Leitung: Dr. Joachim Fels

Größe: px
Ab Seite anzeigen:

Download "Leitung: Dr. Joachim Fels"

Transkript

1

2 Autoren: Anke Mäkiö Netzwerke Gernot Hege Gestaltung von Internetseiten Martin Zwosta Dynamische Webseiten Horst Bock Rechte und Pflichten von Internetanbietern Leitung: Dr. Joachim Fels

3 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Inhalt 7.1. Funktionsweise von Netzwerken...S Gestaltung von Internetseiten...S Dynamische Webseiten...S Rechte und Pflichten eines Anbieters von Internetseiten...S. 148 Detaillierte Inhalte sind den Kapiteln vorangestellt. 1

4 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) 7.1. Funktionsweise von Netzwerken Inhalt 7.1. Funktionsweise von Netzwerken Vorbemerkung Arbeitsaufträge TCP/IP Das Domain-Name-System Methodische Hinweise Info- und Arbeitsblatt Internetdienste Methodische Hinweise Arbeitsauftrag: Recherche Musterlösungen...11 von Anke Mäkiö (WLA), Elisabeth-Selbert-Schule Karlsruhe 2

5 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) 7.1. Funktionsweise von Netzwerken Vorbemerkung Diese Handreichung wurde passend zu dem ab 2008/09 geltenden Lehrplan Informatik erstellt. Sie behandelt das Thema Funktionsweise von Netzwerken, das in LPE 7 für Jahgangsstufe 2 vorgesehen ist und basiert auf der Foliensammlung, die auf dem LBS-Server zum Download bereit steht. Die Folien enthalten stichpunktartig alle Information zum Thema. Dieses Dokument enthält die dazu passenden Arbeitsaufträge für Wiederholung und Vertiefung sowie fachliche Hinweise und methodische Ratschläge. Bemerkung: Die Themen in LPE 1 und LPE 7 überschneiden sich zum großen Teil, werden aber in der Eingangsklasse nur einführend behandelt, um sie in der Jahrgangsstufe 2 zu vertiefen. In diese Handreichung wurden daher Teile aus der Handreichung zu LPE 1 übernommen und dann ergänzt durch vertiefende oder und weitere Ausführungen. Es liegt beim Fachlehrer zu entscheiden in welcher Tiefe der in dieser Handreichung vorgestellte Stoff angesichts der zur Verfügung stehenden behandelt werden kann Arbeitsaufträge TCP/IP Ein Rollenspiel Ziel des Spiels 2,4 kb slkdhlkgv s dsag dfg ds sag fdg erg aegrage e asf sdf sf fii swf asf sgii TCP Seq.Nr: Prüfsumme: Nachrichtenaustausch übers Internet mal durchspielen. Material - 10 große Briefumschläge - 10 kleine Briefumschläge IP Senderadresse.: Empfängeradresse: TTL: - Blätter mit beliebigem Text drauf. Oben die Dateigröße in Byte draufschreiben! - 1 Schere - Stift für jeden - [Stoppuhr oder Eieruhr] Zum Spiel Jeder Spieler repräsentiert einen Internetrechner mit allen Schichten (hier drei: Anwendungsschicht, TCP/IP und physikalische Schicht). Aufstellung im Raum mit zwei Armlängen 3

6 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Abstand zum nächsten. Die Hauptrolle spielt der Senderrechner, zweite Hauptrolle ist der Empfängerrechner. Alle anderen sind Zwischenknoten. Die in eckigen Klammern geschriebenen Spielaktionen für die timergesteuerte Sendewiederholung ist für Fortgeschrittene gedacht. Vorbereitungszeit ca.10 min Gruppen bilden. 4-8 SchülerInnen pro Gruppe. Man einigt sich in der Gruppe auf eine Rollenverteilung und überlegt welche Aktionen nacheinander stattfinden 1. im Senderrechner, 2. in jedem Knotenrechner und 3. im Empfangsrechner Nun wird noch ein kleines Nachrichtenaustauschszenario erdacht und vorbereitet. Es ist sinnvoll, die Umschläge schon mal vorab weitgehend zu beschriften, dann gibt es beim Vorspielen nachher weniger Verzögerung. Erwarteter Ablauf Jede Gruppe führt ihr vorbereitetes Szenario vor. Während des Spielablaufs begründet und erklärt jeder Mitspieler seine Aktionen laut. Alternativ könnte dies auch ein Moderator für alle übernehmen. Auf folgenden Ablauf sollten die Spieler etwa kommen. Senderrechner Anwendungsschicht übergibt Textblatt an TCP-Schicht. TCP-Schicht zerschneidet das Blatt mit der Schere in Teile von maximal 1500 Bytes. Dann steckt sie den 1.Teil in einen der kleinen TCP-Umschläge und beschriftet diesen mit einer Sequenznummer, z.b. A 1 für Nachricht A, 1. Paket. Ausserdem muss auf den Umschlag noch eine Prüfsumme (hier irgendeine Zahl). Dann wird der Umschlag an die IP-Schicht weitergegeben. [Da die TCP-Schicht eine Empfangsbestätigung für die Nachricht erwartet, ist es jetzt an der Zeit die Eieruhr zu starten. Denn wenn die Empfangsbestätigung nicht innerhalb des Timeout kommt, wird dieses Paket nochmals versandt (Sendewiederholung)] IP-Schicht steckt den TCP-Umschlag in einen der etwas größeren IP-Umschläge, beschriftet diesen mit Sender- und Empfängeradresse und TTL= time to live (auch gleich Anzahl Hops) und entscheidet (hier ohne Routing-Tabelle), an welchen nächsten Knotenrechner das Paket am günstigsten in Richtung Ziel weiter zu leiten ist. Knotenrechner IP-Schicht schaut sich Empfängeradresse an und entscheidet, an welchen nächsten Knoten in Richtung Ziel das Paket am günstigsten weiterzuleiten ist. Falls die Verbindung zum nächsten Knoten gestört ist oder zu lahm (ISDN) ist, wird ein Umweg gewählt. IP-Schicht zählt Anzahl Hops runter. Bei 0 wird das Paket vernichtet. 4

7 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Empfängerrechner IP-Schicht erkennt an der Empfängeradresse, dass das Paket hier sein Ziel erreicht hat und reicht es an TCP-Schicht hoch. TCP-Schicht prüft die Sequenznummer, speichert das Paket bei sich und wartet auf die Folgepakete. Wenn alle Folgepakete eingetroffen sind, Weitergabe an die Anwendungsschicht. TCP-Schicht sendet Empfangsbestätgung (ACK) sobald Pakete eingetroffen sind. Hierfür genüge ein leerer TCP-Umschlag, worauf ACK geschrieben wird, sowie Nachrichten-Nr und Sequenznummer. Die IP-Schicht steckt den TCP-Umschlag in einen größeren IP-Umschlag und setzt sich selbst als Sender und den ursprünglichen Sender jetzt als Empfänger darauf und schickt das Ganze los in die günstigste Richtung Das Domain Name System (DNS) Methodische Hinweise Das folgende Infoblatt und die Arbeitsanweisungen dienen zum Ausprobieren einiger wichtiger Betriebssystembefehle wie ipconfig, ping und tracert. In der letzten Aufgabe sollen die Schüler rekapitulieren, wie eine Webseite übers DNS gefunden und auf dem Heim-PC zur Anzeige gebracht wird Info- und Arbeitsblatt 5

8 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) IP-Adressierung und Domain Name System (DNS) Wichtige Befehle in der Konsole (CLI = command line interface) Mit Start Ausführen... Öffnen cmd OK öffnet sich das schwarze Fenster der Windows Eingabeaufforderung. Folgende nützliche Kommandos kann man hinter dem Prompt eingeben. Nach Wahl von Enter werden sie interpretiert: :\> ipconfig zeigt lokale IP-Einstellungen, insbes. DNS- Server (Standardgateway) :\> ping <IP-Adresse oder Internet-Adresse> Versendet 4 Anfragen an bezeichneten Rechner zur Prüfung, ob dieser erreichbar ist. Außerdem wird gemessen, wie viel Zeit die Anfrage brauchte. :\> tracert <IP-Adresse oder Internet-Adresse> zeigt Route, d.h. die Internetknotenrechner, ü- ber die der bezeichnete Rechner im Moment erreichbar ist. Aufgabe 1 Ermitteln Sie mit Hilfe des ping-befehls die zur Internet-Adresse gehörige IP-Adresse! Wie lange dauerte eine Anfrage durchschnittlich? Aufgabe 2 Wie lautet die IP-Adresse des auf ihrem Rechner konfigurierten DNS-Servers (ipconfig- Befehl)? Aufgabe 3 Wie viele Hops gibt es zu im Vergleich zu (tracert-befehl)? 6

9 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Aufgabe 4 Prüfen Sie bei ob Ihre Wunschdomäne noch zu haben ist. Nennen Sie eine, die noch zu haben ist! Aufgabe 5 Wie heißt die Domäne, die die Webseiten unserer Schule beherbergt? Aufgabe 6 a) Beschreiben Sie in Ihren eigenen Worten wie mit Hilfe des DNS eine angeforderte Webseite gefunden wird und welchen Weg sie durchs Internet nimmt bis sie auf Ihrem Heim-PC zur Anzeige kommt. b) Zeichnen Sie den Datenfluss in die Abbildung ein. Heim-PC Modem Provider Telefonnetz 7

10 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Internetdienste Methodische Hinweise Die auf TCP/IP aufbauenden Internetdienste sind nicht zu verwechslen mit Dienstleistungen wie z.b. Online-Banking. Auch ist WWW nicht gleich Internet Arbeitsauftrag: Recherche 8

11 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Schichtenmodell in Rechnernetzen 4 Anwendungsprogramm 3 Host-to-Host 2 Internet 1 Netzzugriff, lokales Netz Dienste: WWW Dateitransfer (FTP, Filetransfer) Protokolle: http smtp, pop, imap Telnet (Terminal) Usenet (Groups) VoIP (Internet- Telefonie) IRC (Chat) ftp telnet nntp sip irc TCP (Transmission Control Protocol) bzw. bei VoIP: UDP (user datagram protocol) IP (Internet Protocol) Spezifische Netzwerktechnik: Ethernet, Token Ring, FDDI etc. Leitung : Kupferkabel, Glasfaser, Funkstrecke, etc. Abkürzungen: ftp file transfer protocol http imap irc hypertext transfer protocol internet message access protocol internet relay chat nntp netnews transfer protocol pop post office protocol (version 3) sip session initiation protocol smtp simple mail transfer protocol ssh secure shell telnet telecommunication network VoIP Voice-over-IP WWW World Wide Web Bem: Internetdienste sind nicht zu verwechseln mit Online-Diensten wie z.b. Online-Banking, o.ä. Aufgabe Recherchieren Sie im Internet einen der oben aufgeführten Internetdienste! Fassen Sie Ihre Erkenntnisse auf einer Info-Seite zusammen. Folgende inhaltliche Struktur sollte die Info- Seite aufweisen: 1. Sinn und Zweck des Dienstes Aktueller Stand der Technik, Entwicklung, Zukunftsaussichten 2. Technisches Protokoll, Ports 3. Benutzung Gängige kommerzielle Client- und Serverprogramme, typische Benutzeraktionen Ziel: Es soll ein Nachschlagewerk für die Klasse entstehen. Speichern Sie daher Ihre Info- Seite unter dem Namen internetdienst_<dienst>.doc, z.b. internetdienst_www.doc ab. Achtung! Kopieren ganzer Passagen ist nicht erlaubt! Die sinnvolle Arbeitsweise ist: Lesen und in eigenen Worten das Wesentliche zusammenfassen! Links: Siehe u.a. zum Thema Internet und allen Diensten. Umseitig sind zu jedem Dienst Stichwörter angegeben, die im Zusammenhang mit dem Dienst oder zusätzlich zu erklären sind! 9

12 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Strichworte zum Dienst WWW (Informationsbeschaffung) - Adressen und Hyperlinks - Suchmaschine (Abfragelogik) - HTTPS - CMS (content management system) - Cookie - Proxy (Elektronische Post) - Protokolle zum Versenden und Empfangen - Anlagen - Sortieren und Filtern - Adressbücher und Verteilerlisten - Signatur - Spam FTP (Dateiübertragung) - Holen (get) und Versenden (put), binary mode - Anonymous login - Komprimierung - Freeware, Shareware Telnet bzw. SSH - Programmausführung (Fernsteuerung) - Änderung von Rechten (Pflege einer WebSite) Usenet (Themenbezogene Foren) - Thread - Abonnieren und Abbestellen - Antworten - Netiquette VoIP (Telefonie übers Datennetz) - SIP - Rufnummern - Anschluss, Geräte, Softphone Bemerkungen WWW Internet Protokoll zum Versenden einer SMTP. Protokolle zum Empfangen einer POP3 und IMAP. Unterschied? Konto einrichten/ausprobieren, z.b. bei gmx oder web.de kostenlos, Konditionen? Elektronische Signatur und Signatur im Sinne von Visitenkarte FTP-Befehle über Konsole absetzen: Konsole starten über Start Ausführen... und dann eingeben: cmd enter. Zum Starten des FTP-Client eingeben: ftp enter Hilfe bzw. Liste aller möglichen ftp-befehle mit:? enter Wichtigste FTP-Befehle sind: open, close, put, get Telnet-Befehle über Konsole absetzen: Konsole starten über Start Ausführen... und dann eingeben: cmd enter. Dann eingeben: telnet enter Hilfe bzw. Liste aller möglichen telnet-befehle mit:? enter Wichtigste Telnet-Befehle sind: open, close, send Um 2001 hat Google die Datenbestände des Usenet gekauft und eine Webschnittstelle davor gesetzt. Bei Google: Um zum Usenet zu gelangen wähle Groups. VoIP ausprobieren: Skype (freeware von VoIP-Anbieter suchen: welche Geräte braucht man, wie viel kostet es (einmalige/laufende Gebühren)? IRC (Online chat) Ausprobieren: mirc oder ICQ 10

13 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Musterlösung Internetdienst WWW 1. Sinn und Zweck des Dienstes WWW steht für: World Wide Web. Es handelt sich um ein weltweites Hypertext- System. Die auf Webservern zur Verfügung gestellten Webseiten können übers Internet von einem Browser geladen und angezeigt werden. Eine solche Webseite enthält Hyperlinks, d.h. Verweise auf andere Seiten, denen der Benutzer folgen kann (surfen) und die auf verschiedenen weit entfernten Servern liegen können. Die Webseiten sind in HTML (Hypertext Markup Language) formuliert. Eine sogenannte Auszeichnungssprache, die im Jahre 1989/90 von Tim Berners-Lee am Forschungszentrum CERN in der Schweiz erfunden wurde, ursprünglich um den Austausch von Forschungsergebnissen zu erleichtern. Das WWW konnte zunächst nur Text anzeigen. Erst später entwickelte Browser konnten auch Grafiken anzeigen. Moderne Browser können heutzutage auch Musik, Filme, Animationen und interaktive Inhalte verschiedener Art wiedergeben. Das WWW ist ein Dienst der viele Seiten im Internet miteinander verlinkt, aber es ist nicht das Internet! Auch wenn dies oft fälschlicherweise angenommen wird. 2. Technisches Der Austausch der Webseiten erfolgt üblicherweise über Port 80. HTTP und HTTPS Für die gesicherte Übertragung sensibler Daten wie Kreditkartennummern, User Id, Passwörter, Kontonummer beim Online-Banking usw. wurde inzwischen HTTP zu HTTPS (Hypertext Transfer Protocoll Secure) erweitert. Hierbei wird eine Protokollschicht (SSL = "Secure Socket Layer") zwischen TCP und HTTP geschoben. Vor der Übertragung werden die Daten verschlüsselt (unlesbar) und es findet eine Authentifizierung statt zwischen Webserver und Browser. Als eindeutige Adresse bzw. Bezeichnung einer Ressource (z.b. einer Webseite) gibt man im Browser ein URL (Uniform Resource Locator) an. Dieses besagt mit welchem Protokoll (http), von welchem Rechner ( welche Daten (freizeit/freizeitangebote.php, ist Dateiname einschl. Pfad relativ zum Web- Standardverzeichnis auf zu holen sind. Beispiel: 11

14 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) 12 Cookie: HTTP speichert keine Information über vergangene Aktionen. Es ist daher einem Webserver nicht ohne weiteres möglich zu erkennen, ob ein Client bereits zu einem früheren Zeitpunkt einmal den Server kontaktiert hat. Da es aber in vielen Fällen erwünscht ist, dass bestimmte Aktionen über längere Zeit gespeichert werden, hat man Cookies (vom englischen Wort für Plätzchen, Keks) eingeführt. Ein Cookie ist ein kleines Datenpaket (bis 4 Kilobyte), das der Server dem Client (Browser) übergibt und das dieser lokal speichert. Wird der Server erneut besucht, erhält er automatisch den von ihm hinterlegten Cookie zurück, kann die darin enthaltenen Informationen auswerten und entsprechend reagieren. Mit Cookies lassen sich Seiten personifizieren, z.b. indem der Benutzer mit seinem Namen angesprochen wird. Auch lassen sich Lesezeichnen setzen, indem die zuletzt besuchte URL im Cookie gespeichert wird. Eine Sitzung kann dort beginnen, wo die vorangegangene aufgehört hat, z.b. im Onlineshop mit Einkaufswagen. Bemerkung: Ein Cookie stellt i.a. kein Sicherheitsrisiko dar, weil es ja in der Kontrolle des Browsers bleibt. Insbesondere hat es ein Verfallsdatum. Content-Management-System: Ein Content-Management-System (kurz CMS) ist ein Anwendungsprogramm, das Autoren die gemeinschaftliche Organisation und Wartung eines Portals unterstützt. Erstellung, und Bearbeitung des Inhalts von Text- und Multimedia-Dokumenten ermöglicht und die Organisation und Wartung eines Portals unterstützt. I.a. ist die Bedienung auch ohne Programmier- oder HTML-Kenntnisse möglich. Proxy-Server: Einen Proxy-Server (Proxy bedeutet Stellvertreter) kann man als Übermittler zwischen dem Internet und einem internen Netz (LAN) installieren. Der Zugang zum Internet ist dann nur über den Proxy-Server möglich, was eine aktive Kontrolle der Verbindung ermöglicht. Umgekehrt kann man vor einen eigenen Server zum Schutz einen Proxy- Server stellen, so dass von außen ausschließlich der Proxy-Server mit seiner IP- Adresse sichtbar ist. Oft hat der Proxy-Server auch eine Zwischenspeicher- Funktionalität. Wenn eine Seite abgerufen wird, behält sie der Proxy-Server eine Zeitlang vorrätig in seinem Cache-Speicher, damit sie beim nächsten Laden schneller verfügbar ist, und nicht wieder übers Internet neu angefordert werden muss. Suchmaschine Eine Suchmaschine erstellt und pflegt einen Schlüsselwort-Index, der das Auffinden von Dokumenten (Webseiten, Bilder, Audio- und Videodateien) in angemessener Zeit überhaupt erst ermöglicht. Mit Hilfe dieses Index ist die Suchmaschine nach Eingabe eines Suchbegriffs in der Lage, sehr schnell eine Liste von Verweisen auf potentiell relevante Seiten zu liefern. Angezeigt wird dann eine Trefferliste, die nach Relevanz geordnet ist und worin jeder Eintrag üblicherweise mit Titel und einem kurzen Auszug aus der jeweiligen Seite angezeigt wird. Für den Aufbau des Index setzt man sogenannte

15 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Webcrawler ein, auch Robots genannt. Dies sind Programme, die selbsttätig den Links durchs WWW folgen und Seiten analysieren. Metasuchmaschine wird eine Suchmaschine im Internet genannt, die keine eigenen Suchdaten sammelt, sondern zur Suche mehrere andere Suchmaschinen parallel nutzt. Dabei bedient sie sich eines sog. Metacrawlers, der die Abfrage der anderen Suchmaschinen ausführt und deren Antworten zusammenführt bzw. aufbereitet. Dadurch spart man sich das Absuchen einzelner Suchmaschinen. 3. Benutzung Gängige WWW-Clients sind die Browser: Internet Explorer, Netscape Navigator, Firefox, Opera. Bekannte Webserver: Apache, Websphere. Internetdienst 1. Sinn und Zweck des Dienstes steht für: Electronic Mail. Es handelt sich um eine Textnachricht die mit einem Anhang versehen werden kann. Vergleichbar mit der Briefpost. 2. Technisches Gleich drei unterschiedliche Protokolle kommen zum Einsatz: - SMTP: zum Versand und Transport von s. Üblicherweise Portnummer POP3: zum Abrufen und Löschen der s von einem server, Port IMAP: zum Zugriff auf die Mailbox, die auf einem server liegt. Dabei werden die s auf dem Server belassen und insbesondere dort verwaltet! Portnummer 143. Abb1: Datenfluss beim Senden und Abholen einer Aufbau einer Ein besteht aus Header und Body, wobei im Body die eigentliche Textnachricht und Anhänge untergebracht sind und im Header alle für Transport und Anzeige notwendigen Informationen wie Absendedatum, Absender und Empfänger, die Zwischenstationen der Übermittlung, verwendetes Format und Zeichensatz, die unter CC (carbon copy = Kohlepapierdurchschlag) eingegebenen Empfänger, die eine Kopie des erhalten sollen und die unter BCC (blind carbon copy) angegebenen Empfänger, die eine Kopie erhalten und dabei aber für alle anderen Empfänger unsichtbar bleiben sollen. Dem Hea- 13

16 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) der folgt, durch eine Leerzeile getrennt der Body der . Dieser enthält die eigentliche Nachricht, die aus einem Klartext, einem formatierten Text, z.b. HTML, oder z.b. einem Bild oder Fax bestehen kann. Im Body untergebracht wird auch der Anhang (engl. attachment). Hierbei kommt das MIME-Protokoll zum Einsatz, das die Unterteilung des Bodys und die Codierung der angehängten Dateien bestimmt. Achtung! Anhänge können Viren enthalten. Man sollte sie nicht leichtfertig doppelklicken! Denn es könnte sich dabei eine ausführbare Datei (.exe,.bat,.com) handeln auch, wenn man dies dem Namen nicht ansieht. Auch könnte es sich um ein Dokument handeln, das bösartige Makros enthält, die beim Öffnen ausgeführt werden. Adressbücher: Üblicherweise können mit den üblichen -Clients Adressbücher angelegt werden. E- Mail-Konto Provider ermöglichen i.a. das Anlegen eines Adressbuches auch direkt auf ihrem Server. -Verteiler: (mailinglist) ermöglicht Versand bzw. Weiterleitung an mehrere Empfänger. Signatur: In den üblichen Client-Programmen kann man eine Signatur festlegen. Es handelt sich um Text, der beim Versenden noch automatisch unter den geschriebenen text angefügt wird. Die Mitarbeiter einer Firma definieren üblicherweise eine Signatur mit Name, Firma, Adresse, Abteilung, Tel. und Fax-Nr, . Dies entspricht dann einer Visitenkarte. Elektronische Signatur: Da s viele Zwischenkoten passieren, besteht die Gefahr der Manipulation. Bei einer elektronischen Signatur handelt es sich um eine elektronische Unterschrift, durch die sichergestellt wird, dass ein auch tatsächlich vom angegebenen Empfänger stammt. Will man außerdem auch sichergehen, dass der Text unterwegs nicht verfälscht wurde, dann muss dieser verschlüsselt werden. Tatsächlich verschlüsselt man aber nicht den Text, sondern nur dessen Kurzfassung. Dazu wird aus dem Originaltext mittels Hashfunktion ein Code gemacht, der sogenannte Hashcode. Dieser ist im Vergleich zum Originaltext sehr klein und eindeutig in dem Sinne, dass die Wahrscheinlichkeit, dass ein beliebiger anderer Text denselben Hashcode erhält sehr gering ist. Der Hashcode wird zusammen mit dem Originaldokument übermittelt. Der Empfänger berechnet nun ebenfalls aus dem Originaldokument den Hashcode auf gleiche Weise, also mit derselben bekannten Hashfunktion. Stimmt dieser mit dem übermittelten Hashcode überein, kann der Empfänger sicher sein das es sich um den Originaltest handelt. Die bekannte Verschlüsselungssoftware PGP (pretty good privacy) arbeitet nach diesem Prinzip. 14

17 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Spam: Als Spam werden unerwünschte s bezeichnet. Oft enthalten diese Werbung und werden gleich massenhaft versandt werden. Man schätzt, dass seit 2002 die Hälfte des weltweiten -Aufkommens aus Spam besteht. Mit Spamfiltern versucht man die Flut einzudämmen. 3. Benutzung -Clients, die lokal installiert werden: Outlook, Pegasus. Ohne lokale Installation kommt man aus, wenn man Webmail nutzt. Hierbei erreicht man sein Konto über die vom Provider eingerichtete Web-Schnittstelle und bearbeitet seine s direkt auf dem Server des Providers. Internetdienst FTP 1. Sinn und Zweck des Dienstes FTP (File Transfer Protocol) kommt zum Einsatz, wenn von einem FTP-Server im Internet Dateien runter- oder hochgeladen werden. Es handelt sich wohlgemerkt nicht um irgendwelche Daten, sondern speziell um Dateien! FTP gehört neben Telnet zu den ältesten Protokollen im Internet (1971) und hat seinen Ursprung im ARPANET (= militärischer Vorläufer des heutigen Internet). 2. Technisches FTP arbeitet mit zwei separaten Verbindungen: Der Steuerverbindung (Port 21) und der Datenverbindung (Port 20). Abb. Ablauf eines Dateitransfer Der Client nimmt Kontakt mit dem FTP-Server auf, die Steuerverbindung wird eingerichtet, FTP-Steuerbefehle werden ausgetauscht. Dann wird vom Server zusätzlich eine Datenverbindung zum Client hergestellt und die Dateiübertragung beginnt. Letztere wird nach erfolgter Übertragung sofort wieder geschlossen. Weitere Dateiübertragungen können folgen. Dass man für jede Datenübertragung eine eigene Verbindung herstellt zusätzlich zur Steuerverbindung hat den Vorteil, dass auch während der Dateiübertragung Befehle an den Server gesandt werden können, z.b. zum Abbruch eines längeren Dateiübertragungsvorgangs, wenn der Benutzer Abbrechen gewählt hat. Zu den typischen FTP-Befehlen gehören put <filename> für den Upload einer Datei und get <filename> für den Download einer Datei. Entsprechend erlauben die Befehle mput und mget, m steht für multiple, die Übertragung gleich mehrerer Dateien. 15

18 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Komprimierung: Man wendet auf Dateien spezielle Komprimierungsverfahren an, um ihren Speicherbedarf zu reduzieren bzw. bei einer Datenübertragung das Datenaufkommen zu minimieren. Am gängigsten ist das zip-format. Freeware und Shareware: Unter Freeware versteht man Software, die kostenlos herunter geladen und verwendet werden darf. Shareware ist Software, die man vor dem Kauf eine bestimmte Zeitlang kostenlos testen kann. Meist ist es so, dass nach Ablauf der Frist die Software unbrauchbar wird, es sei denn man hat inzwischen einen Lizenzschlüssel erworben und eingegeben. Auf den zahllosen FTP-Servern des Internets findet man große Mengen an Freeware und Shareware. 3. Benutzung Der Zugriff auf einen FTP-Server erfordert eine Authentifizierung mit Angabe von Benutzername und Kennwort. Die vielen öffentlich zugänglichen FTP-Server bieten aber i.a. ein vereinfachtes Login. Hierbei wird als Benutzername "anonymous" angegeben, ein Passwort ist dann nicht erforderlich. Es ist aber üblich, dass man seine -Adresse angibt, zum Schutz vor Missbrauch. Meist wird man beim Runterladen von Dateien von öffentlich zugänglichen Servern weder nach Benutzername noch Passwort gefragt. Es gibt verschiedene FTP-Programme für alle möglichen Betriebssysteme. Einfache FTP-Programme arbeiten auf Kommandozeilenebene, modernere Programme sind Anwendungen mit intuitiver Benutzerführung. Kommerzielle Client- und Serverprogramme siehe: Internetdienst Telnet bzw SSH 1. Sinn und Zweck des Dienstes Mit einem Telnet-Client, den man im CLI (command line interface = Kommandozeileninterpreter, Konsole) startet, kann man sich an einen entfernten Server verbinden (remote login). Sobald man sich durch Eingabe von Benutzername und Passwort authentifiziert hat und die Verbindung steht, werden alle nun folgenden lokalen Tastatureingaben an den entfernten Rechner gesendet und wirken sich dort aus. Umgekehrt erscheinen alle Ausgaben des entfernten Rechners auf der eigenen Konsole. Systemadministratoren nutzen dies zur Fernsteuerung, Fehlerbehebung und Wartung entfernter Rechner. So lassen sich auf dem entfernten Rechner Programme starten oder beenden, man kann im Dateisystem navigieren, Dateien löschen oder verändern. 16

19 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) 2. Technisches Clients verbinden sich meist über Port 23 mit dem Zielrechner. Telnet ist eine der ältesten Anwendungen des Internets. Es ist heute insofern veraltet, als es durch seine unverschlüsselte Datenübertragung in heutigen Netzwerkstrukturen und im Internet zu unsicher ist. Es wird heute durch SSH (secure shell) ersetzt, das die zu übertragenden Daten verschlüsselt. 3. Benutzung Verbreitet sind heutzutage SSH für Konsolensitzungen, hierbei handelt es sich um reine Textübertragung, und VNC (virtual network computing) für grafische Sitzungen. Hier wird der gesamte Bildschirminhalt des Servers beim Client angezeigt, umgekehrt werden Tastatureingaben und Mausklicks zum Server übertragen. Man arbeitet auf dem entfernten Rechner als säße man direkt davor. Kommerzielle Software: ZOC, Remote Desktop, Terminal Services, Citrix Presentation Server, RealVNC. 17

20 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) 7.2. Gestaltung von Internetseiten Inhalt 7.2. Gestaltung von Internetseiten Grundaufbau einer HTML-Seite Die Kopfdaten Die Seitenbeschreibung Quellcode der Startseite index.htm Sonderangebote bei Sport-Beck Situation Aktuelle Angebote der Sport-Beck GmbH Quellcode der Folgeseiten Webdesign mit Cascading Style Sheets (CSS) Trennung von Inhalt und Präsentation Textauszeichnung mit CSS Überarbeiteter Quellcode Seitenlayout mit CSS Eingangsbeispiel Winkellayout Portallayout

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

92

93

94

95

96

97

98

99

100

101

102

103

104

105

106

107

108

109

110

111

112

113

114

115

116

117

118

119

120

121

122

123

124

125

126

127

128

129

130

131

132

133

134

135

136

137

138

139

140

141

142

143

144

145

146

147

148

149

150

151

152

153 Landesinstitut für Schulentwicklung 7.4 Rechte und Pflichten eines Anbieters von Internetseiten Inhaltsverzeichnis 7.4. Rechte und Pflichten eines Internetanbieters Impressum, Aufgaben Registrierung bei der Denic Verlinken von fremden Inhalten Quellen, Hinweise

154 Vorläufig Landesinstitut für Schulentwicklung 7.4 Rechte und Pflichten eines Anbieters von Internetseiten Impressum Das Telemediengesetz (TMG) verpflichtet bestimmte Anbieter von Internetseiten ein Impressum auszuweisen, insbesondere wenn die Webseite der kommerziellen Nutzung dient. Damit sollen die Herkunft und die Verantwortlichen der Veröffentlichung gekennzeichnet werden. Privatpersonen sind unter bestimmten Umständen von dieser Pflicht befreit. Welche Angaben im Impressum enthalten sein müssen, regelt 5 des TMG. Hier heißt es: (1) Diensteanbieter haben für geschäftsmäßige, in der Regel gegen Entgelt angebotene Telemedien folgende Informationen leicht erkennbar, unmittelbar erreichbar und ständig verfügbar zu halten: den Namen und die Anschrift, unter der sie niedergelassen sind, bei juristischen Personen zusätzlich die Rechtsform, den Vertretungsberechtigten und, sofern Angaben über das Kapital der Gesellschaft gemacht werden, das Stamm oder Grundkapital sowie, wenn nicht alle in Geld zu leistenden Einlagen eingezahlt sind, der Gesamtbetrag der ausstehenden Einlagen, Angaben, die eine schnelle elektronische Kontaktaufnahme und unmittelbare Kommunikation mit ihnen ermöglichen, einschließlich der Adresse der elektronischen Post, soweit der Dienst im Rahmen einer Tätigkeit angeboten oder erbracht wird, die der behördlichen Zulassung bedarf, Angaben zur zuständigen Aufsichtsbehörde, das Handelsregister, Vereinsregister, Partnerschaftsregister oder Genossenschaftsregister, in das sie eingetragen sind, und die entsprechende Registernummer, soweit der Dienst in Ausübung eines Berufs im Sinne von Artikel 1 Buchstabe d der Richtlinie 89/48/EWG des Rates vom 21. Dezember 1988 über eine allgemeine Regelung zur Anerkennung der Hochschuldiplome, die eine mindestens dreijährige Berufsausbildung abschließen (ABl. EG Nr. L 19 S. 16), oder im Sinne von Artikel 1 Buchstabe f der Richtlinie 92/51/EWG des Rates vom 18. Juni 1992 über eine zweite allgemeine Regelung zur Anerkennung beruflicher Befähigungsnachweise in Ergänzung zur Richtlinie 89/48/EWG (ABl. EG Nr. L 209 S. 25, 1995 Nr. L 17 S. 20), zuletzt geändert durch die Richtlinie 97/38/EG der Kommission vom 20. Juni 1997 (ABl. EG Nr. L 184 S. 31), angeboten oder erbracht wird, Angaben über a) die Kammer, welcher die Diensteanbieter angehören, b) die gesetzliche Berufsbezeichnung und den Staat, in dem die Berufsbezeichnung verliehen worden ist, c) die Bezeichnung der berufsrechtlichen Regelungen und dazu, wie diese zugänglich sind, 152

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Microsoft Edge konfigurieren... 6 Windows Live Mail

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Outlook Exp. Konten einrichten, so geht es!

Outlook Exp. Konten einrichten, so geht es! Outlook wird gestartet, über Datei in den Offline Modus gehen. Dann wird folgendes angewählt. Extras, Konten auswählen dann auf Eigenschaften klicken, so wie es in dem Bild gezeigt wird. Klicken Sie auf

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 2 -

Bitte beachten Sie. Nur für Kabelmodem! - 2 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 3 Internetprotokoll-Konfiguration (TCP/IPv4)... 4 Internet Explorer konfigurieren... 7 Windows Live Mail

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 5 Windows Mail konfigurieren...

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Lösungen zur Lernzielkontrolle Internet

Lösungen zur Lernzielkontrolle Internet Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Bedienungsanleitung für das IT Center Webhosting

Bedienungsanleitung für das IT Center Webhosting Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden.

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Verwenden Sie statt felix.muster@bluewin.ch wie die Profis Ihre Domain im E-Mail-Verkehr. Senden und empfangen Sie E-Mails auf

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Seminar DWMX 2004. DW Session 015

Seminar DWMX 2004. DW Session 015 Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet

Mehr

Inhaltsverzeichnis Seite

Inhaltsverzeichnis Seite Inhaltsverzeichnis Seite 1. Email mit Anhang versenden 2 1.a Email vorbereiten und zweites Fenster (Tab) öffnen. 2 1. b. Bild im Internet suchen und speichern. 3 1.c. Bild als Anlage in Email einbinden

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

Einrichten von Windows Mail

Einrichten von Windows Mail Einrichten von Windows Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Schulungsunterlagen zur Version 3.3

Schulungsunterlagen zur Version 3.3 Schulungsunterlagen zur Version 3.3 Versenden und Empfangen von Veranstaltungen im CMS-System Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen.

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen. ELStAM Merkblatt ELStAM ist quasi die Lohnsteuerkarte, die der Arbeitgeber jetzt selbst vom Finanzamt- Server abholt. Ab sofort nennt sich die Lohnsteuerkarte = Änderungsliste. Also in einer Liste sind

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Diese Anleitung soll als Kurzreferenz und Schnellanleitung dienen um einfach und schnell Berichte auf der Homepage www.dav-koblenz.de

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Anleitung für den Euroweb-Newsletter

Anleitung für den Euroweb-Newsletter 1. Die Anmeldung Begeben Sie sich auf der Euroweb Homepage (www.euroweb.de) in den Support-Bereich und wählen dort den Punkt Newsletter aus. Im Folgenden öffnet sich in dem Browserfenster die Seite, auf

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr