BenutzerNachrichten URZ

Größe: px
Ab Seite anzeigen:

Download "BenutzerNachrichten URZ"

Transkript

1 BenutzerNachrichten URZ Universitätsrechenzentrum Heidelberg Nr Dezember 2000

2 Öffnungszeiten der Terminalräume Mo.-Fr. 6:45-24:00 Uhr Zentrale Beratung und Bibliothek Serviceschalter Mo.-Fr und Uhr Mo.-Fr und (Fr. nur bis 15:30 Uhr) Beratung: Zi. 001a, Tel.: Zi. 001, Tel.: Bibliothek: Zi. 109a, Tel.: Beratung per Die Telefonnummern der einzelnen URZ-Mitarbeiter sind auf unserer Homepage unter den Verweisen Beratung bzw. Mitarbeiter zu finden. Wir freuen uns immer über Leserbriefe! Bitte schicken Sie uns Ihre Meinung, Anregung, Ihre Kritik sowie interessante Beiträge und Artikel (am liebsten in *.txt-, *.doc- oder *.html-format) an: Benutzernachrichten URZ - Im Neuenheimer Feld Heidelberg - Tel.: / Auflage 2100 Redaktion: E. Dietrich - S. Frank Die Benutzernachrichten sind am URZ in Zi. 001 kostenlos erhältlich. Außerdem sind sie im WWW über die Homepage des URZ unter Publikationen als PDF- und HTML- Datei aufrufbar. Die Zusendung der Benutzernachrichten kann von Inhabern einer Projektnummer auf einem AIX-Rechner mit dem Kommando benumit oder, falls Sie die CDE-Umgebung unter AIX haben, auch im Anwendungsmanager unter den URZ-Aktionen mit der entsprechenden Aktion beantragt bzw. wieder aufgehoben werden.

3 URZ BN Editorial Editorial Ich möchte die weitere Vorstellung Ihrer Wünsche an uns aus der vergangenen Fragebogenaktion aus aktuellem Anlass hier ab- oder besser unterbrechen: Das URZ wird im kommenden Sommersemester im Rahmen seiner Zukunftsplanung eine Kundenbefragung durchführen, deren Ergebnisse unter Garantie aktueller und deshalb vermutlich noch interessanter sein werden. Ich verspreche Ihnen eine ausführliche Berichterstattung, von der ich mir ein mindestens ebenso lebhaftes Echo von Ihnen wünsche wie es unten dokumentiert ist. Eine Variante einer möglichen Zukunft beschreibt der erste Artikel in diesen BN: Application Service Provider (ASP) erleben einen Boom. Das URZ ist übrigens auch schon ASP - bei WWW- und bei -Services... Ewald Dietrich LeserInnen-Mail >In Heft 2/3 (2000) der URZ-BN haben Sie auf S.3 >mitgeteilt, dass es hinsichtlich der Mac-Betreuung >Früchte gibt. Da wir beim Ernten natürlich gerne mit >dabei sein wollen, würde ich für unser Seminar mich >über Ihre Nachricht freuen, ob die Sache schon läuft. >Danke!! >Franz Martin Scherer, Klassische Philologie, EDV- >Beauftragter >Ein einziges Lügenblatt! >Wüsteste Propaganda! E. D.: Da kann ich Ihnen nur zustimmen! >Schon auf der ersten Seite: die Behauptung, dass >das URZ eine Stelle zur Mac-Betreuung ausge- >schrieben habe. Nix is! Zwei Linux-Stellen, aber >nichts, rein gar nichts von Mac! E. D.: Hier jedoch legen Sie den Finger auf die Ausnahme, die die Regel bestätigt! Diese Info ist zwar in der Tat erstunken und erlogen, aber einen fest angestellten Betreuer für den Mac gibt es ab sofort trotzdem: Ingo Schmidt. (Applaus! Applaus!) >Der Chefredakteur, ein gewisser Herr Dietrich, hat >wohl bei der BILD gelernt! E. D.: Nö. Der hat gar nicht gelernt! Fräundlüchstö Grüßö! >Thomas Schramm >Ihr Kommentar zu meiner Anregung hat mich >geärgert. E. D.: Das tut mir leid. Nichts lag mir ferner. >Sie sind - wie ich als Anästhesist - in einem Dienstleis- >tungsbereich tätig. Es mag für Sie nicht so selbstver- >ständlich sein, diese Dienstleistungen an jedem Tag >und zu jeder Tageszeit zu erbringen, aber eine gewis- >se Kundenorientiertheit sollte schon zu erkennen >sein. E. D.: Selbstverständlich. >Ich denke, es wäre nicht zuviel erwartet, wenn Sie die >Anregung ernst nehmen und versuchen würden zu er- >heben, ob es einen Bedarf gibt, den Sie mit Ihrem bis- >herigen Angebot nicht decken. E. D.: Gute Idee. Wer hat Bedarf an welchen Kursen und zu welchen Zeiten? Ich möchte auf diesem Wege alle Leserinnen und Leser um Antwort bitten, z.b. per an mich (Ewald.Dietrich@urz.uni-heidelberg.de). Sie können dazu auch einfach die mailto-einträge am Ende unserer Ausbildungs-Seiten im WWW anklicken. Ich veröffentliche Ihre Antworten an dieser Stelle und kümmere mich, wenn mit vertretbarem Aufwand möglich, um die Deckung Ihres Bedarfs. >Ich glaube z.b. nicht, dass die fortgeschrittenen >Statistikkurse und die zur Erstellung von Vorträgen >und Postern mit PowerPoint überwiegend von >Studenten besucht werden. E. D.: Im letzten Statistik-Kurs für Fortgeschrittene im Sommersemester 1999 hatten wir 11 Studierende sowie 4 DoktorandInnen und Angestellte. Im laufenden PowerPoint-Kurs ist das Verhältnis 10:1. >Das Angebot, mit meinem Vorgesetzten zu sprechen, >ist freundlich, geht aber an der Realität einigermaßen >vorbei. E. D.: Da kann man wohl nichts machen. >Arnulf Lorentz

4 ASP Takes Off URZ BN ASP Takes Off von Viktoria Kretschmer, Chefredakteurin des ASP- Magazins (gekürzter Leitartikel aus Heft 6/2000) Viele Definitionen Application Service Providing oder Application Service Provider oder ASP sind neue Begriffe der Dienstleistungswelt des ebusiness. Joachim Gehrig, Talkline, zitiert Forit: Application Service Provider verwalten eine Vielzahl von Anwendungen auf einem zentralen Server. Sie bieten dem Kunden die Möglichkeit, gegen Gebühren über das Internet oder über ein privates Netzwerk auf die gewünschten Anwendungen zuzugreifen. Der Kunde muss die benötigte Software nicht selbst kaufen oder einführen oder betreuen, sondern mietet die gewünschten Anwendungen bei einem ASP. Laut Rainer Römer, Microsoft, bieten Application Service Provider Informations-Technologie-(IT)-Services über das Web auf Outsourcing- oder Leasing- Basis, indem sie Anwendungen und Desktop-Dienste von zentral gemanagten Daten-Zentren über vorhandene Netze bereitstellen und dabei die Gesamtkosten pro Anwender reduzieren. Thomas Sedlmeier, Graefe & Partner, beschreibt das ASP-Modell so: Anwender erhalten Software auf Verlangen vom ASP über das Internet oder andere Datenleitungen. ASP-Anbieter können zusätzliche Leistungen erbringen, wie Zugangsproviding, Daten- Hosting oder auch Datenpflege. Im Gegenzug zahlen Anwender für die Zeiten, in denen ihnen die Software zur Verfügung steht, ein Nutzungsentgelt. Die Software verbleibt nach Ende des jeweiligen Nutzungsintervalls nicht auf EDV-Systemen der Anwender. Traditionelle deutsche Application Service Provider ASPs scheinen ein junger IT-Zweig zu sein. Doch gibt es schon seit gut 30 Jahren erfolgreiche deutsche ASPs, nur nennen sie sich noch nicht so lange so. Die traditionsreichen deutschen ASPs verwahren und verarbeiten für sehr viele mittelständische Betrieb die wertvollsten Daten: Buchhaltung, Statistik, Zahlungsverkehr etc. Bitte vergleichen Sie die obigen Definitions-Versuche mit erfolgreichen ASPs des letzten Vierteljahrhunderts: Die Genossenschaft DATEV, 1966 von 68 Steuerbevollmächtigten als Selbsthilfeorganisation zum Buchführen per EDV gegründet, zählt inzwischen fast Steuerberater, Wirtschaftsprüfer und Rechtsanwälte als Mitglieder. Seit 1976 hat die DATEV ein eigenes Genossenschaftsnetz, zunächst für Daten und inzwischen auch für Sprache aufgebaut. Bis 1984 haben Mitglieder steuerberatender Berufe Daten ihrer Mandanten erfasst und sie in der Zentrale der DATEV verarbeiten lassen. Heute betreut sie als Dienstleister mit 5000 Mitarbeitern indirekt überwiegend mittelständische Betriebe. Mitglieder können mit Internet-basierten Lösungen selbst gegenüber ihren Mandanten als ASPs auftreten. Ärzte und Zahnärzte übertragen seit Jahrzehnten ihre Abrechnungen mit Privatpatienten auf regionale Abrechnungs-Rechenzentren, die für sie auch die Daten aus Urbelegen erfassen. Im kommunalen Bereich bieten schon seit Jahrzehnten zentrale Einrichtungen wie z. B. Kommunale Datenverarbeitungszentralen den angeschlossenen Kommunen vielfältige Dienstleistungen von der Beratung über Softwareentwicklung, offline- und online- Datendienste und -Schulungen an. Diese kleine deutsche ASP-Erfolgsstory dürfte in der Diskussion um Sicherheit beim ASP-Modell dahingehend beruhigen, dass viele Unternehmen und Individuen ihre allersensibelsten Daten ASPs anvertrauen, ohne sich darob schlaflose Nächte zu bereiten. Neue Application Service Provider In diesem letzten Vierteljahrhundert sind viele IT-Wellen über die Unternehmen gerollt. Die heftigste und anstrengendste war die Arbeitsplatz-PC-Welle, die Anwender vor 20 Jahren als Segnung und Befreiung von mächtigen Rechenzentren begrüßten und die sie heute als größten Stressfaktor des täglichen Bürolebens erleben. Zahlreiche Studien belegen den Stress der Anwender mit (Windows-)PCs. 60% der Anwender betonen, dass es ihre Arbeit beeinträchtigt, wenn niemand ihre IT-Probleme sofort beseitigt. (ICL, PC-Ausfall übertrifft Stressfaktoren des täglichen Lebens, Düsseldorf, 2000) Application Service Provider verheißen das Ende dieses Stresses durch radikale Paradigmenwechsel: Instabile Arbeitsplatz-Windows-PCs können nicht mehr abstürzen, wenn man sie durch simple, möglichst dumme Terminals ersetzt, - 4 -

5 URZ BN ASP Takes Off Abstürze lokaler PC-basierter funktionsüberfrachteter Windows-Anwendungen gehören der grausigen PC-Vergangenheit an, wenn Anwender nur noch stabile, durchdachte mandantenfähige serverbasierte Software nutzen, Ratlosigkeit und Verzweiflung angesichts unklarer Bildschirm-Masken sind schnell vergessen, wenn Anwender sofort einen Help-Desk erreichen, dessen Mitarbeiter ihren Bildschirminhalt sehen können und direkt die Maus und Tastatur der Anwender fernbedienen können und am Telefon oder bei Internet-Protokoll-(IP-)Telefonie über das Mikrofon und die Lautsprecher des Terminals mit Anwendern sprechen können. Dazu bieten weltweit bereits weit über 1000 Application Service Provider Anwendungen von einfachen Lösungen wie Speicherplatz im Web, Reisekostenabrechnungen, Büroprogramme zur Zusammenarbeit und zum Verarbeiten von Texten, Tabellen, Daten, Grafiken, Kommunikationslösungen (Mail, Web, Fax, Telefon, Videokonferenzen,...) Was ist denn jetzt neu? Warum schießen denn jetzt so viele ASPs aus dem Boden? Warum bieten weltweite schon weit über 1000 Unternehmen Anwendungs-Dienste an? Viele Faktoren spielen mit: Es ist nicht mehr teuer, Daten über Leitungen zu schicken. Kostengünstiges Anbinden von Außenstellen und Tele-Heimarbeitern erleichtert neue flexible Arbeitsformen. Drahtlose paketorientierte Datenübertragung per GPRS und UMTS erlaubt Anwendern, mit mobilen Endgeräten ohne zeitabhängige Verbindungskosten ständig online zu sein und beliebige zentrale Anwendungen zu nutzen. Die Software-Industrie entwickelt plattform-unabhängige, mandantenfähige Anwendungen auf der Basis von Java und XML (Extended Markup Language) für Application Service Provider, die diese Anwendungen dann aus ihren Daten-Zentralen über Datenleitungen ihren Kunden anbieten können. Im nächsten Jahr will auch Microsoft seine verbreiteten Büro-Anwendungen auf XML umgestellt haben. Ob Microsoft diese Anwendungen dann nur noch selbst hostet oder auch anderen ASPs anbieten wird, bewegt viele ASPs. In der Übergangszeit helfen Technologien von Citrix, Microsoft, Tarantella und HOB, eigentlich nicht mandantenfähige und sogar nicht einmal für Mehrbenutzerbetrieb geeignete Windows-Programme und notfalls sogar DOS-Programme in Browser zu zaubern und Lösungen von Tarantella und HOB, die Dialoge von mittlerer Datentechnik, Unix-Systemen und Mainframes nahtlos dazuzufügen. Der Dienstleistungsgedanke von ebusiness fordert mittelständische Unternehmen nicht nur enorm, sondern fördert auch Angebote an Dienstleistungspaketen mit immer mehr Wertschöpfung durch Geschäftsbesorgung, die mittelständischen Unternehmen erleichtern, sich wirklich auf ihr Kerngeschäft zu konzentrieren. Endlich können sich Mittelständler ihre Kommunikation, Büroprogramme genauso professionell besorgen lassen, wie sie es schon mit ihrer Lohnund Gehaltsabrechnung, Buchführung, und Monats-, Quartals- und Jahrsabschlüssen von ihren Steuerberatern und bei ihren Bankgeschäften von ihren Geldinstituten gewöhnt sind. Die Endgeräte-Industrie bietet in der Preisklasse geringwertiger Wirtschaftsgüter für unter DM Browser-Endgeräte, englisch thin clients oder web appliances genannt, ohne nervig piepende Festplatten und Lüfterrauschen, die kaum Platz beanspruchen, nicht abstürzen, keine Daten verlieren und im Vergleich zu PCs außerordentlich selten ausfallen. Benutzer könne sie einfach selbst auspacken, anschließen und ihre Arbeit aufnehmen. Bei im Vergleich zu PCs extrem seltenen Störfällen können sie die Endgeräte selbst austauschen und dann nach wenigen Minuten mit einem Ersatz-Gerät genau an der Stelle weiterarbeiten, an der sich das alte Gerät verabschiedet hat. Freuen Sie sich auf das ASP-Endgeräte-Special des ASP-Magazins 1/2000 mit dem großen Überblick über Endgeräte im ASP-Einsatz. Die Server- und Infrastruktur-Industrie erleichtert Application Service Providern mit außerordentlich flexiblen Preis- und Finanzierungs-Modellen den Start. Die Modelle reichen von Beteiligungen an ASPs bis zu leistungs- oder umsatzabhängigen Hardware-und Software-Kosten. Anwender sind vom PC-Stress zermürbt. Motive Es lassen sich erste Kriterien ausmachen, welche Unternehmen besonders schnell versuchen werden, auf den ASP-Zug aufzuspringen. Dr. Peter Dück, Gartner - 5 -

6 ASP Takes Off URZ BN Group, Frankfurt, gliedert sie in fünf Kategorien: Unternehmen, die zu schnell wachsen, um selbst ihre sich schnell ändernden Bedürfnisse an die eigene Infrastruktur in den Griff zu bekommen. Unternehmen mit mehreren Standorten, die nicht an jedem Standort eigene IT installieren wollen, Unternehmen, die sich kein eigenes teures System leisten können, wohl aber die Miete von ASPs für das Nutzen solcher Systeme, Unternehmen, die keine Mitarbeiter haben oder finden, um ihre IT professionell zu betreiben und voranzutreiben und Unternehmen, die keine andere Wahl haben, weil Softwarehäuser ihre Lösungen nur noch über das ASP-Modell anbieten werden. Dienstleistungs-Bündel im Detail Welche Leistungen bündeln Application Service Provider denn nun? Es ist kaum möglich, eine vollständige Liste aufzustellen, die mehrere Jahre Bestand hat. Typischerweise können aus heutiger Sicht dazugehören: Analyse und Beratung für Endkunden, Vertrieb an Endkunden, Hardware für Endkunden bereitstellen, warten und aus der Ferne verwalten, Zwischenhandel/Distribution, Schulung für Endkunden, Help-Desk für Endkunden, Geschäftsbesorgung für Endkunden wie Datenerfassung, Druckdienste, Versand, Test von Anwendungen für Endkunden, auch im Kontext mit anderen Anwendungen, Anpassen/Customizing von Lösungen für Endkunden, Integrieren verschiedener Anwendungen eines Kunden, Integrieren von Lösungen mehrere Kunden einer Zulieferkette oder eines Projekts, Dokumentieren und sichern kundenspezifischer Anpassungen und Lösungen, Speichern, Sichern und Virenprüfen von Kundendaten, Sicherer Betrieb mandantenfähiger Anwendungen, Sichere Kommunikation zwischen dem Datencenter und den Kundenstandorten, Dokumentieren der Abweichungen von Dienstvereinbarungen (Service Level Agreements, s.u.), Erfassen, Zusammenführen, Prüfen von Leistungsdaten und Billing, bis zu Bereitstellen von Informationsinhalten ( Content ). Im Zeitalter des ebusiness versuchen Unternehmen, ihren Kunden möglichst viele und nützliche Wertschöpfungsschritte zu bieten, um sich vom Mitbewerb abzuheben. Dennoch dürften sich viele ASP überheben, wenn sie versuchen, alle Stufen der ASP-Wertschöpfung selbst anzubieten. Viele ASPs beschränken sich weise auf wenige strategische Komponenten wie Pflege des Kontakts zu Endkunden und Vertrieb, oder Hosten von Anwendungen oder nur Speichern von Daten und bieten Gesamtleistungen nur in Partnerschaften mit anderen Dienstleistern an. Je mehr ASPs versuchen, sich über immer mehr Dienstbesorgung (Business Process Outsourcing) vom Wettbewerb abzuheben, werden Grenzen von ASPs zu Full-ServiceeBusiness-Anbietern immer fließender. Sobald Anwendungen selbst Billing-Komponenten enthalten, können ASPs auch ähnlich wie heute beim Mobilfunk über noch flexiblere Preis-Modelle in Wettbewerb treten. Wie sicher sind Unternehmensdaten bei ASPs? Die größte Angst mittelständischer Unternehmen ist wohl, dass wie schon oft in der Presse berichtet amerikanische Geheimdienste zur Industriespionage den Datenverkehr abfangen, um US-Unternehmen zu unterstützen. Hier verspricht die deutsche Verschlüsselungsindustrie besseren Schutz als das Verwenden amerikanischer Schlüsselsysteme. Vom technischen Aufwand von ASPs, von der Gebäudesicherung über redundante Stromversorgung, Brandschutz, mehrfaches Verarbeiten und Sichern in unabhängigen Daten- Zentren, können sich Kunden leicht selbst durch Augenschein überzeugen. Komplexer ist es für Kunden hingegen, Betriebs- und Wiederherstell-Pläne sowie Vereinbarungen von ASPs mit anderen ASPs zum Sichern von Daten und Verarbeitungsverfahren nachzuvollziehen

7 URZ BN ASP Takes Off Leistungsvereinbarungen und Verträge Bei Leistungsvereinbarungen prallen Welten aufeinander. Erfahrene deutsche ASPs wie Proheris berichten, dass ihre mittelständischen Kunden nicht alle Anwendungen ganzjährig 24 Stunden am Tag an 7 Tagen der Woche, sondern viele nur werktags in der Früh- und in der Nachmittagsschicht benötigen, so dass ASPs sonntags und in der Nachtschicht Systeme warten können, ohne dass Kunden eine Unterbrechung der Leistung wahrnehmen. Mehr Leistung wollen viele Mittelständler einfach auch nicht bezahlen. Billing ASPs, die nicht mandantenfähige Windows-Software hosten, können noch nicht so differenziert das Inanspruchnehmen von ASP-Leistungen durch ihre Kunden messen und in Rechnung stellen. Die Softwareindustrie entwickelt daher Standards für Billing-fähige Software. Bis sie diese einsetzen kann, helfen sich ASPs mit Flatrates oder IP-event-bezogenem Billing. Vorteile und Risiken für ASP- Kunden Mittelständische Unternehmen können durch ASPs erhebliche Wettbewerbsvorteile nutzen; insbesondere können sie ihre Geschäftsprozesse durch Software unterstützen, die sie sich sonst kaum leisten würden, und Software viel schneller einführen und in ihre Arbeitsabläufe integrieren, als wenn sie dies alles mit eigener Kraft versuchen würden. Windows-PC-basierte Daten sind erheblichen Risiken durch Systemabstürze, Viren, Industriespionage, Sabotage etc. ausgesetzt. Diese Risiken können mittelständische Unternehmen, die sich keine aufwändige Datensicherung in hochsicheren Rechenzentren gönnen, erheblich gefährden. ASPs können hier durch hochspezialisierte Mitarbeiter und hochentwickelte Speicherlösungen erheblich mehr Sicherheit garantieren. Nicht zuletzt können ASP-Modelle mittelständischen Unternehmen helfen, ihre IT-Kosten zu senken, wenn sie sich mit vernünftigen Verfügbarkeitsraten zufrieden geben. Risiken durch Bindung an bestimmte Software ist für Kunden nichts Neues: Wenn Software-Anbieter ausscheiden, Programme nicht mehr pflegen oder nur noch über bestimmte, vielleicht viel teurere Vertriebswege anbieten, kann dies Unternehmen schon in Schwierigkeiten bringen. Hier könnte es sinnvoll sein, möglichst viele Open-Source-Standard-Komponenten statt proprietärer Lösungen zu nutzen und dies auch von ASPs zu verlangen. Wie finden mittelständische Unternehmen die richtigen ASP-Partner? Diese Frage umfasst viele Teilfragen: Wie finden mittelständische Unternehmen die richtige Software, den richtigen ASP, die richtigen Berater, den richtigen Systemintegrator, etc... Der ASP-Markt ist noch sehr jung. Softwarehäuser entwickeln zwar schon seit Jahren plattformunabhängige mandantenfähige ASP-Software, doch sind die Entwicklungszeiträume für neue Software recht lang. Derzeit bieten erst wenige ASPs mandantenfähige Web-Software. Die meisten Angebote enthalten noch nachträglich browserfähig gemachte Windows-Anwendungen. ASPs investieren überwiegend noch in 19-Zoll- Schränke voller Windows-Anwendungsserver und noch nicht in viel höher skalierende Mainframes. Unternehmensberater sind derzeit noch mehr damit beschäftigt, ASPs zu beraten, als sich um ASP-Kunden zu kümmern. Der Handelskanal ist überhaupt noch nicht auf ASP- Modelle vorbereitet. In den deutschen ASP-Veranstaltungen dieses Jahres fanden sich bisher fast nur Mitarbeiter von ASPs, nur wenige von ASP-Kunden und kaum Mitarbeiter von Distributoren und Fachhändlern ein. Auf welche Fragen gibt es noch keine Antworten? Nicht nur mittelständische Unternehmen werden noch vor vielen neuen Fragen zum Thema ASP stehen, auf die es nicht sofort Antworten geben wird. Das ASP-Magazin versteht sich als deutschsprachige Drehscheibe für Fragen und Antworten rund ums Thema ASP. Falls Sie noch Fragen haben, können Sie sich per Mail direkt an Frau Kretschmer wenden: viktoria@kretschmer.h.uunet.de - 7 -

8 Geänderte Beratungszeiten für Modem- und ISDN-Benutzer URZ BN Geänderte Beratungszeiten für Modem- und ISDN-Benutzer Bei Fragen können Sie sich per Mail an die unten aufgelisteten KollegInnen wenden. Außerdem stehen Sie in den unter Modem/ISDN-Beratung genannten Zeiten in ihrem Zimmer für Beratung zur Verfügung wenn möglich, bitte nur zu diesen Zeiten anrufen. Peter Stede Zimmer 105 täglich nach Vereinbarung Windows 95/98 Stefan Ruoff Zimmer 214a Dienstag Uhr Martin Mohring Zimmer 214a Donnerstag Uhr Linux Robin Gareus Zimmer 004 nach Vereinbarung Apple MacIntosh Markus Skowronek Zimmer 214 Dienstag Uhr Peter Stede Spam - ungewollte Werbe- Spam, dieses englische Wort sucht man vergebens in einem englischen Wörterbuch. Dieser Begriff wird verwendet, wenn man heute ungewollte Werbe- oder mit anderen Worten Werbe-Müll meint. Diejenigen, die eine solchen in Umlauf bringen, werden kurz als Spammer bezeichnet, und den Vorgang nennt man heute kurz spammen. Fast jeder hat schon einmal eine solche erhalten, in der irgendwelche Dinge angeboten werden, man zu einem Spiel aufgefordert oder beispielsweise ein Doktortitel versprochen wird. Die Reaktionen der Empfänger variieren von einfachem Wegwerfen, über Empörung bis zur Beschwerde beim Zuständigen im URZ, dem Postmaster. In jedem Fall ist eine solche in Deutschland nicht statthaft und könnte rechtlich verfolgt werden. Da der Verursacher allerdings in der Regel im Ausland angesiedelt ist, ist diese Möglichkeit leider rein theoretischer Natur. Um diese Belästigung zu unterbinden, hat das URZ einen Mail-Firewall eingerichtet. Falls Absender und Verteiler eines Spam ermittelt werden können, werden diese beiden Adressen gesperrt, und jeder weitere Spam, der von diesen Adressen kommt, abgewiesen. Spammer verteilen ihren Spam nicht selbst. Um zu verschleiern, woher die Spam-Mail kommt, haben sie trickreiche Verfahren entwickelt, andere Rechner die schmutzige Arbeit machen zu lassen. Mittlerweile gibt es sogar kommerzielle Software, die dies übernimmt. Rechner, die derart missbraucht werden, werden natürlich für die Verteilung des Spam verantwortlich gemacht. Und zur Strafe werden sie auf eine schwarze Liste gesetzt. Alle Einrichtungen, die diese schwarze Liste anwenden, weigern sich, von Adressen aus dieser Liste anzunehmen. Besonders erschwerend kommt hinzu, dass immer die ganze Domain gesperrt wird. Auch die Rechner der Universität werden zum Spammen missbraucht. Neben dem Empfang von Spam ist die Verteilung von Spam ein weitaus größeres Problem. Denn bei Rechnern der Universität wird als Konsequenz unsere Domain, d.h. uni-heidelberg.de, gesperrt. Anders ausgedrückt, von jedem Rechner der Universität wird abgelehnt, was bedeutet, die Universität ist in Bezug auf weltweit abgeschaltet. Das war in der Vergangenheit schon mehrfach der Fall. Es ist uns aber bis heute immer gelungen, innerhalb kurzer Zeit wieder aus der schwarzen Liste entfernt zu werden. Das URZ geht aktiv gegen das Spamming vor. Das ist ein gewichtiges Argument - und das hat uns in der Vergangenheit geholfen, die Sperrung unserer Domain aufzuheben. Auch hier hat der Mail-Firewall lange Zeit gute Dienste geleistet. Mittlerweile sind die Methoden der Spammer allerdings derart verfeinert, dass oft ein Spam den Firewall durchläuft, ohne bemerkt zu werden. Jetzt werden Rechner zum Spammen miss

9 URZ BN Spam - ungewollte Werbe- braucht, die sich hinter dem Firewall befinden. Soweit diese Systeme technisch auf einen Level aufgerüstet werden können, wie er erforderlich ist, um der Lage Herr zu werden, muss dies getan werden. Andere Systeme werden stillgelegt bzw. umgerüstet werden müssen. Parallel dazu hat das URZ seinen Mail-Firewall automatisiert, d.h. nach Kriterien (die hier nicht genannt werden sollen,) werden Adressen in eine Liste aufgenommen, von denen zukünftig zurückgewiesen wird. Ein Problem ist allerdings, dass bei fehlerhafter Adressierung und großem -Aufkommen diese E- Mail fälschlicherweise zum Spam deklariert werden kann. Abgewiesene wird an den Absender zurückgeschickt - nicht gelöscht oder weggeworfen, wie oft geargwöhnt wird. Eine Meldung klärt den Absender über den Grund der Rücksendung auf. Darin wird er darauf hingewiesen, dass seine auf Grund von Spamming abgewiesen wurde und gleichzeitig auf die WWW-Seite access verwiesen, auf der er weitere Informationen finden kann. Es ist leider technisch nicht möglich, den Empfänger ebenfalls zu benachrichtigen. Ein offenes Problem bleiben allerdings die Provider, die sich aus Bequemlichkeit und Profitstreben darauf zurückziehen, nichts gegen Spam unternehmen zu können, da sie nur eine Durchgangsstation seien. Für das URZ ergibt sich dadurch die Problematik, nur die Adresse des Providers - nicht die des eigentlichen Absenders - ermitteln zu können. Es gibt jedoch auch Provider, wie beispielsweise T-Online und GMX, die verantwortungsvoll gegen Spam und Spammer vorgehen. Des weiteren schicken die Rechner des URZ nur noch den Kopf der zurück und nicht mehr den E- Mailtext. Die anderen Rechner in der Universität, die E- Mail-Dienste leisten, werden folgen. In jedem Fall wird das URZ immer derart regieren, dass das Medium für die Einrichtungen der Universität uneingeschränkt zur Verfügung steht, notfalls zu dem Preis, dass einzelne Benutzer zu unserem größten Bedauern sich in ihren -Gewohnheiten umstellen müssen (beispielsweise die direkt an die Adresse in der Universität schicken, statt sie über bigfoot.com weiterleiten zu lassen). Was kann jeder einzelne Benutzer im Falle einer Spam-Mail tun? Auf keinen Fall sollte ein Spam zurückgeschickt werden. Ebenfalls sollte nicht versucht werden, sich aus dem Verteiler auszutragen. Die meisten Spam tragen aus US-rechtlichen Gründen am Ende einen Hinweis, der dazu verleitet. Damit würde aber nur die Existenz der eigenen Adresse bestätigt. Für einen Spammer hat einen bestätigte Adresse an Wert gewonnen, denn die kann er zu einem höheren Preis verkaufen. Das Einfachste, das man als Empfänger eines Spam tun kann, ist ihn wegzuwerfen. Eine weitere Möglichkeit wäre, ihn uns, d.h. dem Postmaster (postmaster@uniheidelberg.de), wenn möglich mit vollständigem Header zukommen zu lassen. Dann kann geprüft werden, warum und wie der Spam den Firewall passiert hat. Bei gesperrten Adressen sollte man sich ebenfalls mit dem Postmaster in Verbindung setzen. Dann kann nochmals geprüft werden, ob die Sperre aufgehoben werden kann. Weitere Informationen zu dieser Problematik findet man unter: Hinweise zu Spam-Mail (Werbemüll) und gesperrte Rechner/Domains: Netzdienste/Mail/spam.html Sendmail: Anti-Spam Internet-Draft: Putting the Bam-Bam on Spam: Coalition Against Unscolicited Commercial Relay-Block-Listen:

10 Spam - ungewollte Werbe- URZ BN Beispiel einer Spam-Mail Return-Path: <bn2bn1@yahoo.com> Received: from relay.uni-heidelberg.de (relay.uni-heidelberg.de [ ]) by sun3.urz.uni-heidelberg.de ( Sun/8.10.2) with ESMTP id eb5dltr06947 for <x02@sun3.urz.uni-heidelberg.de>; Tue, 5 Dec :21: (MET) Received: from ix.urz.uni-heidelberg.de (mail.urz.uni-heidelberg.de [ ]) by relay.uni-heidelberg.de ( Sun/8.10.2) with ESMTP id eb5dlu for <x02@sun3.urz.uniheidelberg.de>; Tue, 5 Dec :21: (MET) Received: from relay.uni-heidelberg.de (relay.uni-heidelberg.de [ ]) by ix.urz.uni-heidelberg.de (8.8.8/8.8.8) with ESMTP id OAA15594 for <michael.hebgen@urz.uni-heidelberg.de>; Tue, 5 Dec :21: From: bn2bn1@yahoo.com Received: from mail.bacher-demmler.de (mail.bacher-demmler.de [ ]) by relay.uniheidelberg.de ( Sun/8.10.2) with ESMTP id eb5dlr for <michael.hebgen@u00rz.uniheidelberg.de>; Tue, 5 Dec :21: (MET) Received: from 89LP1E75q (1Cust154.tnt1.los-angeles.ca.da.uu.net [ ]) by mail.bacher-demmler.de (8.8.8/8.8.8) with SMTP id OAA04828; Tue, 5 Dec :07: DATE: 05 Dec 00 7:17:23 AM Message-ID: <3r7RRyOd2NsK8y4GJvc> SUBJECT:? Content-Length: 2208 The Internet s Finest and Most Reliable Bulk Provider! Since 1996, TechData has provided bulk service to thousands of well-satisfied customers. We offer the most competitive prices in the industry, made possible by our high percentage of repeat business. We have the most advanced, direct technology, employed by only a knowledgeable few in the world. Our expert programmers have made it possible for us to penetrate any blocking filter in use. We have over 120 million active addresses, increasing our list at the rate of half a million to one million a month. We will put your product or service instantly and directly into the hands of millions of prospects! You will have instant, guaranteed re - sults, something no other form of marketing can claim. Our turn around time is a remarkable 24 hours. Our addresses are sorted by country, state and target. Your marketing campaign will speed with pinpoint accuracy to your desired audience! Your message can be presented in any language you wish, as plain text if you desire simplicity, or in html with color and graphics. Call us for a free consultation at (323) [U.S.A.]. We are open 24 hours a day, 7 days a week. No one understands the global market like we do. For a limited time, take advantage of our holiday special -- two million general U.S. s for just $450 per million! We include, at no cost, a bullet proof address for 30 days, a $400 value! BULK PRICES 500,000...$ ,000...$562 1,200,000...$720 1,600,000...$960 3,000,000...$1,500 3,000, PLEASE CALL FOR A QUOTE Resellers welcome. We accept Visa, MasterCard and check by FAX. DON T WAIT! LET TECHDATA BE YOUR PARTNER!! Under Bill s.1618 TITLE III passed by the 105th U.S. Congress this letter is not considered spam as long as we include: 1) contact information and, 2) the way to be removed from future mailings (see below).to Remove Yourself From This List: reply to this with the address that you would like removed and the word REMOVE in the subject heading. Joachim Lammarsch

11 URZ BN Protokolle zum Lesen von s Protokolle zum Lesen von s Damit ein -Programm von Ihrem eigenen Rechner aus mit einem -Server kommunizieren kann, bedient es sich eines Protokolls, das Server wie Client verstehen müssen. Neben dem schon seit Jahren benutzten POP-Protokoll, bietet der Mail-Server am URZ seit längerem auch das IMAP-Protokoll an, das allerdings nicht so bekannt ist wie ersteres. Auch wenn beide Protokolle das gleiche Ziel verfolgen, haben sie doch eine unterschiedliche Philosophie und verschiedene Zielgruppen im Auge. Im Folgenden sollen deshalb beide Protokolle kurz gegenübergestellt werden: Das POP-Protokoll Das POP-Protokoll ist das ältere der beiden Protokolle und hat sich, trotz einiger Erweiterungen, seit seiner Entstehung kaum verändert. Der grundlegende Ablauf einer POP-Verbindung sieht folgendermaßen aus: Der Rechner, an dem der Benutzer seine s lesen will (Client), baut zunächst eine Verbindung mit dem -Server auf. Anschließend schickt der Client die Benutzerkennung und das Kennwort an den Server. Der Client lässt sich eine Liste der Nachrichten in der Mailbox der eingehenden Post (Inbox) geben und prüft, ob eventuell neue Nachrichten eingegangen sind. Der Client kopiert diese auf den lokalen Rechner und löscht in der Regel bei erfolgreicher Übertragung die entsprechende auf dem Server. Der Client schließt die Verbindung. Die eigentliche -Verwaltung erfolgt also auf dem lokalen Rechner des Benutzers. Da die Verbindung zum Server nur während der Übertragung der neuen Nachrichten bestehen muss, eignet sich dieses Protokoll deshalb besonders gut für Modembenutzer, da die DFÜ-Verbindung sofort nach der Datenübertragung unterbrochen werden kann und die s Offline in Ruhe gelesen und beantwortet werden können. Eine neue Verbindung ist erst dann nötig, wenn Antworten verschickt werden sollen. Das IMAP-Protokoll Zur Philosophie von IMAP gehört es, dass die gesamte Verwaltung der persönlichen Nachrichten auf dem E- Mail-Server geschieht, weshalb dieses Protokoll mehr Funktionen anbieten muss als POP. Daneben bietet IMAP auch eine Reihe von zusätzlichen Diensten, wie etwa das Lesen von Newsgruppen, die Verwaltung von eigenen Diskussionsforen sowie Funktionen, die anderen IMAP-Benutzern eigene Dateien in frei zugänglichen Verzeichnissen anbietet oder zum Herunterladen zur Verfügung stellt. Da für diese zusätzlich angebotene Funktionalität mittlerweile allerdings effektivere Protokolle existieren, werden die zusätzlichen Dienste von IMAP in der Regel so auch bei uns nicht mehr angeboten. Der Ablauf einer Sitzung kann sich bedingt durch die vielfältigen Möglichkeiten von IMAP sehr unterschiedlich gestalten. Nachfolgendes Beispiel demonstriert Ihnen, wie eine typische Sitzung aussehen könnte: Als erstes authentifiziert sich der Client dem Server gegenüber. Dann lässt sich der Client eine Liste der verfügbaren Mail-Ordner ( -Folder) des Benutzers schicken und bietet diese dem Benutzer zur Auswahl an. Der Benutzer wählt meist die Inbox. Der Client lässt sich Informationen (Sender, Betreff, Datum) über jede einzelne Nachricht in der Inbox geben und stellt diese dar. Der Benutzer klickt eine der Nachrichten an. Der Client lädt den Inhalt der vom Server und zeigt diese an. Der Benutzer liest den Text und verschiebt die Nachricht in einen seiner angelegten Ordner. Der Server kopiert die betreffende von der Inbox in den gewünschten Ordner und löscht sie anschließend aus der Inbox. Der Benutzer beendet das -Programm und der Client schließt die Verbindung zum Server. Das IMAP-Protokoll erfordert im Unterschied zu POP, also während der gesamten Sitzung, eine permanente Verbindung. Dafür können s von verschiedenen Rechnern aus weltweit bearbeitet werden, da Nachrichten, die nicht gelöscht oder verschoben wurden weiterhin in der Inbox oder in den persönlichen Ordnern verbleiben. Werner Günther

12 -Zugriff über das IMAP-Protokoll URZ BN Zugriff über das IMAP-Protokoll Neben dem POP-Server betreibt das URZ für den E- Mail-Zugriff auch einen IMAP-Server. Da das IMAP- Protokoll neben der üblichen Funktionalität von POP außerdem auch den Zugriff auf -Ordner zulässt, in die der Benutzer seine eingehende Post einsortiert (sogenannte Mail-Folder), ist die Konfiguration deshalb etwas fehleranfälliger als bei der Benutzung eines POP-Servers. Der IMAP-Server erwartet die persönlichen Mail-Ordner eines Benutzers in dessen Home-Verzeichnis im Unterverzeichnis Mail/, in dem auch alle anderen Mail- Programme des Unix-Pools, wie etwa Netscape, Pine oder Elm ihre Mail-Ordner ablegen. Da nicht nur der Ort, sondern auch das Format der Mail-Ordner bei allen Programmen identisch ist, kann man mit IMAP auf alle diese Ordner und Mails zugreifen und sie bearbeiten. 2. Über das gleiche Dialogfenster erreichen Sie die Karteikarte IMAP mit der ersten Seite der IMAPspezifischen Optionen. Das Markieren der Option Sofort entfernen unter dem Punkt Löschen einer Nachricht stellt sicher, dass einmal gelöschte Nachrichten auch wirklich aus den Mail-Ordnern entfernt werden. Über die URL bietet das URZ einen Web-Zugang zum IMAP-Server, der auch ohne spezielle Konfiguration des Browsers ansprechbar ist und daher auch von öffentlich aufgestellten Web-Terminals aus genutzt werden kann. Einstellungen bei Netscape 1. Die Einstellungen für den -Server erreicht man über den Menüpunkt Bearbeiten/Einstellungen... Dort muss unter Mail & Diskussionsforen der Punkt Mail-Server ausgewählt werden. Nach einem Klick auf Hinzufügen erscheint das unten abgebildete Fenster. Der Servername ist, genauso wie bei POP, popix.urz.uni-heidelberg.de. Als Server-Typ wird hier jedoch IMAP-Server eingestellt und als Benutzernamen geben Sie bitte Ihre Benutzeridentifikation im Unix-Pool an. 3. Es ist empfehlenswert, unter dem Menüpunkt Erweitert die Option Server unterstützt Ordner mit Unterordnern und Nachrichten auszuschalten, da der Netscape Messenger diese nicht automatisch anlegen kann. Falls Sie dies dennoch wünschen, müssen Sie die entsprechenden Unterordner im Unix erst manuell als Verzeichnisse anlegen. Das Feld IMAP-Server-Verzeichnis muss in jedem Fall leer bleiben, da der IMAP-Server von selbst in das richtige Verzeichnis wechselt

13 URZ BN Neues Skript zum Thema Netzwerke Einstellungen bei Outlook-Express 1. Unter dem Menüpunkt Extras/Konten kann über Hinzufügen/ ... ein neues Konto definiert werden. Nach einem ersten Fenster, in dem zunächst der Name des Benutzers erfragt wird, erscheint nach der Bestätigung über den Weiter- Knopf das unten abgebildete Dialogfenster, in dem Sie Ihre -Adresse am URZ eintragen müssen (im unteren Beispiel einen Alias-Namen). 3. Damit ist die eigentliche Konfiguration schon abgeschlossen. In der Liste der Konten erscheint nun ein neuer Server. Weitere Optionen können über den Knopf mit der Aufschrift Eigenschaften... eingestellt werden. Die IMAP-spezifischen Eigenschaften finden Sie unter der Rubrik IMAP. Wie schon bei Netscape bleibt auch hier das Feld Pfad des Stammordners leer. Die beiden Spezialordner Entwürfe und Gesendete Objekte können auf dem Server gespeichert werden, sofern man den Zugriff auch von anderen Rechnern aus wünscht. 2. Als nächstes wird der Kontoname (Ihre Benutzeridentifikation am Rechenzentrum) eingegeben. Auf die Speicherung des dazugehörigen Kennworts sollte man allerdings lieber verzichten, da sonst jeder, der Zugriff auf den Rechner hat, mit wenig Aufwand Ihr Kennwort ausfindig machen kann. Werner Günther Anmerkung der Redaktion: Bitte beachten Sie, dass einzelne Mails aus Ihrer Inbox, dem Ordner für eingehende Mail, nach 90 Tagen vom Server automatisch gelöscht werden. Persönlich angelegte Ordner sind von dieser Regelung allerdings nicht betroffen. 2 Neues Skript zum Thema Netzwerke Das URZ bietet seit kurzem für neue Netzbeauftragte oder generell an (Rechner-) Netzwerken Interessierte zur Ergänzung unserer im Web bereitgestellten Informationen ein Skript zum Thema Netzwerke an. Das Skript beinhaltet eine Einführung in die verschiedenen Themengebiete der Arbeiten im Netzwerk. Nach Angaben des Autors wird der Stoff, der für die MSCE- Prüfung Netzwerkgrundlagen erforderlich ist, auch

14 URZ baut Funkzelle für Laptops auf URZ BN hinreichend abgedeckt. Ein Inhaltsverzeichnis sowie ein Probekapitel sind einsehbar unter Wie viele unserer Skripte, wird auch dieses vom RRZN herausgegeben. Es ist im URZ am Ausgabeschalter in Zimmer 1 für 10.- DM erhältlich. Der Ausgabeschalter ist Mo.-Fr. von und (Fr. nur bis 15:30 Uhr) geöffnet. Joachim Peeck URZ baut Funkzelle für Laptops auf Obgleich der Ausbau aller Gebäude der Universität Heidelberg mit einer modernen EDV-Infrastruktur noch nicht vollständig abgeschlossen ist, werden inzwischen Anforderungen an sogenannte Funkzellen im Universitätsdatennetz HD-Net gestellt. Im Gebäude des Universitätsrechenzentrums wird zur Zeit eine solche Funkzelle aufgebaut, die Ende Januar 2001 den Nutzern des HD-Nets angeboten werden soll. Diese Funkzellen sind Gebiete, in denen man einen Rechner im Wesentlichen ergibt dies nur für Laptops einen Sinn ohne Verkabelung an das HD-Net und damit an das Internet anschließen kann. Potenzielle Anwender sind Mitarbeiter, die zwischen verschiedenen Bereichen der Universität wandern und Studenten, die ihren Laptop mit an die Universität bringen. Da die Anbindung ohne Kabel erfolgt, wird es deshalb auch als Wireless-LAN (Local Area Network) bezeichnet. Die Übertragungsgeschwindigkeit in solchen Funkzellen ist mit maximal 8 Mbit/s zwar deutlich geringer als bei regulär über Kabel angeschlossenen Geräten mit 10 oder 100 Mbit/s. Zumal die 8 Mbit/s auch noch mit allen anderen Teilnehmern geteilt werden müssen. Dennoch sollte die Übertragungsleistung immer noch deutlich besser sein als zu Hause mit einem Modem oder ISDN-Anschluss, der ja bestenfalls 0,064 Mbit/s bietet. Außerdem sind Geräte mit einer höheren Übertragungskapazität in Kürze zu erwarten. Sobald der neue Service verfügbar ist, sollen Funknetzkarten für Laptops während der Öffnungszeiten des URZ ausleihbar sein. Außerdem sollen auch eigene Funknetzkarten erkannt und zugelassen werden. Ebenso ist daran gedacht, freie Netzanschlüsse für Geräte mit entsprechenden Netzwerkkarten in den Terminalräumen des URZ anzubieten. Hier kann dann ein Laptop mit 10 Mb/s angeschlossen werden. Voraussetzung ist natürlich, eine freie Anschlussbuchse zu finden, während bei einer Funkzelle der Aufenthalt in dem von der Antenne überdeckten Bereich ausreicht. Im Sommer kann man vermutlich auch auf der Parkbank gemütlich in der Sonne sitzen sofern der Laptop die direkte Sonneneinstrahlung ebenso zu schätzen weiß wie sein Benutzer! Sicherheitsaspekte Die technischen Probleme, ein Funkzelle in Betrieb zu nehmen, sind nicht besonders groß und bedürfen nur der Bestellung eines kommerziellen Gerätes. Die Probleme beginnen erst bei der Inbetriebnahme der Zellen. Wie kann sichergestellt werden, dass nur registrierte Benutzer der Universität in diesem Netz zugelassen werden? Wie muss der Rechner konfiguriert werden? Schließlich soll der Laptop ja nicht jedesmal komplett von Hand umkonfiguriert werden. Die Netzanmeldung muss automatisch erfolgen, was im Prinzip mit DHCP-(Dynamic Host Configuration Protocol)-Servern funktioniert. Der DHCP-Server erkennt den Rechner anhand seiner Netzwerkkarte und teilt ihm alle benötigten Konfigurationsparameter mit, so dass der Netzzugang automatisch hergestellt wird. Leider erfolgt diese Erkennung entweder für jeden Laptop, der sich in der Funkzelle aufhält, oder die Hardwareadressen der Netzkarten dienen als Erkennung. Eine Einwahl über das bekannte Login ist nicht möglich. Neben dem Aufbau der technischen Geräte müssen also noch diese Formalitäten gelöst werden. Das URZ versucht, dies zum einen über auszuleihende Funknetzkarten zu lösen, zum anderen denkt das Rechenzentrum an die verbindliche Anmeldung der eigenen Netzkarte. Dazu muss rund Benutzern der Universität Heidelberg die Möglichkeit gegeben werden, die Nummer ihrer Netzkarte mitzuteilen und gegebenenfalls zu ändern am besten ohne zusätzlichen Personalaufwand von Seiten der Universität und benutzerfreundlich, also ohne unnötige bürokratische Hürden

15 URZ BN SSH Secure Shell Lösung für andere Institute Sobald das angestrebte Verfahren funktionieren wird und auch für Benutzer ohne langjährige PC-Betriebssystemerfahrung anwendbar sein wird sowie die oben genannten Probleme nebst weiteren Sicherheitsaspekten gelöst sein werden, wird diese Lösung auch anderen Instituten angeboten. Das Konzept ist so angelegt, dass die Einführung von Funkzellen an den über 100 Instituten nur noch durch den finanziellen Aufwand für die Geräte gebremst wird und nicht den 100- fachen Aufwand für den Betrieb erfordert. Langfristig erhält das Datennetz der Universität damit ein Funknetz, das die meisten Gebiete in der Altstadt und im Neuenheimer Feld abdeckt. Statt im Terminalraum sitzt Mann oder Frau im Altstadt-Café bei der Arbeit, den HD-Net- und Internet-Anschluss immer dabei. Bei Rückfragen wenden Sie sich bitte an mich. Tel oder per Hartmut Heldt SSH Secure Shell SSH ist ein Programm, mit dessen Hilfe man Daten und Passwörter verschlüsselt über das Netz transportieren kann. Die Hauptanwendungen sind das sichere Login mittels ssh als Ersatz für Telnet, bei dem das Passwort im Klartext übermittelt wird, der sichere Datentransport von Host zu Host mittels scp oder sftp als Ersatz für Ftp, bei dem das Passwort ebenfalls im Klartext übermittelt wird und schließlich das sichere Tunneling von TCP/IP-Ports. Um SSH zu benutzen, muss auf dem Zielrechner der SSH-Server und auf dem eigenen Rechner der SSH- Client installiert sein. Dies ist auf allen öffentlichen Unix-Rechnern des URZ der Fall. Auf den PCs im PC- Pool sind die Windows-Clienten installiert. Zur Zeit läuft auf den URZ-Rechnern die Version SSH Da die SSH-Versionen 1 und 2 inkompatibel sind, werden Anfragen von SSH1-Clienten zu der Version SSH im Unix weitergeleitet. Benutzungshinweise Allgemein Die Kommandozeilenumgebung ssh entspricht weitgehend dem unsicheren Vorgänger telnet. Wegen der AFS-Umgebung im URZ muss das Passwort auch bei der Verwendung von SSH immer angegeben werden (d. h. weitergehende Vertrauensstellungen/Trusts zwischen den Rechnern sind nicht möglich. Host-basierte und User-Public-key Authentifizierung sind nicht erlaubt.) Die Verbindung mit den Compute-Servern ist weiterhin nur mit dem Batchsystem LSF möglich. Standardmäßig wird SSH2 verwendet. Viele fremde Installationen verwenden noch alte, inkompatible SSH-Dienste aus Version 1. Um Befehle der Version 1 auszuführen, muss an das Kommando eine "1" angehängt werden, z. B. ssh1. Bei OpenSSH-Clienten (fremder Provenienz, ab OpenSSH 2.3 klappt die Zusammenarbeit) kann es vorkommen, dass zuerst die (alte) Protokollversion 1 ausprobiert wird. Dann hilft der Aufruf ssh-2. Alternativ kann man die Protokollreihenfolge in der Clienten-Konfigurationsdatei vorgeben. Windows-Client Vorsicht in der Umgewöhnungsphase, dass man nicht Userid und Password in die Felder für Host Name und User Name eintippt, wenn jemand hinter einem steht! Tipp: aus dem SSH-Fenster lassen sich beliebig neue Fenster aufrufen, sowohl Shell- als auch Ftp- Clienten, ohne sich neu einzuloggen. Tipp: wenn man verschiedene Konfigurationen abspeichert und die Links auf dem Desktop oder unter Start/... ablegt, kann man direkt auf bestimmte Rechner/User/Fenstergröße-Kombinationen zugreifen. Unix-Client Es gibt auf den AIX-Rechnern des Unix-Pools einen grafischen SSH-Clienten xssh. Man findet Ihn auch im Application Manager von CDE unter Rechner

16 SSH Secure Shell URZ BN Statt ssh ist auch das Kommando slogin möglich. Der Hinweis zur Terminalemulation (wichtig z. B. zum Funktionieren der Pfeiltasten) aus unserer Telnet-Seite ist nicht mehr nötig. Ftp-Client Das menügesteuerte WS_Ftp am PC kann (und sollte aus Sicherheitsgründen) durch den SSH Secure File Transfer Client ersetzt werden. Statt zwei Fenster für lokale Dateien (links) und remote Dateien (rechts) gibt es nun zwei Fenster für die remote-dateien (hierarchisch organisiert wie im Windows-Explorer), in die man die lokalen Dateien aus der normalen Desktop- oder Ordner-Umgebung hinein- ziehen und übergeben kann (drag & drop) bzw. umgekehrt. Ein zeilenorientiertes Kommando sftp (mit den Unterbefehlen GET und PUT) gibt es nur bei Unix-Clienten als sftp. Das Zeilenkommando scp, das dem R-Kommando rcp ähnlich ist ( Secure copy, Syntax: scp quelldatei zieldatei), ist auf Unix- und Windows- Clienten verfügbar (im Windows nach dem Setzen des entsprechenden Pfades). SSH Secure File Transfer Client bzw. sftp kann nur binären Filetransfer. Nach dem Herunterladen von Text-Dateien aus dem Unix ins Windows kann man einen Editor verwenden, der auch das Unix Zeilenende erkennt (z.b. Wordpad), um dieses ins PC-Zeilenende umzuwandeln, wenn die Text-Datei in diesem Format weiterbearbeitet werden soll. (Beantworten Sie in diesem Falle beim Speichern die Rückfrage Sie sind dabei, die Datei als Textdatei zu speichern. Dadurch geht die Formatierung verloren. Möchten Sie den Vorgangtrotzdem fortsetzen? entgegen des Vorschlags mit Ja. Wenn Sie dies öfter brauchen, können Sie sich eine Verknüpfung mit dem Wordpad-Programm erstellen, auf welche Sie dann Ihre Dateien einfach ziehen und übergeben können. Dazu klicken Sie im Windows98/2000/Me auf Start > Programme > Zubehör und ziehen mit dem rechten Mausknopf die Zeile Wordpad auf den Desktop und wählen dann aus dem Kontextmenü Verknüpfung(en) hier erstellen. In Windows NT können Sie über Arbeitsplatz > (Festplatte) > WINNT > Profiles > Default User > Startmenü > Zubehör, mit dem rechten Mausknopf die Verknüpfung zu Wordpad aufs Desktop kopieren. Umgekehrt können Sie nach dem Hochladen einer Textdatei vom PC ins Unix die unpassenden Zeilenenden, die meist als ^M erscheinen, aber selten stören, umwandeln mit sed -e 's/^m//' dateiname > tmp mv tmp dateiname oder mit dem Kommando: transl, oder mit: recode ibmpc: latin1 datei Installationshinweise Windows-Client Die Client-Software für Ihren Windows-PC können Sie oder Ihr Netzbeauftragter zunächst als befristete Version vom Ftp-Server herunterladen und durch Doppelklick installieren. Danach können Sie einen Secure File Transfer zu unserem Unix-Pool starten, wo Sie sich mit Ihrer Unix-Benutzeridentifikation anmelden müssen, um die Lizenzdatei abholen zu können und Ihren Client damit dauerhaft lizensieren können (siehe unten unter Lizenz). Weiteres siehe die README-Datei im Download-Bereich. Public Keys Bei SSH wird mit einem unsymmetrischen Schlüsselpaar ( Public Key -Technik) ein gesicherter Austausch der Verschlüsselungsschlüssel zwischen dem eigenen und dem fremden Rechner gewährleistet. Die Verschlüsselung selbst erfolgt mit einem für die Sitzung erzeugten - symmetrischen - Session-Key. Dabei kann man drei Fälle unterscheiden: 1. Erstmalige Verwendung Der Public Key ist auf dem eigenen Rechner noch nicht akzeptiert. Dann bietet der fremde Rechner seinen Public Key zur Annahme an. Der Client zeigt - implementierungsabhängig - einen Warnhinweis, verbunden mit dem Key oder einer "leicht lesbaren Kurzform" (= fingerprint), an, und gibt dem Benutzer die Wahl, den Key (für immer) zu akzeptieren, oder eventuell erstmal nur für diese Verbindung, z.b. um den Key aus anderer Quelle zu besorgen, oder sie ganz abzubrechen. Windows-Client:

17 URZ BN SSH Secure Shell Unix-Client: aixnetm1:/home/x80 ssh an2 Host key not found from database. Key fingerprint: xizal-lycah-hibag-gefoz-mibop-tamel-cepivdudyh-sygyv-dydos-kixyx You can get a public key's fingerprint by running %ssh-keygen -F publickey.pub on the keyfile. Are you sure you want to continue connecting (yes/no)? yes Host key saved to /home/x80/.ssh2/hostkeys/key_22_an2.pub host key for an2, accepted by x80 Fri Oct :37:28 x80's password: aus Sicherheitsgründen, oder aber wenn tatsächlich jemand in der Mitte sitzt und vorgibt, der gewünschte Rechner zu sein. Wenn man weiß, dass der Key gewechselt wurde, und man hat den Key im eigenen Verzeichnis, dann kann man die entsprechende Zeile/ Datei löschen und dann wie unter 2. beschrieben fortfahren. Windows-Client : 2. Der Public Key ist dem eigenen Rechner bereits bekannt, d. h., der Public Key ist in /etc/ssh2/hostkeys/ key_22_rechnername.pub (oder einer vergleichbaren systemweiten Datei) vorgehalten oder er ist im Anwenderverzeichnis, z. B. ~/.ssh2/hostkeys/ key_22_rechnername.pub von einem früheren Aufruf gespeichert oder aber per Hand aus anderer Quelle eingefügt. Typische Verzeichnisse/Dateien für Hostkeys ssh1 ssh2 Win- FreeSSH1 Win-ssh2 Verzeichnisse/Dateien für Hostkeys am URZ ssh1 ssh2 /etc/ssh1/ssh_known_hosts ~/.ssh/known-hosts /etc/ssh2/hostkeys/... ~/.ssh2/hostkeys/... C:\Programme\FreeSSH\known.hosts C:\WinNT\Profiles\username\Application Data\SSH\HostKeys\... /usr/urzdbin/etc/ssh1/ssh_known_hosts ~/.ssh/known-hosts /usr/urzdbin/etc/ssh2/hostkeys/... ~/.ssh2/hostkeys/ Dem eigenen Rechner ist ein anderer Key bekannt! Dies kann bei Versionswechseln vorkommen, wenn neue Keys erzeugt werden, bei einem HOST IDENTIFICATION HAS IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the host key has just been changed. Please contact your system administrator. Add correct host key to "/home/x80/.ssh2/ hostkeys/key_22_an2.pub" to get rid of this message. Received server key's fingerprint: xizal-lycah-hibag-gefoz-mibop-tamel-cepivdudyh-sygyv-dydos-kixyx You can get a public key's fingerprint by running % ssh-keygen -F publickey.pub on the keyfile. Agent forwarding is disabled to avoid attacks by corrupted servers. X11 forwarding is disabled to avoid attacks by corrupted servers. Are you sure you want to continue connecting (yes/no)? Auf allen öffentlichen Rechnern des URZ wird derselbe Public Key verwendet. Unter können Sie den Public Key anschauen oder über ssh/software herunterladen

18 SSH Secure Shell URZ BN Public Keys der Rechner aixterm0-11, aixserv0, aixub1: SSH SSH BEGIN SSH2 PUBLIC KEY ---- Subject: root Comment: "1024-bit dsa, root, Fri Oct :39:14" AAAAB3NzaC1kc3MAAACBALHRmHqQ70WhFwZ2/mpyoKUnVFJoucjhdlSpKgNSYHshGN6sEU xhtessssob82ueakoymuobvdsgv0tdervvrafgghmbuw4q8hnzaew8tllxswkxzuwb0hzu qcwyh96rko6fzgrwubqdr9fqsjo0xfhpbdjzd6x/qslvxhahuhovaaaafqdtyr7zjksxci W83YfmQC7Cvs5UiQAAAIApUqE1mkFpribZdKUPmoRrWB1PCnqwOg8VE1s6R9WtMHeU578c OqRc9WmUPXMy8PnZkd0MhtApLcaI/PvzslnHC/K+cLYTyAniHfctzXH5i/D1n3DjXy767P 7v5rN7WJ9822Yi6vogMkTsqLRYNTd4kzX389Y47SCCf9fHs09v2AAAAIEAqbOLj3Boq29z C96lB+FDUm6m1FXUdxKxKThrCWHFCv78fzuO2Aw9OF0+Wo9OwJG1PJvtCbFPY5DnrQfrvM Uk98p5ESRT2IyA3X5tuRe3rOcr/3FHBU7x8zBXH9uM0c1kFkhY5c9r63VeppQ8qsObvU+U X8z2vCa4VBvz2eMFXcg= ---- END SSH2 PUBLIC KEY ---- Fingerprint for key: xefir-kusim-zurim-penol-zyhuf-tocel-dyges-fadyk-pagag-barep-guxux Lizenz Um mit dem SSH-Clienten unter Windows längerfristig zu arbeiten, braucht man eine Client-Lizenz. Diese wird beim installierten Windows-Clienten unter Help/Import License File... eingespielt. Die Lizenz sollte im selben Verzeichnis liegen wie SSH. Ebenfalls liegt eine Server-Lizenz bereit. Diese wird aber unseres Wissens an keiner Stelle explizit verlangt. Manual Pages Nutzerkommandos (man1) make-ssh-known-hosts1 scp1 slogin1 ssh1 ssh-add1 ssh-agent1 ssh-keygen1 scp2 / scp sftp2 / sftp slogin2 / slogin ssh2 / ssh ssh-add2 / ssh-add ssh-agent2 / ssh-agent ssh-probe2 / ssh-probe ssh-pubkeymgr sshregex xssh ssh-chrootmgr ssh-dummy-shell ssh-keygen2 / ssh-keygen Konfigurationsdateien (man5) Administrator- Kommandos (man8) ssh2_config sshd2_config sshd1 sshd2-18 -

19 URZ BN Lizenzschlüssel für WinEdt Links SSH (Server und Client Software): SSH Server Configuration (pdf): SSH Windows User Manual: on/ssh/documentation/index.html Verschlüsselung und Authentifizierung: web.urz.uni-heidelberg.de/netzdienste/betrieb/security/auth/auth.html Frequently Asked Questions about SSH Secure Shell: ssh.com, ssh.org, openssh.com Gunther Weiss Lizenzschlüssel für WinEdt WinEdt ist eine grafische Benutzeroberfläche und ein vielseitiger Editor für Windows 9x/NT, der insbesondere das Erstellen von (La)TeX-Dokumenten sehr erleichtert, aber auch für andere Dokumente und Programme gut geeignet ist. Es werden unter anderem eine Rechtschreibkorrektur (für Deutsch, Französisch, Englisch bei ftp.dante.de erhältlich), Syntax-Highlighting und Mustereinträge für Bibliographie-Daten sowie Schaltflächen für die wichtigsten Programmaufrufe für TeX- Dokumente (latex, windvi, dvips, gv, pdflatex, usw.) bereitgestellt. Menü- und Toolbars sind flexibel an die persönlichen Bedürfnisse und Arbeitsweisen anpassbar und erlauben eine unkomplizierte Handhabung von Teildokumenten. Für Interessierte liegt das Programm unter der Adresse ftp://ftp.dante.de/tex-archive/systems/win32/winedt/ zum Download bereit, unter sind die Seiten des Autors mit weiteren Tipps und Informationen zu finden. WinEdt kann vier Wochen lang getestet werden, danach muss man es registrieren lassen, da es Shareware ist. Für Angehörige der Universität Heidelberg besteht im Rahmen der Lizenz für die Universitäten in Baden-Württemberg die Möglichkeit, den Schlüssel für eine solche Registrierung jeweils für ein Kalenderjahr zu beantragen, ohne dass weitere Lizenzgebühren anfallen. Dazu muss eine E- Mail an mit folgendem Inhalt geschickt werden (bitte beachten Sie, dass die Angaben für Institutsangehörige und Studierende unterschiedlich sind): für Institutsangehörige Name des Empfängers Institutsname Adresse -Adresse (für die Antwort) Anzahl der WinEdt-Installationen für Studierende Name des Empfängers Fakultät Matrikelnummer -Adresse (für die Antwort) Die -Adresse für die Antwort muss an der Universität Heidelberg beheimatet sein, also mit uni-heidelberg.de enden. Diese Adresse wird in eine Verteilerliste eingetragen, über die bei Bedarf Informationen verschickt werden. Soll der Schlüssel nicht nur für einen Rechner verwendet werden (gilt nur für Institute), so ist die Anzahl mit anzugeben. Studierende dürfen den Schlüssel nur einmal auf einem eigenen Rechner verwenden. Alle, die den Schlüssel für das Programm WinEdt anfordern, versichern mit der Anforderung, dass sie Angehörige der Universität Heidelberg sind, den Schlüssel nicht weiter verbreiten und nach Verlassen der Universität den Schlüssel aus der WinEdt-Version löschen. Der aktuelle Schlüssel ist noch bis Ende Januar 2001 gültig, danach muss er neu beantragt werden. Luzia Dietsche

20 Linux Updates URZ BN Linux Updates Die Anzahl der Linuxrechner an der Universität Heidelberg hat in letzter Zeit stark zugenommen. Im Grunde genommen wäre das eigentlich kein Problem, jedoch besitzen die wenigsten dieser Systeme eine sichere Konfiguration, so dass Sicherheitslöcher zur Gefahr für die eigenen wie auch für andere Systeme innerhalb der Universität (die Dienste dieses Linux-Servers verwenden) werden können. Die einfachste Möglichkeit für einen Hacker auf einem System einzubrechen, ist es, bekannte Bugs auszunutzen. Diese finden sich vorwiegend in veralteter Software, wo diese Fehler noch nicht behoben wurden. In der letzten Zeit gab es wiederholt Angriffe auf die Linux-Rechner der Universität, bei denen jedesmal ein veralteter Dienst als Einbruchstelle diente. Um solchen Einbrüchen entgegenzuwirken, ist es also notwendig, stets die neueste Software zu installieren bzw. regelmäßig Bugfixes und Updates aufzuspielen. Dies sollte eigentlich kein Problem darstellen, da es für jede Linux Distribution Updates und Bugfixes gibt. (Es existieren auch Updates für ältere Versionen, so z. B. Updates für SuSE 6.1, so dass man nicht unbedingt auf die neuere Version SuSE 7.0 umsteigen muss). Im Allgemeinen hat man jedoch meist Besseres zu tun, als regelmäßig nach Bugfixes und neuen Versionen zu suchen und diese zu installieren. Deshalb gibt es Tools, die diese Aufgabe übernehmen. Autorpm ist ein Tool, das einem diese Arbeit abnehmen kann. Das automatische Updateprogramm Autorpm für Linuxdistributionen, die auf dem RedHat Packet Format basieren (RedHat, SuSE, Mandrake,...), ist komplett in der Skriptsprache Perl geschrieben und kann von einfachen Update-Jobs bis hin zu komplexen Update-Mirrors viele Aufgaben erledigen. Die Originalversion ist unter erhältlich. Es gibt jedoch eine leicht installierbare, für Rechner der Uni Heidelberg vorkonfigurierte Version. Diese und eine Installationsanleitung sowie weitere Informationen (allerdings auf Englisch) stehen unter zur Verfügung. Die vorkonfigurierte Version benutzt als Update-Quelle für RedHat die original RedHat Ftp-Server (oder Mirrors davon) und funktioniert somit für sämtliche RedHat Distributionen. SuSE hingegen bietet nicht mehr für alle Versionen Updates an. Die vorkonfigurierte Version benutzt nicht den original SuSE-Ftp-Server sondern einen lokalen Mirror auf dem Ftp-Server des URZ, auf dem nicht alle Updates sondern nur sicherheitsrelevante Softwarepakete ab SuSE 5.3 gespiegelt werden. Noch ein abschließendes Wort zu Updates: Das RPM- Format ist ein komplexes Paketformat, das selbst bei Updates vorhandene Konfigurationsdateien oder Useränderungen erkennt und entsprechend reagiert. Einzelne Paket-Updates innerhalb derselben Distribution sollten ohne Probleme vonstatten gehen und lassen sich in der Regel deshalb gut automatisieren. Bei weiteren Fragen, Anregungen etc. können Sie sich per an wenden. Robin Gareus Web-Formulare ohne CGI-Skripten Ein beliebtes Verfahren, um mit Besuchern eines Web- Angebots in Verbindung zu treten, sind Web-Formulare. Leider müssen Eingaben in diesen Formularen mit Hilfe von CGI-Skripten verarbeitet werden, was einen Arbeitsaufwand bedeutet, vor dem die meisten zurückschrecken. Um auch Benutzern ohne Programmierkenntnisse die Möglichkeit zu bieten, mit möglichst geringem Aufwand Formulare zu erstellen, wurde ein universell einsetzbares CGI-Skript am URZ installiert, das Formulareingaben automatisch in eine Mail umwandelt und diese dem jeweiligen Webmaster der Seiten zuschickt. Wie Sie das Skript in Ihre Seite einbinden Die URL des Skripts lautet die in Ihrem Formular in der Zeile der FORM-Definition einzutragen ist:

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Bedienungsanleitung für das IT Center Webhosting

Bedienungsanleitung für das IT Center Webhosting Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm 3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Konfiguration des Mailtools Messenger in Netscape

Konfiguration des Mailtools Messenger in Netscape Konfiguration des Mailtools Messenger in Netscape Wenn Netscape erstmalig auf einem Rechner (PC mit Windows) installiert wurde, dann startet Netscape bei der ersten Aktivierung den eigenen Profilemanager,

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint.

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint. Anleitungen Kategorie: E-Mail Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint. Schritt für Schritt: E-Mail-Konfiguration mit Thunderbird

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes.

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes. Page 1 of 6 E-MAIL ANLEITUNG Nachfolgend möchten wir Ihnen eine detailierte Hilfestellung an die Hand geben, mit der Sie in der Lage sind in wenigen Schritten Ihr E-Mail Konto in Microsoft Outlook, bzw.

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Outlook Express senden & abholen. E-Mail, der Kommunikationsweg im Internetzeitalter

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Outlook Express senden & abholen. E-Mail, der Kommunikationsweg im Internetzeitalter 2.) Tragen Sie Ihre E-Mail-Adresse ein und klicken Sie auf Weiter. 3.) Im folgenden Fenster tragen Sie die Adresse des POP- und SMTP-Servers ein. Der POP-Server ist zuständig für den Empfang und der SPTP-Server

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H 2001 za-internet GmbH Abfrage und Versand Ihrer Mails bei

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Outlook Express: Einrichtung E-Mail Account

Outlook Express: Einrichtung E-Mail Account Outlook Express: Einrichtung E-Mail Account Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versenden von Mails über den Mailserver unter Microsoft Outlook-Express 5.0

Mehr

Ein Leitfaden für Anfänger unter Zuhilfenahme frei verfügbarer Software! (bei z.b. Google Microsoft Powertoys suchen, oder diesen Link verwenden )

Ein Leitfaden für Anfänger unter Zuhilfenahme frei verfügbarer Software! (bei z.b. Google Microsoft Powertoys suchen, oder diesen Link verwenden ) Wie erstelle ich Fotogalerien? Wie kann ich die auf meiner Homepage präsentieren? Ein Leitfaden für Anfänger unter Zuhilfenahme frei verfügbarer Software! Die ist eine Lösung für Windows XP Diese Lösung

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

A1 E-Mail-Einstellungen Outlook 2013

A1 E-Mail-Einstellungen Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

Anleitung. Download und Installation von Office365

Anleitung. Download und Installation von Office365 Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

A1 E-Mail-Einstellungen Microsoft Outlook 2013

A1 E-Mail-Einstellungen Microsoft Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Microsoft Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr