zu verlangen. Wie finden mittelständische Unternehmen die richtigen ASP-Partner? Diese Frage umfasst viele Teilfragen: Wie finden mittelständische Unternehmen die richtige Software, den richtigen ASP, die richtigen Berater, den richtigen Systemintegrator, etc... Der ASP-Markt ist noch sehr jung. Softwarehäuser entwickeln zwar schon seit Jahren plattformunabhängige mandantenfähige ASP-Software, doch sind die Entwicklungszeiträume für neue Software recht lang. Derzeit bieten erst wenige ASPs mandantenfähige Web-Software. Die meisten Angebote enthalten noch nachträglich browserfähig gemachte Windows-Anwendungen. ASPs investieren überwiegend noch in 19-Zoll- Schränke voller Windows-Anwendungsserver und noch nicht in viel höher skalierende Mainframes. Unternehmensberater sind derzeit noch mehr damit beschäftigt, ASPs zu beraten, als sich um ASP-Kunden zu kümmern. Der Handelskanal ist überhaupt noch nicht auf ASP- Modelle vorbereitet. In den deutschen ASP-Veranstaltungen dieses Jahres fanden sich bisher fast nur Mitarbeiter von ASPs, nur wenige von ASP-Kunden und kaum Mitarbeiter von Distributoren und Fachhändlern ein. Auf welche Fragen gibt es noch keine Antworten? Nicht nur mittelständische Unternehmen werden noch vor vielen neuen Fragen zum Thema ASP stehen, auf die es nicht sofort Antworten geben wird. Das ASP-Magazin versteht sich als deutschsprachige Drehscheibe für Fragen und Antworten rund ums Thema ASP. Falls Sie noch Fragen haben, können Sie sich per Mail direkt an Frau Kretschmer wenden: - 7 -

8 Geänderte Beratungszeiten für Modem- und ISDN-Benutzer URZ BN Geänderte Beratungszeiten für Modem- und ISDN-Benutzer Bei Fragen können Sie sich per Mail an die unten aufgelisteten KollegInnen wenden. Außerdem stehen Sie in den unter Modem/ISDN-Beratung genannten Zeiten in ihrem Zimmer für Beratung zur Verfügung wenn möglich, bitte nur zu diesen Zeiten anrufen. Peter Stede Zimmer 105 täglich nach Vereinbarung Windows 95/98 Stefan Ruoff Zimmer 214a Dienstag Uhr Martin Mohring Zimmer 214a Donnerstag Uhr Linux Robin Gareus Zimmer 004 nach Vereinbarung Apple MacIntosh Markus Skowronek Zimmer 214 Dienstag Uhr Peter Stede Spam - ungewollte Werbe- Spam, dieses englische Wort sucht man vergebens in einem englischen Wörterbuch. Dieser Begriff wird verwendet, wenn man heute ungewollte Werbe- oder mit anderen Worten Werbe-Müll meint. Diejenigen, die eine solchen in Umlauf bringen, werden kurz als Spammer bezeichnet, und den Vorgang nennt man heute kurz spammen. Fast jeder hat schon einmal eine solche erhalten, in der irgendwelche Dinge angeboten werden, man zu einem Spiel aufgefordert oder beispielsweise ein Doktortitel versprochen wird. Die Reaktionen der Empfänger variieren von einfachem Wegwerfen, über Empörung bis zur Beschwerde beim Zuständigen im URZ, dem Postmaster. In jedem Fall ist eine solche in Deutschland nicht statthaft und könnte rechtlich verfolgt werden. Da der Verursacher allerdings in der Regel im Ausland angesiedelt ist, ist diese Möglichkeit leider rein theoretischer Natur. Um diese Belästigung zu unterbinden, hat das URZ einen Mail-Firewall eingerichtet. Falls Absender und Verteiler eines Spam ermittelt werden können, werden diese beiden Adressen gesperrt, und jeder weitere Spam, der von diesen Adressen kommt, abgewiesen. Spammer verteilen ihren Spam nicht selbst. Um zu verschleiern, woher die Spam-Mail kommt, haben sie trickreiche Verfahren entwickelt, andere Rechner die schmutzige Arbeit machen zu lassen. Mittlerweile gibt es sogar kommerzielle Software, die dies übernimmt. Rechner, die derart missbraucht werden, werden natürlich für die Verteilung des Spam verantwortlich gemacht. Und zur Strafe werden sie auf eine schwarze Liste gesetzt. Alle Einrichtungen, die diese schwarze Liste anwenden, weigern sich, von Adressen aus dieser Liste anzunehmen. Besonders erschwerend kommt hinzu, dass immer die ganze Domain gesperrt wird. Auch die Rechner der Universität werden zum Spammen missbraucht. Neben dem Empfang von Spam ist die Verteilung von Spam ein weitaus größeres Problem. Denn bei Rechnern der Universität wird als Konsequenz unsere Domain, d.h. uni-heidelberg.de, gesperrt. Anders ausgedrückt, von jedem Rechner der Universität wird abgelehnt, was bedeutet, die Universität ist in Bezug auf weltweit abgeschaltet. Das war in der Vergangenheit schon mehrfach der Fall. Es ist uns aber bis heute immer gelungen, innerhalb kurzer Zeit wieder aus der schwarzen Liste entfernt zu werden. Das URZ geht aktiv gegen das Spamming vor. Das ist ein gewichtiges Argument - und das hat uns in der Vergangenheit geholfen, die Sperrung unserer Domain aufzuheben. Auch hier hat der Mail-Firewall lange Zeit gute Dienste geleistet. Mittlerweile sind die Methoden der Spammer allerdings derart verfeinert, dass oft ein Spam den Firewall durchläuft, ohne bemerkt zu werden. Jetzt werden Rechner zum Spammen miss

9 URZ BN Spam - ungewollte Werbe- braucht, die sich hinter dem Firewall befinden. Soweit diese Systeme technisch auf einen Level aufgerüstet werden können, wie er erforderlich ist, um der Lage Herr zu werden, muss dies getan werden. Andere Systeme werden stillgelegt bzw. umgerüstet werden müssen. Parallel dazu hat das URZ seinen Mail-Firewall automatisiert, d.h. nach Kriterien (die hier nicht genannt werden sollen,) werden Adressen in eine Liste aufgenommen, von denen zukünftig zurückgewiesen wird. Ein Problem ist allerdings, dass bei fehlerhafter Adressierung und großem -Aufkommen diese E- Mail fälschlicherweise zum Spam deklariert werden kann. Abgewiesene wird an den Absender zurückgeschickt - nicht gelöscht oder weggeworfen, wie oft geargwöhnt wird. Eine Meldung klärt den Absender über den Grund der Rücksendung auf. Darin wird er darauf hingewiesen, dass seine auf Grund von Spamming abgewiesen wurde und gleichzeitig auf die WWW-Seite access verwiesen, auf der er weitere Informationen finden kann. Es ist leider technisch nicht möglich, den Empfänger ebenfalls zu benachrichtigen. Ein offenes Problem bleiben allerdings die Provider, die sich aus Bequemlichkeit und Profitstreben darauf zurückziehen, nichts gegen Spam unternehmen zu können, da sie nur eine Durchgangsstation seien. Für das URZ ergibt sich dadurch die Problematik, nur die Adresse des Providers - nicht die des eigentlichen Absenders - ermitteln zu können. Es gibt jedoch auch Provider, wie beispielsweise T-Online und GMX, die verantwortungsvoll gegen Spam und Spammer vorgehen. Des weiteren schicken die Rechner des URZ nur noch den Kopf der zurück und nicht mehr den E- Mailtext. Die anderen Rechner in der Universität, die E- Mail-Dienste leisten, werden folgen. In jedem Fall wird das URZ immer derart regieren, dass das Medium für die Einrichtungen der Universität uneingeschränkt zur Verfügung steht, notfalls zu dem Preis, dass einzelne Benutzer zu unserem größten Bedauern sich in ihren -Gewohnheiten umstellen müssen (beispielsweise die direkt an die Adresse in der Universität schicken, statt sie über bigfoot.com weiterleiten zu lassen). Was kann jeder einzelne Benutzer im Falle einer Spam-Mail tun? Auf keinen Fall sollte ein Spam zurückgeschickt werden. Ebenfalls sollte nicht versucht werden, sich aus dem Verteiler auszutragen. Die meisten Spam tragen aus US-rechtlichen Gründen am Ende einen Hinweis, der dazu verleitet. Damit würde aber nur die Existenz der eigenen Adresse bestätigt. Für einen Spammer hat einen bestätigte Adresse an Wert gewonnen, denn die kann er zu einem höheren Preis verkaufen. Das Einfachste, das man als Empfänger eines Spam tun kann, ist ihn wegzuwerfen. Eine weitere Möglichkeit wäre, ihn uns, d.h. dem Postmaster wenn möglich mit vollständigem Header zukommen zu lassen. Dann kann geprüft werden, warum und wie der Spam den Firewall passiert hat. Bei gesperrten Adressen sollte man sich ebenfalls mit dem Postmaster in Verbindung setzen. Dann kann nochmals geprüft werden, ob die Sperre aufgehoben werden kann. Weitere Informationen zu dieser Problematik findet man unter: Hinweise zu Spam-Mail (Werbemüll) und gesperrte Rechner/Domains: Netzdienste/Mail/spam.html Sendmail: Anti-Spam Internet-Draft: Putting the Bam-Bam on Spam: Coalition Against Unscolicited Commercial Relay-Block-Listen:

10 Spam - ungewollte Werbe- URZ BN Beispiel einer Spam-Mail Return-Path: Received: from relay.uni-heidelberg.de (relay.uni-heidelberg.de [ ]) by sun3.urz.uni-heidelberg.de ( Sun/8.10.2) with ESMTP id eb5dltr06947 for Tue, 5 Dec :21: (MET) Received: from ix.urz.uni-heidelberg.de (mail.urz.uni-heidelberg.de [ ]) by relay.uni-heidelberg.de ( Sun/8.10.2) with ESMTP id eb5dlu for Tue, 5 Dec :21: (MET) Received: from relay.uni-heidelberg.de (relay.uni-heidelberg.de [ ]) by ix.urz.uni-heidelberg.de (8.8.8/8.8.8) with ESMTP id OAA15594 for Tue, 5 Dec :21: From: Received: from mail.bacher-demmler.de (mail.bacher-demmler.de [ ]) by relay.uniheidelberg.de ( Sun/8.10.2) with ESMTP id eb5dlr for Tue, 5 Dec :21: (MET) Received: from 89LP1E75q (1Cust154.tnt1.los-angeles.ca.da.uu.net [ ]) by mail.bacher-demmler.de (8.8.8/8.8.8) with SMTP id OAA04828; Tue, 5 Dec :07: DATE: 05 Dec 00 7:17:23 AM Message-ID: <3r7RRyOd2NsK8y4GJvc> SUBJECT:? Content-Length: 2208 The Internet s Finest and Most Reliable Bulk Provider! Since 1996, TechData has provided bulk service to thousands of well-satisfied customers. We offer the most competitive prices in the industry, made possible by our high percentage of repeat business. We have the most advanced, direct technology, employed by only a knowledgeable few in the world. Our expert programmers have made it possible for us to penetrate any blocking filter in use. We have over 120 million active addresses, increasing our list at the rate of half a million to one million a month. We will put your product or service instantly and directly into the hands of millions of prospects! You will have instant, guaranteed re - sults, something no other form of marketing can claim. Our turn around time is a remarkable 24 hours. Our addresses are sorted by country, state and target. Your marketing campaign will speed with pinpoint accuracy to your desired audience! Your message can be presented in any language you wish, as plain text if you desire simplicity, or in html with color and graphics. Call us for a free consultation at (323) [U.S.A.]. We are open 24 hours a day, 7 days a week. No one understands the global market like we do. For a limited time, take advantage of our holiday special -- two million general U.S. s for just $450 per million! We include, at no cost, a bullet proof address for 30 days, a $400 value! BULK PRICES 500,000...$ ,000...$562 1,200,000...$720 1,600,000...$960 3,000,000...$1,500 3,000, PLEASE CALL FOR A QUOTE Resellers welcome. We accept Visa, MasterCard and check by FAX. DON T WAIT! LET TECHDATA BE YOUR PARTNER!! Under Bill s.1618 TITLE III passed by the 105th U.S. Congress this letter is not considered spam as long as we include: 1) contact information and, 2) the way to be removed from future mailings (see below).to Remove Yourself From This List: reply to this with the address that you would like removed and the word REMOVE in the subject heading. Joachim Lammarsch

11 URZ BN Protokolle zum Lesen von s Protokolle zum Lesen von s Damit ein -Programm von Ihrem eigenen Rechner aus mit einem -Server kommunizieren kann, bedient es sich eines Protokolls, das Server wie Client verstehen müssen. Neben dem schon seit Jahren benutzten POP-Protokoll, bietet der Mail-Server am URZ seit längerem auch das IMAP-Protokoll an, das allerdings nicht so bekannt ist wie ersteres. Auch wenn beide Protokolle das gleiche Ziel verfolgen, haben sie doch eine unterschiedliche Philosophie und verschiedene Zielgruppen im Auge. Im Folgenden sollen deshalb beide Protokolle kurz gegenübergestellt werden: Das POP-Protokoll Das POP-Protokoll ist das ältere der beiden Protokolle und hat sich, trotz einiger Erweiterungen, seit seiner Entstehung kaum verändert. Der grundlegende Ablauf einer POP-Verbindung sieht folgendermaßen aus: Der Rechner, an dem der Benutzer seine s lesen will (Client), baut zunächst eine Verbindung mit dem -Server auf. Anschließend schickt der Client die Benutzerkennung und das Kennwort an den Server. Der Client lässt sich eine Liste der Nachrichten in der Mailbox der eingehenden Post (Inbox) geben und prüft, ob eventuell neue Nachrichten eingegangen sind. Der Client kopiert diese auf den lokalen Rechner und löscht in der Regel bei erfolgreicher Übertragung die entsprechende auf dem Server. Der Client schließt die Verbindung. Die eigentliche -Verwaltung erfolgt also auf dem lokalen Rechner des Benutzers. Da die Verbindung zum Server nur während der Übertragung der neuen Nachrichten bestehen muss, eignet sich dieses Protokoll deshalb besonders gut für Modembenutzer, da die DFÜ-Verbindung sofort nach der Datenübertragung unterbrochen werden kann und die s Offline in Ruhe gelesen und beantwortet werden können. Eine neue Verbindung ist erst dann nötig, wenn Antworten verschickt werden sollen. Das IMAP-Protokoll Zur Philosophie von IMAP gehört es, dass die gesamte Verwaltung der persönlichen Nachrichten auf dem E- Mail-Server geschieht, weshalb dieses Protokoll mehr Funktionen anbieten muss als POP. Daneben bietet IMAP auch eine Reihe von zusätzlichen Diensten, wie etwa das Lesen von Newsgruppen, die Verwaltung von eigenen Diskussionsforen sowie Funktionen, die anderen IMAP-Benutzern eigene Dateien in frei zugänglichen Verzeichnissen anbietet oder zum Herunterladen zur Verfügung stellt. Da für diese zusätzlich angebotene Funktionalität mittlerweile allerdings effektivere Protokolle existieren, werden die zusätzlichen Dienste von IMAP in der Regel so auch bei uns nicht mehr angeboten. Der Ablauf einer Sitzung kann sich bedingt durch die vielfältigen Möglichkeiten von IMAP sehr unterschiedlich gestalten. Nachfolgendes Beispiel demonstriert Ihnen, wie eine typische Sitzung aussehen könnte: Als erstes authentifiziert sich der Client dem Server gegenüber. Dann lässt sich der Client eine Liste der verfügbaren Mail-Ordner ( -Folder) des Benutzers schicken und bietet diese dem Benutzer zur Auswahl an. Der Benutzer wählt meist die Inbox. Der Client lässt sich Informationen (Sender, Betreff, Datum) über jede einzelne Nachricht in der Inbox geben und stellt diese dar. Der Benutzer klickt eine der Nachrichten an. Der Client lädt den Inhalt der vom Server und zeigt diese an. Der Benutzer liest den Text und verschiebt die Nachricht in einen seiner angelegten Ordner. Der Server kopiert die betreffende von der Inbox in den gewünschten Ordner und löscht sie anschließend aus der Inbox. Der Benutzer beendet das -Programm und der Client schließt die Verbindung zum Server. Das IMAP-Protokoll erfordert im Unterschied zu POP, also während der gesamten Sitzung, eine permanente Verbindung. Dafür können s von verschiedenen Rechnern aus weltweit bearbeitet werden, da Nachrichten, die nicht gelöscht oder verschoben wurden weiterhin in der Inbox oder in den persönlichen Ordnern verbleiben. Werner Günther

12 -Zugriff über das IMAP-Protokoll URZ BN Zugriff über das IMAP-Protokoll Neben dem POP-Server betreibt das URZ für den E- Mail-Zugriff auch einen IMAP-Server. Da das IMAP- Protokoll neben der üblichen Funktionalität von POP außerdem auch den Zugriff auf -Ordner zulässt, in die der Benutzer seine eingehende Post einsortiert (sogenannte Mail-Folder), ist die Konfiguration deshalb etwas fehleranfälliger als bei der Benutzung eines POP-Servers. Der IMAP-Server erwartet die persönlichen Mail-Ordner eines Benutzers in dessen Home-Verzeichnis im Unterverzeichnis Mail/, in dem auch alle anderen Mail- Programme des Unix-Pools, wie etwa Netscape, Pine oder Elm ihre Mail-Ordner ablegen. Da nicht nur der Ort, sondern auch das Format der Mail-Ordner bei allen Programmen identisch ist, kann man mit IMAP auf alle diese Ordner und Mails zugreifen und sie bearbeiten. 2. Über das gleiche Dialogfenster erreichen Sie die Karteikarte IMAP mit der ersten Seite der IMAPspezifischen Optionen. Das Markieren der Option Sofort entfernen unter dem Punkt Löschen einer Nachricht stellt sicher, dass einmal gelöschte Nachrichten auch wirklich aus den Mail-Ordnern entfernt werden. Über die URL bietet das URZ einen Web-Zugang zum IMAP-Server, der auch ohne spezielle Konfiguration des Browsers ansprechbar ist und daher auch von öffentlich aufgestellten Web-Terminals aus genutzt werden kann. Einstellungen bei Netscape 1. Die Einstellungen für den -Server erreicht man über den Menüpunkt Bearbeiten/Einstellungen... Dort muss unter Mail & Diskussionsforen der Punkt Mail-Server ausgewählt werden. Nach einem Klick auf Hinzufügen erscheint das unten abgebildete Fenster. Der Servername ist, genauso wie bei POP, popix.urz.uni-heidelberg.de. Als Server-Typ wird hier jedoch IMAP-Server eingestellt und als Benutzernamen geben Sie bitte Ihre Benutzeridentifikation im Unix-Pool an. 3. Es ist empfehlenswert, unter dem Menüpunkt Erweitert die Option Server unterstützt Ordner mit Unterordnern und Nachrichten auszuschalten, da der Netscape Messenger diese nicht automatisch anlegen kann. Falls Sie dies dennoch wünschen, müssen Sie die entsprechenden Unterordner im Unix erst manuell als Verzeichnisse anlegen. Das Feld IMAP-Server-Verzeichnis muss in jedem Fall leer bleiben, da der IMAP-Server von selbst in das richtige Verzeichnis wechselt

13 URZ BN Neues Skript zum Thema Netzwerke Einstellungen bei Outlook-Express 1. Unter dem Menüpunkt Extras/Konten kann über Hinzufügen/ ... ein neues Konto definiert werden. Nach einem ersten Fenster, in dem zunächst der Name des Benutzers erfragt wird, erscheint nach der Bestätigung über den Weiter- Knopf das unten abgebildete Dialogfenster, in dem Sie Ihre -Adresse am URZ eintragen müssen (im unteren Beispiel einen Alias-Namen). 3. Damit ist die eigentliche Konfiguration schon abgeschlossen. In der Liste der Konten erscheint nun ein neuer Server. Weitere Optionen können über den Knopf mit der Aufschrift Eigenschaften... eingestellt werden. Die IMAP-spezifischen Eigenschaften finden Sie unter der Rubrik IMAP. Wie schon bei Netscape bleibt auch hier das Feld Pfad des Stammordners leer. Die beiden Spezialordner Entwürfe und Gesendete Objekte können auf dem Server gespeichert werden, sofern man den Zugriff auch von anderen Rechnern aus wünscht. 2. Als nächstes wird der Kontoname (Ihre Benutzeridentifikation am Rechenzentrum) eingegeben. Auf die Speicherung des dazugehörigen Kennworts sollte man allerdings lieber verzichten, da sonst jeder, der Zugriff auf den Rechner hat, mit wenig Aufwand Ihr Kennwort ausfindig machen kann. Werner Günther Anmerkung der Redaktion: Bitte beachten Sie, dass einzelne Mails aus Ihrer Inbox, dem Ordner für eingehende Mail, nach 90 Tagen vom Server automatisch gelöscht werden. Persönlich angelegte Ordner sind von dieser Regelung allerdings nicht betroffen. 2 Neues Skript zum Thema Netzwerke Das URZ bietet seit kurzem für neue Netzbeauftragte oder generell an (Rechner-) Netzwerken Interessierte zur Ergänzung unserer im Web bereitgestellten Informationen ein Skript zum Thema Netzwerke an. Das Skript beinhaltet eine Einführung in die verschiedenen Themengebiete der Arbeiten im Netzwerk. Nach Angaben des Autors wird der Stoff, der für die MSCE- Prüfung Netzwerkgrundlagen erforderlich ist, auch

14 URZ baut Funkzelle für Laptops auf URZ BN hinreichend abgedeckt. Ein Inhaltsverzeichnis sowie ein Probekapitel sind einsehbar unter Wie viele unserer Skripte, wird auch dieses vom RRZN herausgegeben. Es ist im URZ am Ausgabeschalter in Zimmer 1 für 10.- DM erhältlich. Der Ausgabeschalter ist Mo.-Fr. von und (Fr. nur bis 15:30 Uhr) geöffnet. Joachim Peeck URZ baut Funkzelle für Laptops auf Obgleich der Ausbau aller Gebäude der Universität Heidelberg mit einer modernen EDV-Infrastruktur noch nicht vollständig abgeschlossen ist, werden inzwischen Anforderungen an sogenannte Funkzellen im Universitätsdatennetz HD-Net gestellt. Im Gebäude des Universitätsrechenzentrums wird zur Zeit eine solche Funkzelle aufgebaut, die Ende Januar 2001 den Nutzern des HD-Nets angeboten werden soll. Diese Funkzellen sind Gebiete, in denen man einen Rechner im Wesentlichen ergibt dies nur für Laptops einen Sinn ohne Verkabelung an das HD-Net und damit an das Internet anschließen kann. Potenzielle Anwender sind Mitarbeiter, die zwischen verschiedenen Bereichen der Universität wandern und Studenten, die ihren Laptop mit an die Universität bringen. Da die Anbindung ohne Kabel erfolgt, wird es deshalb auch als Wireless-LAN (Local Area Network) bezeichnet. Die Übertragungsgeschwindigkeit in solchen Funkzellen ist mit maximal 8 Mbit/s zwar deutlich geringer als bei regulär über Kabel angeschlossenen Geräten mit 10 oder 100 Mbit/s. Zumal die 8 Mbit/s auch noch mit allen anderen Teilnehmern geteilt werden müssen. Dennoch sollte die Übertragungsleistung immer noch deutlich besser sein als zu Hause mit einem Modem oder ISDN-Anschluss, der ja bestenfalls 0,064 Mbit/s bietet. Außerdem sind Geräte mit einer höheren Übertragungskapazität in Kürze zu erwarten. Sobald der neue Service verfügbar ist, sollen Funknetzkarten für Laptops während der Öffnungszeiten des URZ ausleihbar sein. Außerdem sollen auch eigene Funknetzkarten erkannt und zugelassen werden. Ebenso ist daran gedacht, freie Netzanschlüsse für Geräte mit entsprechenden Netzwerkkarten in den Terminalräumen des URZ anzubieten. Hier kann dann ein Laptop mit 10 Mb/s angeschlossen werden. Voraussetzung ist natürlich, eine freie Anschlussbuchse zu finden, während bei einer Funkzelle der Aufenthalt in dem von der Antenne überdeckten Bereich ausreicht. Im Sommer kann man vermutlich auch auf der Parkbank gemütlich in der Sonne sitzen sofern der Laptop die direkte Sonneneinstrahlung ebenso zu schätzen weiß wie sein Benutzer! Sicherheitsaspekte Die technischen Probleme, ein Funkzelle in Betrieb zu nehmen, sind nicht besonders groß und bedürfen nur der Bestellung eines kommerziellen Gerätes. Die Probleme beginnen erst bei der Inbetriebnahme der Zellen. Wie kann sichergestellt werden, dass nur registrierte Benutzer der Universität in diesem Netz zugelassen werden? Wie muss der Rechner konfiguriert werden? Schließlich soll der Laptop ja nicht jedesmal komplett von Hand umkonfiguriert werden. Die Netzanmeldung muss automatisch erfolgen, was im Prinzip mit DHCP-(Dynamic Host Configuration Protocol)-Servern funktioniert. Der DHCP-Server erkennt den Rechner anhand seiner Netzwerkkarte und teilt ihm alle benötigten Konfigurationsparameter mit, so dass der Netzzugang automatisch hergestellt wird. Leider erfolgt diese Erkennung entweder für jeden Laptop, der sich in der Funkzelle aufhält, oder die Hardwareadressen der Netzkarten dienen als Erkennung. Eine Einwahl über das bekannte Login ist nicht möglich. Neben dem Aufbau der technischen Geräte müssen also noch diese Formalitäten gelöst werden. Das URZ versucht, dies zum einen über auszuleihende Funknetzkarten zu lösen, zum anderen denkt das Rechenzentrum an die verbindliche Anmeldung der eigenen Netzkarte. Dazu muss rund Benutzern der Universität Heidelberg die Möglichkeit gegeben werden, die Nummer ihrer Netzkarte mitzuteilen und gegebenenfalls zu ändern am besten ohne zusätzlichen Personalaufwand von Seiten der Universität und benutzerfreundlich, also ohne unnötige bürokratische Hürden

15 URZ BN SSH Secure Shell Lösung für andere Institute Sobald das angestrebte Verfahren funktionieren wird und auch für Benutzer ohne langjährige PC-Betriebssystemerfahrung anwendbar sein wird sowie die oben genannten Probleme nebst weiteren Sicherheitsaspekten gelöst sein werden, wird diese Lösung auch anderen Instituten angeboten. Das Konzept ist so angelegt, dass die Einführung von Funkzellen an den über 100 Instituten nur noch durch den finanziellen Aufwand für die Geräte gebremst wird und nicht den 100- fachen Aufwand für den Betrieb erfordert. Langfristig erhält das Datennetz der Universität damit ein Funknetz, das die meisten Gebiete in der Altstadt und im Neuenheimer Feld abdeckt. Statt im Terminalraum sitzt Mann oder Frau im Altstadt-Café bei der Arbeit, den HD-Net- und Internet-Anschluss immer dabei. Bei Rückfragen wenden Sie sich bitte an mich. Tel oder per Hartmut Heldt SSH Secure Shell SSH ist ein Programm, mit dessen Hilfe man Daten und Passwörter verschlüsselt über das Netz transportieren kann. Die Hauptanwendungen sind das sichere Login mittels ssh als Ersatz für Telnet, bei dem das Passwort im Klartext übermittelt wird, der sichere Datentransport von Host zu Host mittels scp oder sftp als Ersatz für Ftp, bei dem das Passwort ebenfalls im Klartext übermittelt wird und schließlich das sichere Tunneling von TCP/IP-Ports. Um SSH zu benutzen, muss auf dem Zielrechner der SSH-Server und auf dem eigenen Rechner der SSH- Client installiert sein. Dies ist auf allen öffentlichen Unix-Rechnern des URZ der Fall. Auf den PCs im PC- Pool sind die Windows-Clienten installiert. Zur Zeit läuft auf den URZ-Rechnern die Version SSH Da die SSH-Versionen 1 und 2 inkompatibel sind, werden Anfragen von SSH1-Clienten zu der Version SSH im Unix weitergeleitet. Benutzungshinweise Allgemein Die Kommandozeilenumgebung ssh entspricht weitgehend dem unsicheren Vorgänger telnet. Wegen der AFS-Umgebung im URZ muss das Passwort auch bei der Verwendung von SSH immer angegeben werden (d. h. weitergehende Vertrauensstellungen/Trusts zwischen den Rechnern sind nicht möglich. Host-basierte und User-Public-key Authentifizierung sind nicht erlaubt.) Die Verbindung mit den Compute-Servern ist weiterhin nur mit dem Batchsystem LSF möglich. Standardmäßig wird SSH2 verwendet. Viele fremde Installationen verwenden noch alte, inkompatible SSH-Dienste aus Version 1. Um Befehle der Version 1 auszuführen, muss an das Kommando eine "1" angehängt werden, z. B. ssh1. Bei OpenSSH-Clienten (fremder Provenienz, ab OpenSSH 2.3 klappt die Zusammenarbeit) kann es vorkommen, dass zuerst die (alte) Protokollversion 1 ausprobiert wird. Dann hilft der Aufruf ssh-2. Alternativ kann man die Protokollreihenfolge in der Clienten-Konfigurationsdatei vorgeben. Windows-Client Vorsicht in der Umgewöhnungsphase, dass man nicht Userid und Password in die Felder für Host Name und User Name eintippt, wenn jemand hinter einem steht! Tipp: aus dem SSH-Fenster lassen sich beliebig neue Fenster aufrufen, sowohl Shell- als auch Ftp- Clienten, ohne sich neu einzuloggen. Tipp: wenn man verschiedene Konfigurationen abspeichert und die Links auf dem Desktop oder unter Start/... ablegt, kann man direkt auf bestimmte Rechner/User/Fenstergröße-Kombinationen zugreifen. Unix-Client Es gibt auf den AIX-Rechnern des Unix-Pools einen grafischen SSH-Clienten xssh. Man findet Ihn auch im Application Manager von CDE unter Rechner

16 SSH Secure Shell URZ BN Statt ssh ist auch das Kommando slogin möglich. Der Hinweis zur Terminalemulation (wichtig z. B. zum Funktionieren der Pfeiltasten) aus unserer Telnet-Seite ist nicht mehr nötig. Ftp-Client Das menügesteuerte WS_Ftp am PC kann (und sollte aus Sicherheitsgründen) durch den SSH Secure File Transfer Client ersetzt werden. Statt zwei Fenster für lokale Dateien (links) und remote Dateien (rechts) gibt es nun zwei Fenster für die remote-dateien (hierarchisch organisiert wie im Windows-Explorer), in die man die lokalen Dateien aus der normalen Desktop- oder Ordner-Umgebung hinein- ziehen und übergeben kann (drag & drop) bzw. umgekehrt. Ein zeilenorientiertes Kommando sftp (mit den Unterbefehlen GET und PUT) gibt es nur bei Unix-Clienten als sftp. Das Zeilenkommando scp, das dem R-Kommando rcp ähnlich ist ( Secure copy, Syntax: scp quelldatei zieldatei), ist auf Unix- und Windows- Clienten verfügbar (im Windows nach dem Setzen des entsprechenden Pfades). SSH Secure File Transfer Client bzw. sftp kann nur binären Filetransfer. Nach dem Herunterladen von Text-Dateien aus dem Unix ins Windows kann man einen Editor verwenden, der auch das Unix Zeilenende erkennt (z.b. Wordpad), um dieses ins PC-Zeilenende umzuwandeln, wenn die Text-Datei in diesem Format weiterbearbeitet werden soll. (Beantworten Sie in diesem Falle beim Speichern die Rückfrage Sie sind dabei, die Datei als Textdatei zu speichern. Dadurch geht die Formatierung verloren. Möchten Sie den Vorgangtrotzdem fortsetzen? entgegen des Vorschlags mit Ja. Wenn Sie dies öfter brauchen, können Sie sich eine Verknüpfung mit dem Wordpad-Programm erstellen, auf welche Sie dann Ihre Dateien einfach ziehen und übergeben können. Dazu klicken Sie im Windows98/2000/Me auf Start > Programme > Zubehör und ziehen mit dem rechten Mausknopf die Zeile Wordpad auf den Desktop und wählen dann aus dem Kontextmenü Verknüpfung(en) hier erstellen. In Windows NT können Sie über Arbeitsplatz > (Festplatte) > WINNT > Profiles > Default User > Startmenü > Zubehör, mit dem rechten Mausknopf die Verknüpfung zu Wordpad aufs Desktop kopieren. Umgekehrt können Sie nach dem Hochladen einer Textdatei vom PC ins Unix die unpassenden Zeilenenden, die meist als ^M erscheinen, aber selten stören, umwandeln mit sed -e 's/^m//' dateiname > tmp mv tmp dateiname oder mit dem Kommando: transl, oder mit: recode ibmpc: latin1 datei Installationshinweise Windows-Client Die Client-Software für Ihren Windows-PC können Sie oder Ihr Netzbeauftragter zunächst als befristete Version vom Ftp-Server herunterladen und durch Doppelklick installieren. Danach können Sie einen Secure File Transfer zu unserem Unix-Pool starten, wo Sie sich mit Ihrer Unix-Benutzeridentifikation anmelden müssen, um die Lizenzdatei abholen zu können und Ihren Client damit dauerhaft lizensieren können (siehe unten unter Lizenz). Weiteres siehe die README-Datei im Download-Bereich. Public Keys Bei SSH wird mit einem unsymmetrischen Schlüsselpaar ( Public Key -Technik) ein gesicherter Austausch der Verschlüsselungsschlüssel zwischen dem eigenen und dem fremden Rechner gewährleistet. Die Verschlüsselung selbst erfolgt mit einem für die Sitzung erzeugten - symmetrischen - Session-Key. Dabei kann man drei Fälle unterscheiden: 1. Erstmalige Verwendung Der Public Key ist auf dem eigenen Rechner noch nicht akzeptiert. Dann bietet der fremde Rechner seinen Public Key zur Annahme an. Der Client zeigt - implementierungsabhängig - einen Warnhinweis, verbunden mit dem Key oder einer "leicht lesbaren Kurzform" (= fingerprint), an, und gibt dem Benutzer die Wahl, den Key (für immer) zu akzeptieren, oder eventuell erstmal nur für diese Verbindung, z.b. um den Key aus anderer Quelle zu besorgen, oder sie ganz abzubrechen. Windows-Client:

17 URZ BN SSH Secure Shell Unix-Client: aixnetm1:/home/x80 ssh an2 Host key not found from database. Key fingerprint: xizal-lycah-hibag-gefoz-mibop-tamel-cepivdudyh-sygyv-dydos-kixyx You can get a public key's fingerprint by running %ssh-keygen -F publickey.pub on the keyfile. Are you sure you want to continue connecting (yes/no)? yes Host key saved to /home/x80/.ssh2/hostkeys/key_22_an2.pub host key for an2, accepted by x80 Fri Oct :37:28 x80's password: aus Sicherheitsgründen, oder aber wenn tatsächlich jemand in der Mitte sitzt und vorgibt, der gewünschte Rechner zu sein. Wenn man weiß, dass der Key gewechselt wurde, und man hat den Key im eigenen Verzeichnis, dann kann man die entsprechende Zeile/ Datei löschen und dann wie unter 2. beschrieben fortfahren. Windows-Client : 2. Der Public Key ist dem eigenen Rechner bereits bekannt, d. h., der Public Key ist in /etc/ssh2/hostkeys/ key_22_rechnername.pub (oder einer vergleichbaren systemweiten Datei) vorgehalten oder er ist im Anwenderverzeichnis, z. B. ~/.ssh2/hostkeys/ key_22_rechnername.pub von einem früheren Aufruf gespeichert oder aber per Hand aus anderer Quelle eingefügt. Typische Verzeichnisse/Dateien für Hostkeys ssh1 ssh2 Win- FreeSSH1 Win-ssh2 Verzeichnisse/Dateien für Hostkeys am URZ ssh1 ssh2 /etc/ssh1/ssh_known_hosts ~/.ssh/known-hosts /etc/ssh2/hostkeys/... ~/.ssh2/hostkeys/... C:\Programme\FreeSSH\known.hosts C:\WinNT\Profiles\username\Application Data\SSH\HostKeys\... /usr/urzdbin/etc/ssh1/ssh_known_hosts ~/.ssh/known-hosts /usr/urzdbin/etc/ssh2/hostkeys/... ~/.ssh2/hostkeys/ Dem eigenen Rechner ist ein anderer Key bekannt! Dies kann bei Versionswechseln vorkommen, wenn neue Keys erzeugt werden, bei einem Key-Wechsel HOST IDENTIFICATION HAS IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the host key has just been changed. Please contact your system administrator. Add correct host key to "/home/x80/.ssh2/ hostkeys/key_22_an2.pub" to get rid of this message. Received server key's fingerprint: xizal-lycah-hibag-gefoz-mibop-tamel-cepivdudyh-sygyv-dydos-kixyx You can get a public key's fingerprint by running % ssh-keygen -F publickey.pub on the keyfile. Agent forwarding is disabled to avoid attacks by corrupted servers. X11 forwarding is disabled to avoid attacks by corrupted servers. Are you sure you want to continue connecting (yes/no)? Auf allen öffentlichen Rechnern des URZ wird derselbe Public Key verwendet. Unter können Sie den Public Key anschauen oder über ssh/software herunterladen

18 SSH Secure Shell URZ BN Public Keys der Rechner aixterm0-11, aixserv0, aixub1: SSH SSH BEGIN SSH2 PUBLIC KEY ---- Subject: root Comment: "1024-bit dsa, root, Fri Oct :39:14" AAAAB3NzaC1kc3MAAACBALHRmHqQ70WhFwZ2/mpyoKUnVFJoucjhdlSpKgNSYHshGN6sEU xhtessssob82ueakoymuobvdsgv0tdervvrafgghmbuw4q8hnzaew8tllxswkxzuwb0hzu qcwyh96rko6fzgrwubqdr9fqsjo0xfhpbdjzd6x/qslvxhahuhovaaaafqdtyr7zjksxci W83YfmQC7Cvs5UiQAAAIApUqE1mkFpribZdKUPmoRrWB1PCnqwOg8VE1s6R9WtMHeU578c OqRc9WmUPXMy8PnZkd0MhtApLcaI/PvzslnHC/K+cLYTyAniHfctzXH5i/D1n3DjXy767P 7v5rN7WJ9822Yi6vogMkTsqLRYNTd4kzX389Y47SCCf9fHs09v2AAAAIEAqbOLj3Boq29z C96lB+FDUm6m1FXUdxKxKThrCWHFCv78fzuO2Aw9OF0+Wo9OwJG1PJvtCbFPY5DnrQfrvM Uk98p5ESRT2IyA3X5tuRe3rOcr/3FHBU7x8zBXH9uM0c1kFkhY5c9r63VeppQ8qsObvU+U X8z2vCa4VBvz2eMFXcg= ---- END SSH2 PUBLIC KEY ---- Fingerprint for key: xefir-kusim-zurim-penol-zyhuf-tocel-dyges-fadyk-pagag-barep-guxux Lizenz Um mit dem SSH-Clienten unter Windows längerfristig zu arbeiten, braucht man eine Client-Lizenz. Diese wird beim installierten Windows-Clienten unter Help/Import License File... eingespielt. Die Lizenz sollte im selben Verzeichnis liegen wie SSH. Ebenfalls liegt eine Server-Lizenz bereit. Diese wird aber unseres Wissens an keiner Stelle explizit verlangt. Manual Pages Nutzerkommandos (man1) make-ssh-known-hosts1 scp1 slogin1 ssh1 ssh-add1 ssh-agent1 ssh-keygen1 scp2 / scp sftp2 / sftp slogin2 / slogin ssh2 / ssh ssh-add2 / ssh-add ssh-agent2 / ssh-agent ssh-probe2 / ssh-probe ssh-pubkeymgr sshregex xssh ssh-chrootmgr ssh-dummy-shell ssh-keygen2 / ssh-keygen Konfigurationsdateien (man5) Administrator- Kommandos (man8) ssh2_config sshd2_config sshd1 sshd2-18 -

19 URZ BN Lizenzschlüssel für WinEdt Links SSH (Server und Client Software): SSH Server Configuration (pdf): SSH Windows User Manual: on/ssh/documentation/index.html Verschlüsselung und Authentifizierung: web.urz.uni-heidelberg.de/netzdienste/betrieb/security/auth/auth.html Frequently Asked Questions about SSH Secure Shell: ssh.com, ssh.org, openssh.com Gunther Weiss Lizenzschlüssel für WinEdt WinEdt ist eine grafische Benutzeroberfläche und ein vielseitiger Editor für Windows 9x/NT, der insbesondere das Erstellen von (La)TeX-Dokumenten sehr erleichtert, aber auch für andere Dokumente und Programme gut geeignet ist. Es werden unter anderem eine Rechtschreibkorrektur (für Deutsch, Französisch, Englisch bei ftp.dante.de erhältlich), Syntax-Highlighting und Mustereinträge für Bibliographie-Daten sowie Schaltflächen für die wichtigsten Programmaufrufe für TeX- Dokumente (latex, windvi, dvips, gv, pdflatex, usw.) bereitgestellt. Menü- und Toolbars sind flexibel an die persönlichen Bedürfnisse und Arbeitsweisen anpassbar und erlauben eine unkomplizierte Handhabung von Teildokumenten. Für Interessierte liegt das Programm unter der Adresse ftp://ftp.dante.de/tex-archive/systems/win32/winedt/ zum Download bereit, unter sind die Seiten des Autors mit weiteren Tipps und Informationen zu finden. WinEdt kann vier Wochen lang getestet werden, danach muss man es registrieren lassen, da es Shareware ist. Für Angehörige der Universität Heidelberg besteht im Rahmen der Lizenz für die Universitäten in Baden-Württemberg die Möglichkeit, den Schlüssel für eine solche Registrierung jeweils für ein Kalenderjahr zu beantragen, ohne dass weitere Lizenzgebühren anfallen. Dazu muss eine E- Mail an mit folgendem Inhalt geschickt werden (bitte beachten Sie, dass die Angaben für Institutsangehörige und Studierende unterschiedlich sind): für Institutsangehörige Name des Empfängers Institutsname Adresse -Adresse (für die Antwort) Anzahl der WinEdt-Installationen für Studierende Name des Empfängers Fakultät Matrikelnummer -Adresse (für die Antwort) Die -Adresse für die Antwort muss an der Universität Heidelberg beheimatet sein, also mit uni-heidelberg.de enden. Diese Adresse wird in eine Verteilerliste eingetragen, über die bei Bedarf Informationen verschickt werden. Soll der Schlüssel nicht nur für einen Rechner verwendet werden (gilt nur für Institute), so ist die Anzahl mit anzugeben. Studierende dürfen den Schlüssel nur einmal auf einem eigenen Rechner verwenden. Alle, die den Schlüssel für das Programm WinEdt anfordern, versichern mit der Anforderung, dass sie Angehörige der Universität Heidelberg sind, den Schlüssel nicht weiter verbreiten und nach Verlassen der Universität den Schlüssel aus der WinEdt-Version löschen. Der aktuelle Schlüssel ist noch bis Ende Januar 2001 gültig, danach muss er neu beantragt werden. Luzia Dietsche

20 Linux Updates URZ BN Linux Updates Die Anzahl der Linuxrechner an der Universität Heidelberg hat in letzter Zeit stark zugenommen. Im Grunde genommen wäre das eigentlich kein Problem, jedoch besitzen die wenigsten dieser Systeme eine sichere Konfiguration, so dass Sicherheitslöcher zur Gefahr für die eigenen wie auch für andere Systeme innerhalb der Universität (die Dienste dieses Linux-Servers verwenden) werden können. Die einfachste Möglichkeit für einen Hacker auf einem System einzubrechen, ist es, bekannte Bugs auszunutzen. Diese finden sich vorwiegend in veralteter Software, wo diese Fehler noch nicht behoben wurden. In der letzten Zeit gab es wiederholt Angriffe auf die Linux-Rechner der Universität, bei denen jedesmal ein veralteter Dienst als Einbruchstelle diente. Um solchen Einbrüchen entgegenzuwirken, ist es also notwendig, stets die neueste Software zu installieren bzw. regelmäßig Bugfixes und Updates aufzuspielen. Dies sollte eigentlich kein Problem darstellen, da es für jede Linux Distribution Updates und Bugfixes gibt. (Es existieren auch Updates für ältere Versionen, so z. B. Updates für SuSE 6.1, so dass man nicht unbedingt auf die neuere Version SuSE 7.0 umsteigen muss). Im Allgemeinen hat man jedoch meist Besseres zu tun, als regelmäßig nach Bugfixes und neuen Versionen zu suchen und diese zu installieren. Deshalb gibt es Tools, die diese Aufgabe übernehmen. Autorpm ist ein Tool, das einem diese Arbeit abnehmen kann. Das automatische Updateprogramm Autorpm für Linuxdistributionen, die auf dem RedHat Packet Format basieren (RedHat, SuSE, Mandrake,...), ist komplett in der Skriptsprache Perl geschrieben und kann von einfachen Update-Jobs bis hin zu komplexen Update-Mirrors viele Aufgaben erledigen. Die Originalversion ist unter erhältlich. Es gibt jedoch eine leicht installierbare, für Rechner der Uni Heidelberg vorkonfigurierte Version. Diese und eine Installationsanleitung sowie weitere Informationen (allerdings auf Englisch) stehen unter zur Verfügung. Die vorkonfigurierte Version benutzt als Update-Quelle für RedHat die original RedHat Ftp-Server (oder Mirrors davon) und funktioniert somit für sämtliche RedHat Distributionen. SuSE hingegen bietet nicht mehr für alle Versionen Updates an. Die vorkonfigurierte Version benutzt nicht den original SuSE-Ftp-Server sondern einen lokalen Mirror auf dem Ftp-Server des URZ, auf dem nicht alle Updates sondern nur sicherheitsrelevante Softwarepakete ab SuSE 5.3 gespiegelt werden. Noch ein abschließendes Wort zu Updates: Das RPM- Format ist ein komplexes Paketformat, das selbst bei Updates vorhandene Konfigurationsdateien oder Useränderungen erkennt und entsprechend reagiert. Einzelne Paket-Updates innerhalb derselben Distribution sollten ohne Probleme vonstatten gehen und lassen sich in der Regel deshalb gut automatisieren. Bei weiteren Fragen, Anregungen etc. können Sie sich per an wenden. Robin Gareus Web-Formulare ohne CGI-Skripten Ein beliebtes Verfahren, um mit Besuchern eines Web- Angebots in Verbindung zu treten, sind Web-Formulare. Leider müssen Eingaben in diesen Formularen mit Hilfe von CGI-Skripten verarbeitet werden, was einen Arbeitsaufwand bedeutet, vor dem die meisten zurückschrecken. Um auch Benutzern ohne Programmierkenntnisse die Möglichkeit zu bieten, mit möglichst geringem Aufwand Formulare zu erstellen, wurde ein universell einsetzbares CGI-Skript am URZ installiert, das Formulareingaben automatisch in eine Mail umwandelt und diese dem jeweiligen Webmaster der Seiten zuschickt. Wie Sie das Skript in Ihre Seite einbinden Die URL des Skripts lautet die in Ihrem Formular in der Zeile der FORM-Definition einzutragen ist:

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint.

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint. Anleitungen Kategorie: E-Mail Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint. Schritt für Schritt: E-Mail-Konfiguration mit Thunderbird

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG... 7 S C H R I T

Mehr

SSH und VNC unter Raspbian

SSH und VNC unter Raspbian SSH und VNC unter Raspbian Michael Kofler Oktober 2015 SSH und VNC unter Raspbian 1 SSH und VNC SSH SSH mit Schlüssel VNC VNC-Server automatisch starten VNC mit SSH SSH und VNC unter Raspbian 2 SSH SSH

Mehr

Email Programm Email - Program Outlook Express

Email Programm Email - Program Outlook Express Email - Program Outlook Express A. Outlook Express Outlook Express Icon anticken = öffnen Man befindet sich im "Posteingang" 1.) "Senden/E" anticken (Will man nur emails abholen, kann man bei der Markierung

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Anleitung IMAP Konfiguration E-Mail-Client Mailhost

Anleitung IMAP Konfiguration E-Mail-Client Mailhost Anleitung IMAP Konfiguration E-Mail-Client Mailhost Diese Anleitung richtet sich an alle Mitarbeiterinnen und Mitarbeiter die ihr E-Mail-Konto auf dem Mail-Server (Mailhost) der Universität Hamburg haben.

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'.

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'. Hilfe zu den SunRay-Terminals Login Die Anmeldung erfolgt mit Ihrer Benutzernummer der Bibliothek (017..). Das Kennwort ist identisch mit dem für die Selbstbedienungsfunktionen des Infoguide. Hinweise

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Anleitung POP3 Konfiguration E-Mail-Client Mailhost

Anleitung POP3 Konfiguration E-Mail-Client Mailhost Anleitung POP3 Konfiguration E-Mail-Client Mailhost Diese Anleitung richtet sich an alle Mitarbeiterinnen und Mitarbeiter die ihr E-Mail-Konto auf dem Mail-Server (Mailhost) der Universität Hamburg haben.

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

Handhabung von E-Mail Konten per IMAP

Handhabung von E-Mail Konten per IMAP Inhaltsverzeichnis Handhabung von E-Mail Konten per IMAP...1 Webmail für bei STRATO gehostete Domains...1 Webmail für bei ALL-INKL gehostete Domains...1 Lokale Ordner...2 Ordner-Anzeige in Thunderbird...3

Mehr

Einrichten Ihres IMAP E-Mail-Kontos

Einrichten Ihres IMAP E-Mail-Kontos Einrichten Ihres IMAP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

MAILADMIN. Verwaltung Ihrer Emailkonten mit dem Online-Tool: INHALT. 1. Anmeldung. 2. Das MAILADMIN Menü. 3. Die Domain Einstellungen

MAILADMIN. Verwaltung Ihrer Emailkonten mit dem Online-Tool: INHALT. 1. Anmeldung. 2. Das MAILADMIN Menü. 3. Die Domain Einstellungen Verwaltung Ihrer Emailkonten mit dem Online-Tool: MAILADMIN INHALT 1. Anmeldung 2. Das MAILADMIN Menü 3. Die Domain Einstellungen 3.1 Catch-all adress: 3.2 Die Signature (Unterschrift): 4. Accounts (Postfächer

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

PPP unter Windows 2000

PPP unter Windows 2000 Analoge Einwahlverbindungen des ZIV der WWU-Münster PPP unter Windows 2000 Eine Dokumentation des DaWIN-Teams / ZIV Version 1.1 Stand: 01. Dezember 2000 Wie unter Windows 2000 eine PPP-Anbindung ans URZ

Mehr

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H 2001 za-internet GmbH Abfrage und Versand Ihrer Mails bei

Mehr

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes.

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes. Page 1 of 6 E-MAIL ANLEITUNG Nachfolgend möchten wir Ihnen eine detailierte Hilfestellung an die Hand geben, mit der Sie in der Lage sind in wenigen Schritten Ihr E-Mail Konto in Microsoft Outlook, bzw.

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm 3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten

Mehr

Das Rechenzentrum (RZ) Informatik I FH-Netz

Das Rechenzentrum (RZ) Informatik I FH-Netz Das Rechenzentrum (RZ) Das Rechenzentrum ist zuständig für: - Planung,... (Idee, Konzeption ) des FH-Netzes - Installation passiver Netzkomponenten (Kabel,...) - Inbetriebnahme aktiver Netzkomponenten

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

1. Kurzanleitungen 1.1 zu Mozilla Firefox:

1. Kurzanleitungen 1.1 zu Mozilla Firefox: 1. Kurzanleitungen... 1 1.1 zu Mozilla Firefox:... 1 1.2 Office Dokumente in pdf Dateien konvertieren... 1 2. ausführliche Anleitungen zu einzelnen Programmen:... 2 2.1 Microsoft Word:... 2 Inhaltsverzeichnisse

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

Fedora 14 Linux. Microsoft Windows

Fedora 14 Linux. Microsoft Windows Fedora 14 Linux als virtuelle Maschine in Microsoft Windows installieren und betreiben Ersteller: Jürgen Neubert E Mail: juergen@ntnb.eu Hinweise Die von der Fachgruppe Spektroskopie bereitgestellte virtuelle

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

SSH-Zugang zu Datenbanken beim DIMDI

SSH-Zugang zu Datenbanken beim DIMDI SSH-Zugang zu Datenbanken beim DIMDI Ab November 2013 entsprechen wir dem Wunsch vieler Nutzer nach mehr Sicherheit bei der Recherche. Dazu ermöglichen wir Ihnen eine bessere Alternative zum bisherigen

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

12 Dokumente verwalten

12 Dokumente verwalten 12 e verwalten 12.1 e organisieren Wir wollen uns nun etwas ausführlicher damit beschäftigen, wo unsere e gespeichert werden. Textverarbeitungsprogramme schlagen beim Speichern einen Ordner vor, in dem

Mehr

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Musterlösung für Schulen in Baden-Württemberg Windows 2003 Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Stand: 13.01.10 /1. Version Impressum Autor Johannes Kühn Endredaktion Johannes

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X)

Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X) Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X) Die folgende Anleitung zeigt Ihnen, wie Sie Entourage für Cablevision konfigurieren, um damit Ihre Nachrichten zu verwalten.

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird 1 of 18 23.03.07 TU Wien > ZID > Zentrale Services > Mailbox-Service > Mail-Clients > Mozilla Thunderbird Konfiguration von Mozilla Thunderbird Allgemeines Der kostenlose Mail-Client Mozilla Thunderbird

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011 SSH Die Secure Shell am Beispiel von OpenSSH Dirk Geschke Linux User Group Erding 26. Oktober 2011 Dirk Geschke (LUG-Erding) SSH 26. Oktober 2011 1 / 18 Gliederung 1 Historisches 2 Details 3 Keys 4 SSH-Optionen

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG Anleitung Handhabung des ftp-clients FileZilla Copyright 2015 by BN Automation AG Alle Rechte vorbehalten. Die Weitergabe und Vervielfältigung dieses Dokuments oder von Teilen davon ist gleich welcher

Mehr

telemail 2.5 Benutzerhandbuch

telemail 2.5 Benutzerhandbuch telemail 2.5 Benutzerhandbuch Seite 1 von 26 1. telemail-navigation 1.1 Datei 1.1.1 Beenden telemail wird beendet. 1.2 Bearbeiten 1.2.1 Alles markieren Alle E-Mails in dem aktuellen Ordner werden markiert.

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Einrichtung der E-Mail-Dienste

Einrichtung der E-Mail-Dienste ADM/ABL/2008/ Version 1.0, Januar 2008 Wien, 21. Jänner 2008 Einrichtung der E-Mail-Dienste Jeder Benutzer erhält zu seinem Account eine weltweit gültige E-Mail-Adresse. Die E-Mail-Adressen haben das Format

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein.

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein. Nachdem Sie im World4You-Webmail ein Email-Konto eingerichtet haben, können Sie dieses auch mit den Email-Programmen Microsoft Outlook, Outlook Express oder Mozilla Thunderbird abrufen. Eine Übersicht

Mehr

PPP-Zugang unter Windows 95/98 zum RZ der FSU

PPP-Zugang unter Windows 95/98 zum RZ der FSU PPP-Zugang unter Windows 95/98 zum RZ der FSU (http://www.uni-jena.de/rz/net/winppp/w98modem.html) Das Rechenzentrum der FSU Jena stellt seit April 2000 einen neuen Remote-Access-Server MAX-TNT der Firma

Mehr

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück Mehrdad Momeny Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einführung 5 2 Blogilo benutzen 6 2.1 Erste Schritte......................................... 6 2.2 Einen Blog einrichten....................................

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Einrichten Ihres POP E-Mail-Kontos

Einrichten Ihres POP E-Mail-Kontos Einrichten Ihres POP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

1. Benutzer-Login Login

1. Benutzer-Login Login 1. Benutzer-Login Geben Sie im Browser die Adresse http://ucp.cia-ug.eu ein. Im darauffolgenden Fenster (siehe Abb. 1) melden Sie sich mit dem Benutzernamen und dem Passwort, welche Sie bereits per Email

Mehr

Kontakte nach Nachnamen sortieren lassen

Kontakte nach Nachnamen sortieren lassen Kontakte nach Nachnamen sortieren lassen Wer hat sich nicht schon darüber geärgert, dass standardmässig die Kontakte im Adressbuch nach den Vornamen sortiert und nicht nach Nachnamen. Durch eine einfache

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr