Filesharing anhand von Napster

Größe: px
Ab Seite anzeigen:

Download "Filesharing anhand von Napster"

Transkript

1 Filesharing anhand von Napster Marius Löhle 1 Einleitung Durch die steigende Verbreitung des Internets entstand neben Gesichtspunkten wie der Kommunikation oder dem Informationsaustausch ein weiterer wichtiger Aspekt. Der des Filesharing. Dabei wächst nicht nur die Anzahl der Menschen die einen Zugang zum Internet haben, sondern auch die Geschwindigkeit der Anbindung steigerte sich in den letzten 15 Jahren kontinuierlich. Der Aspekt der Übertragungsgeschwindigkeit ist ein wesentlicher in Bezug auf die Entstehung des Filesharing. Doch was ist Filesharing eigentlich? Wie und wann ist es entstanden? Welche Technologien kommen dabei zum Einsatz? Diesen Fragen wird in dieser Ausarbeitung auf den Grund gegangen. Dabei wird zunächst geklärt was Filesharing eigentlich ist, um dann seine Anfänge aufzuzeigen. Schließlich werden noch zwei bekannte und erfolgreiche Systeme vorgestellt. Nämlich Napster, als das erste populäre Filesharing System, sowie Gnutella als dessen Nachfolger. Ein weiterer Gesichtspunkt des Filesharing ist die Frage ob und in welchem Maße es illegal ist und wie digitale Inhalte geschützt werden können, Stichwort Digital Rights Management. Auch diese Themen werden in ihren Grundzügen aufgeführt. Vor allem die Frage der Illegalität ist mit Vorsicht zu geniessen, da die Meinungen in dieser Frage stark auseinandergehen. Ein Musiklabel hat dazu natürlich einen anderen Standpunkt als ein Nutzer einer Filesharing-Software. 2 Filesharing Unter [What] findet man die folgende Definition von Filesharing: File sharing is the public or private sharing of computer data or space in a network with various levels of access privilege. While files can easily be shared outside a network (for example, simply by handing or mailing someone your file on a diskette), the term file sharing almost always means sharing files in a network, even if in a small local area network. File sharing allows a number of people to use the same file or file by some combination of being able to read or view it, write to or modify it, copy it, or print it. Typically, a file sharing system has one or more administrators. Users may all have the same or may have different levels of access privilege. File sharing can also mean having an allocated amount of personal file storage in a common file system. Wir definieren uns den Begriff des Filesharing also so, das das Tauschen auf digitalem Wege passiert. Also in erster Linie über das Internet. Lokale Netzwerke wie z.b. auf einer LAN-Party lassen wir außen vor. Dort könnten zwar auch Daten getauscht werden, aber wir wollen uns hauptsächlich mit der sogenannten Peer-to-Peer Technologie beschäftigen. Die Anfänge des Filesharing hängen mit den beiden Technologien Usenet (Unix User Network) und IRC (Internet Relay Chat) zusammen.

2 Bei Usenet handelt es sich um eine Gruppe von Newsgroups, also eine Sammlung von Diskussionsforen zu allen erdenklichen Themen. Das Usenet wurde 1979 von Tom Truscott und Jim Ellis an der Duke Universität von North Carolina entwickelt. Sie nutzten die Möglichkeit zwei Unix-Rechner über UUCP (unix-to-unix-copy) miteinander zu verbinden wurde die für Usenet notwendige Software auf einer Konferenz für Unix-Usern verteilt. Anfangs war Usenet ein dezentrales System, in dem jeder Server und Client zugleich war, denn im Gegensatz zu heute handelte es sich nicht um einen Verbund von Rechner sondern nur über eine Dial-Up Verbindung. Die Inhalte des Usenet waren also schwer zu kontrolieren, da es keinen zentralen Server gab. Dies brachte einige Nutzer auf die Idee über Usenet Daten zu verteilen. Allerdings war Usenet für Textdateien ausgelegt und nicht für Binärdaten. Doch die Nutzer fanden einen Weg dieses Problem zu umgehen. Sie kodierten die Binärdaten in Textdateien und verteilten diese im Usenet. Ein Empfänger musste dann nur noch die Textdatei dekodieren und erhielt so die ursprüngliche Binärdatei. Das erste Filesharing war geboren [Wuse]. Der IRC wurde 1988 von dem Finnen Jarkko Oikarinen erfunden. Dabei handelte es sich um einen Chat auf Textzeilenbasis in Echtzeit. Dies ermöglichte den Nutzern schnell und einfach FTP(File Transfer Protocol)- und Web-Adressen auszutauschen. Später wurde in das IRC Netzwerk das CTCP (Client-to-Client-Protocol) und das DCC-Protokoll (Direct Client-to-Client) eingebunden. Diese beiden Protokolle in Verbindung ermöglichten, dass zwei Nutzer ihre IP-Adressen austauschen und somit ihre Rechner direkt miteinander verbinden konnten. Des weiteren wurde für das DCC-Protokoll der FServe Dienst implementiert. Dieser gestattete einem Benutzer eine Liste von verfügbaren Dateien anzuzeigen bzw. herunterzuladen. Dieses Verfahren ist vergleichbar mit einem textbasierten FTP-Server. Es war nun also möglich eine ganze Liste von Dateien zum Download anzubieten auf die jeder im IRC Netzwerk zugriff hatte [Ircf]. 3 Napster Kein anderes Filesharing Tool hatte einen so großen Einfluß auf die Internet Nutzer wie Napster. Durch Napster war es nicht nur mehr ein paar Informatikstudenten möglich Daten über Computernetzwerke auszutauschen. Mit Napster konnte jeder Internetnutzer Filesharing betreiben. Man kann sagen durch Napster wurde Filesharing populär gemacht. 3.1 Geschichte Die Geschichte von Napster beginnt im IRC. Dort hatte sich der Student Shawn Fanning, welcher an der Boston University Informatik studierte, einer Hackergruppe mit dem Namen w00w00 angeschlossen. Shawn Fanning trat in der IRC Gemeinde unter dem Namen Napster auf. Seine Idee war es Mp3-Fans wie im IRC direkt miteinander zu verbinden. Dabei sollten die Nutzer direkt auf die Festplatte der anderen Nutzer zugreifen können, um so die Musikdateien zu tauschen. Die Suche nach diesen Dateien sollte über zentrale Indexserver laufen, bei welchen sich die Nutzer beim Anmelden registrieren mussten. Mit dieser Idee legte Shawn Fanning den Grundstein für das erste Peer-to-Peer Netzwerk, welchem noch viele weitere folgen würden begann er mit der Planung des Projektes Napster. Schnell merkte er das dieses Projekt zu viel Zeit verschlang und beendete sein Informatikstudium nach einem Semester. Im Juni 1999 verteilte Shawn eine erste Version seines Programmes an seine Freunde. Diese verteilten es wiederrum, so daß die Nutzergemeinde schnell stark anwuchs. Dadurch entstand auch das erste Problem: Die Indexserver brachen unter den vielen Suchanfragen einfach zusammen. An diesem Punkt war ihm klar, dass sein

3 Napster mehr als nur ein kleines Softwareprojekt sein würde. Er brauchte bezahlte Mitarbeiter. Diese fand er bei seinen Freunden von w00w00, Jordan Ritter und Sean Parker. Zeitgleich gründete Shawn Fanning zusammen mit seinem Onkel Napster Inc. und zog mit seiner neuen Firma nach Kalifornien um. Mit Napsters Fangemeinde wuchs auch die Riege seiner Kritiker. An vorderster Front stand dabei die RIAA (Recording Industry Association of America). Diese bereitete als Branchenverband der großen Plattenfirmen eine Klage gegen Napster vor. Napster wähnte sich dabei auf der sicheren Seite, da man davon ausging keine Verantwortung für die über das System auffindbaren Inhalte zu haben. Die RIAA wandte sich mit der Forderung an Napster, den Tausch von urheberrechtlich geschützten Musikdateien sofort zu unterbinden. Etwas später folgte eine Klage wegen Copyrights-Vergehens. Mit der Klage forderte die RIAA Dollar Schadensersatz für jeden über Napster getauschten Song. Derzeit waren rund verschiedene Musikstücke bei Napster auffindbar. Folglich hätte sich die Schadensersatzsumme auf 20 Mrd. Dollar belaufen. Eine völlig unrealistische Forderung der RIAA. Unterstützt wurde die RIAA auch von einer Reihe von Musikern. Die Band Metallica zum Beispiel erwirkte die Sperrung von mehreren tausend Zugängen. Dazu hatte sie die Firma NetPD damit beauftragt Namen von Nutzern zu ermitteln, die Songs von Metallica im Netzwerk angeboten hatten. Diese Maßnahme erzielte aber keine große Wirkung, da sich die Nutzer neue Namen zulegten und so das Netzwerk weiter verwenden konnten. Zeitgleich musste Napster auch noch eine gerichtliche Niederlage einstecken. Die zuständige Richterin urteilte das Napster für sein Angebot verantwortlich sei und lehnte daher den Antrag auf Einstellung des Verfahrens ein. Im Juli 2000 erließ Richterin Marilyn Hall Patel eine einstweilige Verfügung gegen Napster, die besagte innerhalb von zwei Tagen den Tausch von urheberrechtlich geschützter Musik zu unterbinden. Kurz vor der Zwangsschließung konnte Napster sich vor einem Berufungsgericht nocheinmal durchsetzen. Zur gleichen Zeit begann Bertelsmann Gespräche mit Napster aufzunehmen. Der Medienriese hatte Geld das Napster dringend brauchen konnte, während Napster Millionen von potentiellen Kunden für Bertelsmann hatte. Am verkündeten Napster und Bertelsmann gemeinsam in einer Pressekonferenz das man Napster zusammen in einen kostenpflichtigen Abo-Dienst umbauen wolle. Dabei sollten Plattenfirmen Lizenzen an Napster vergeben, so daß die Tauschbörse auf legalem Weg weitermachen konnte. Doch am entschied Richterin Marilyn Hall Patel, daß Napster unberechtigt angebotene Stücke aus seinem Angebot herausfiltern musste. Daraufhin sperrte Napster innerhalb zwei Wochen rund 1,3 Mio. Dateien. Es folgte noch ein kurzes Katz- und Maus-Spiel der Nutzer mit Napster, indem Dateien einfach umbenannt wurden. Am schaltete Napster seinen zentralen Indexserver aus, um einer gerichtlich angeordneten Schließung zuvorzukommen [Jan03]. 3.2 Technik Bei Napster handelt es sich um ein semi-zentrales oder hybrides Peer-to-Peer-System. A hybrid P2P architecture or semi-centralized is one that contains at least one central point of control or focus. The purpose of the control peers can range from the maintenance of strict control over the whole network to simply acting as a central reference point for the remaining peers. In single centralized index server, there exists a single peer that can act as a lookup repository for all the other peers within the network. This peer may be utilized to maintain an index or a catalog for the available data or processing capabilities on the network [Gia02].

4 Abbildung 1: Napster Netzwerk Die Netzwerkstruktur von Napster funktioniert wie in Abbildung 1 dargestellt ist: Wenn sich ein Client(User) im Napster Netzwerk anmeldet, überträgt er eine Liste seiner angebotenen Dateien an den zentralen Indexserver. Dieser Server hält eine Liste mit allen momentan verfügbaren Dateien. Dabei wird der Dateiname, das Dateidatum und die Größe der Datei gespeichert. Desweiteren ist in dieser Tabelle vermerkt welcher Nutzer über die jeweilige Datei verfügt, dabei ist sein Username sowie seine IP-Adresse bekannt. Bei einer Suchanfrage schickt der Client seinen Such-String an den Server. Dieser durchsucht seine Datenbank(Dateiname) nach diesem String. Findet er den String in einem der Dateinamen schickt er als Ergebnis die IP-Adresse und den Namen des Nutzers der die Datei besitzt an den Client der die Anfrage gestellt hat. Anhand der übermittelten IP-Adresse wird eine direkte Verbindung zwischen den beiden Computern hergestellt. Nur dieser letzte Schritt entspricht der Idee eines wirklichen Peer-to-Peer Netzwerks, da die Suchanfrage über einen zentralen Server läuft [Hol05]. Napster benutzt TCP(Transmission Control Protocol) für die Kommunikation zwischen Server und Client, sowie zwischen Client und Client[sourceforge]. Normalerweise werden auf der Serverseite dazu die Ports 8888 oder 7777 verwendet, als Client kann man selbst definieren auf welchem Port man TCP Nachrichten empfangen möchte. Ein großer Vorteil von TCP besteht darin, daß die Verbindung vollduplex ist. Das bedeutet, daß Daten in beide Richtungen übertragen werden können. Ein Client kann also gleichzeitig eine Datei herunterladen und eine Datei zum Herunterladen anbieten. Desweiteren erkennt TCP Datenverluste und behebt diese [Wtcp]. Ein wesentliches Problem dieser Architektur besteht in der sehr schlechten Skalierbarkeit von Napster. Das Napster Netzwerk entspricht einem Stern-Graph, da viele Clients mit einem zentralen Server verbunden sind. Je mehr Nutzer mit dem Server verbunden sind, desto mehr Suchanfragen gehen bei dem Server ein. Der Server hat aber nur eine begrenzte Anzahl von Schnittstellen an denen er Anfragen entgegen nehmen und Ergebnisse abschicken kann. Ab einer gewissen Anzahl von Suchanfragen müssen diese in Warteschleifen eingereiht werden. Es vergeht also mehr Zeit um einem Client das Ergebnis seiner Suche mitzuteilen. Man könnte diesen Sachverhalt mit einem Trichter vergleichen, in den man Wasser schüttet. Wenn man nur soviel Wasser hineinschüttet wie der Trichter durchlässt hat man kein Problem. Schüttet man jedoch zuviel Wasser aufeinmal hinein, staut es sich

5 in dem oberen Teil und braucht eine Zeit um durchzufließen. Ein weiteres Problem besteht darin, daß der Zusammenhang des Graphen sehr schwach ist. Es reicht wenn ein Knoten (der Server) ausfällt, damit das ganze Netzwerk ausfällt. Bei einem richtigen Peer-to-Peer Netzwerk ist dies nicht der Fall, da ein dort ausfallender Client einfach durch einen seiner Nachbarn ersetzt wird. Diese Schwachstelle von Napster besiegelte letztendlich auch dessen Ende. Es gab einen Server den man abschalten konnte um das ganze Netzwerk lahmzulegen [Hol05]. An dieser Stelle sollten noch ein paar besondere Merkmale von Napster erwähnt werden. Ein Merkmal besteht darin, daß ein Dateitransfer nicht auf einmal abgeschlossen werden muss, d.h. man kann das Netzwerk verlassen und bei einer Neuanmeldung setzt Napster einen nicht vollständigen Download automatisch fort. Ein weiteres Charakteristikum von Napster ist, im Gegensatz zu neueren Filesharing Programmen, die strikte Beschränkung auf Mp3 Dateien. Videos(.mpeg,.avi), Software(.exe,.zip,.rar) und Bilder(.jpg,.gif) können über das Netzwerk nicht getauscht werden. Außerdem ist es in Napster möglich die Festplatte eines anderen Nutzers zu durchsuchen. Dies ist jedoch auf einen vom Nutzer definierten Ordner limitiert. Ein Nutzer definiert dazu im Napster Client einen Ordner, in welchen Dateien geschrieben werden, und einen Ordner der für andere Nutzer zugänglich ist. Desweiteren ist in Napster ein Chat implementiert, sowie eine Instant Messaging Funktion, die einen Nutzer A informiert wenn sich Nutzer B angemeldet hat [Hol05]. 3.3 Benutzerverhalten Für Aussagen über das Benutzerverhalten wurde das Dokument [Han06] herangezogen. Dieses bezieht sich zwar auf das edonkey Netzwerk, welches auch ein hybrides System ist, zur Veranschaulichung der Maßstäbe genügt dies aber. Das edonkey Netzwerk wurde dabei vom bis zum untersucht. Dabei wurden 2.5 Millionen Verbindungen zu Clients hergestellt und deren Dateiangebot ermittelt. Die Summe aller Dateien belief sich dabei auf über 350 Terabytes. Es wurden über 1 Million verschiedene Clients identifiziert, die über 11 Millionen verschiedene Dateien verfügten. 40% dieser Dateien waren kleiner als 1 MB, 50% hatten eine Größe von 1 MB - 10 MB und 10% waren größer als 10 MB. Es wurde auch ermittelt das ein Client im Durchschnitt fünf neue Dateien pro Tag anbietet. 3.4 Gnutella - der Nachfolger Gnutella kann wohl als Nachfolger von Napster bezeichnet werden. Es wurde von Nullsoft im März 2000 veröffentlicht. Die Entwickler waren Justin Frankel, der schon die WinAmp Mp3 Software entworfen hatte, und Tom Pepper. Ihre Idee war dabei auf zentrale Instanzen völlig zu verzichten und anstelle ein komplett dezentrales Netzwerk zu entwerfen. Somit war es möglichen Klägern auf Seite der Plattenfirmen nicht möglich das Abschalten des gesamten Netzwerks zu erzwingen. A pure P2P architecture or decentralized is one that does not contain any central point of control or focus. Peers are regarded as being of equal standing and autonomous. Data and computation may spread over all the peers, and peers can communicate directly with each other, and hence, are constantly aware of each other, or they may communicate indirectly through other peers. In the latter case, the organization of peers may either have a regular structure, such as a hierarchy, or be totally unstructured [Gia02]. Im Gnutella Netzwerk gibt es also keinen zentralen Indexserver wie bei Napster. Eine Suchanfrage wird von Client zu Client weitergereicht bis die Datei gefunden wurde. Die Suchanfrage unterliegt dabei jedoch einer zeitlichen Begrenzung, damit sie nicht endlos durch das Netzwerk irrt. Wurde

6 eine Datei gefunden wird eine direkte Verbindung zwischen den beiden Clients hergestellt und die Datei übertragen. Der Vorteil dieser Architektur liegt darin, daß es keinen zentralen Knoten gibt, den man angreifen könnte. Eine Abschaltung des Netzwerkes ist demnach nicht ohne weiteres möglich [Hol05]. Die Entwicklung und rasche Verbreitung dieser Systeme hatte zur Folge, daß Systeme entwickelt werden mussten, die digitale Daten schützen und verhindern das diese ohne weiteres kopiert und weitergegeben werden können. Es entstanden sogenannte Digital Rights Managment Systeme. 4 DRM - Digital Rights Managment Unter Digital Rights Managment versteht man ein Verfahren mit dem Urheber- und Vermarktungsrechte an geistigem Eigentum in digitaler Form geschützt werden können. In erster Linie geht es dabei um Musik und Filme in digitaler Form, sowie Software. Vor allem die Urheber haben ein großes Interesse daran, die Verbreitung und Verwendung ihrer Werke, zu kontrollieren oder gar zu beschränken. Ein DRM-System soll dabei helfen, indem es die Verwendung von Daten nur in dem vom jeweiligen Rechteinhaber definierten Rahmen ermöglicht [Wdrm]. 4.1 Digital Rights Management Systeme Unter Wikipedia findet man die folgende Definition von Digital Rights Management Systemen: DRMS stellen eine technische Sicherheitsmaßnahme dar, um einem Rechteinhaber von Informationsgütern die Möglichkeit zu geben, die Art der Nutzung seines Eigentums durch Nutzer auf Basis einer zuvor getroffenen Nutzungsvereinbarung technisch zu erzwingen. Zu DRMS gehören im Allgemeinen auch Watermarking-Technologien. Allerdings bieten diese nur eingeschränkte Möglichkeiten zur Nutzungskontrolle (z. B. Einsatz von fragilen Wasserzeichen, welche die Darstellung oder das Abspielen von kopierten Inhalten in besonderen Abspielgeräten verhindern). Die momentan am weitesten verbreiteten Systeme sind Windows Media DRM von Microsoft, das OMA DRM der Open Mobile Alliance und Fair Play von Apple. Diese ermöglichen eine genaue Einstellung der Berechtigungen und können für verschiedene Audio- und Videodateien verwendet werden. Napster und Musicload verwenden das Windows Media DRM. Das OMA DRM wird in Mobiltelefonen für Klingeltöne und Bilder verwendet. Der Onlineshop von Apple I Tunes verwendet sein eigenes DRMS Fair Play. 4.2 DRMS - die Technik Bei DRM-Systemen kommen kryptografische Verfahren zum Einsatz. Der digitale Inhalt wird dabei verschlüsselt und eindeutig an eine Lizenz gebunden. Dadurch werden die Inhalte vorerst unlesbar. Ein Nutzer einer mit einem DRMS verschlüsselten Datei muss erst die Lizenz erwerben um den Inhalt für sich verwendbar zu machen. Ein Server des Anbieters schickt auf Anforderung den benötigten Schlüssel an den Nutzer, wo dann die Datei entschlüsselt und damit brauchbar gemacht wird. Da der Zugriff auf geschützte Inhalte nur lizenzierten Personen oder Endgeräten gestattet werden darf, unterliegt der Zugriff auf einen Server eines Anbieters strengen Authentizitätskontrollen. Für die Identifizierung des Benutzers gibt es nach [Wdrm] unterschiedliche Lösungsansätze: auf Software Ebene, z.b. Passwörter, Software-ID

7 auf Hardware Ebene, z.b. X.509 [Wx50], CPU-ID Biometrie 4.3 DRMS - Kritik Die Digital Rights Management Systeme lassen einige Kritik zu: Sie erschweren dem Nutzer den Umgang mit digitalen Medieninhalten, da Schwierigkeiten mit dem Abspielen auftreten können. Desweiteren könnten sie dazu mißbraucht werden um Kunden an bestimmte Endgeräte zu binden, indem man ein DRMS an ein Endgerät bindet. DRMS ermöglichen auch die Erfassung von Kunden und die Speicherung derer persönlichen Daten. Daraus können Profile erstellt werden um dem Kunden z.b. gezielt Werbung zu unterbreiten. Dies stellt ein Problem im Zusammenhang mit dem Datenschutz dar. Die Open-Source Gemeinde sieht darin den teilweisen Entzug der vollständigen Kontrolle über die Daten und Programme eines Nutzers. Außerdem besteht weiterhin kein Schutz vor analogen Kopien. Als letzter Kritikpunkt wäre noch zu erwähnen, daß kein sicherer Schutz besteht. Es ist schon gelungen DRM-Systeme zu umgehen. Sowohl das Fair Play von Apple sowie das Windows Media DRM von Microsoft wurden mittels Reverse Engineering [Wrev] umgangen [Wdrm]. 5 Urheberrecht Das Bundesjustizministerium hat am einen Referentenentwurf für ein zweites Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft [Bun04] vorgelegt. Damit reagierte es auf die anhaltenden Debatten (ausgelöst durch den Fall Napster) zu dem Thema der Vervielfältigung von digitalen Medieninhalten. Vor diesem neuen Gesetzesentwurf gab es keine Regelung für diesen Sachverhalt. Aufgrund der Forderungen von Plattenfirmen und Filmverleihen und einer neuen EU-Richtlinie sah sich der Staat gezwungen das Urheberrecht zu überarbeiten. Dabei geht es hauptsächlich um die folgenden Änderungen: 53: Privatkopie. Es ist erlaubt bis zu drei Kopien für den eigenen Gebrauch herzustellen. Diese dürfen nicht direkt oder indirekt für Erwerbszwecke genutzt werden. Eine Verbreitung dieser Kopien ist nicht erlaubt. Das Original muß nicht im eigenen Eigentum stehen. Die Kopie darf auch von Dritten durchgeführt werden, sofern dies unentgeltlich geschieht. Ein Ausgleich wird durch eine Abgabe auf Datenträger und Vervielfältigungsgeräte gewährleistet. 95a: Kopierschutzmaßnahmen. Kopierschutzmaßnahmen sind zulässig und dürfen auch für die Herstellung von Privatkopien nicht umgangen werden. Die Herstellung von Privatkopien von offentsichtlich rechtswidrig hergestellten Vorlagen ist nicht erlaubt. Werke die noch nicht veröffentlicht sind im Kino aufgezeichnete Filme Der Download von Musikstücken oder Filmen aus dem Internet oder aus Tauschbörsen ist erlaubt, soweit nicht offenkundig rechtswidrig hergestellt und soweit nicht vom eigenen System aus Daten zum Download bereitgestellt werden. Dies ist jedoch stark umstritten. Das Angebot von Musikstücken, Filmen und Software in der Öffentlichkeit(Internet, FTP, Tauschbörse) ist nicht erlaubt und wird strafrechtlich verfolgt.

8 109: Unerlaubte Verwertung urheberrechtlich geschützter Werke. Wer in anderen als den gesetzlich zugelassenen Fällen ohne Einwilligung des Berechtigten ein Werk oder eine Bearbeitung oder Umgestaltung eines Werkes vervielfältigt, verbreitet oder öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Der Versuch ist Strafbar. Für den Verbraucher bedeutet dies, daß nun auch digitale Medien urheberrechtlich geschützt sind. Er macht sich also strafbar, wenn er gegen einen der oben genannten Punkte verstößt. Jeder Nutzer einer Filesharing Software bewegt sich also an der Grenze der Illegalität. Die Strafen sind ernst zu nehmen, da schon mehrere Personen aufgrund einer urheberrechtlichen Gesetzesmißachtung verklagt worden sind. Eine Lösung ist auf kostenpflichtige Angebote (ITunes, Napster) umzusteigen und sich so auf der sicheren Seite zu wissen. 6 Zusammenfassung Zusammenfassend kann man sagen, daß die Entwicklung des Filesharings erheblichen Einfluss auf die Nutzung von digitalen Medieninhalten hat. Musste man vor 20 Jahren noch Kassetten kopieren so kann man sich heute die gewünschte Musik auf digitalem Wege über das Medium Computer kostenlos beziehen. Die Entwicklung von Digital Rights Managment Systemen versucht zwar diese Entwicklung zu bremsen bzw. zu stoppen. Ob dies gelingt läßt sich allerdings in Frage stellen, da es immer Personen geben wird die diese Systeme wiederrum zu umgehen versuchen. Literaturverzeichnis [Gia02] Gianluca Moro, Manolis Koubarakis: Agents and Peer-to-Peer Computing, Springer, 2002 [Jan03] Janko Röttgers: Mix, Burn & R.I.P. - das Ende der Musikindustrie, 1.Auflage, Heise, 2003 [Bun04] Bundesjustizministerium: Gesetz über Urheberrechte und verwandte Schutzrechte, < [Hol05] Holger Mense: Peer-to-Peer Netzwerke, 2005, < Skript/skript-11.pdf> [Wdrm] Wikipedia: Digital Rights Managment Systeme, 2006 < Rights Management> [Wtcp] Wikipedia: Transfer Control Protocol, 2006 < Control Protocol> [Wuse] Wikipedia: Usenet, 2006 < [What] What Is: Definition of Filesharing, 2006 <

9 [Ircf] IRC-FAQ: IRC Geschichte, 2006 < [Sou00] Sourceforge: Napster Protokoll, 2000 < [Han06] S.B. Handurukande, A.-M. Kermarrec, F.Le Fessant, L. Massoulie, S.Patarin: Peer Sharing Behaviour in the Donkey Network, and Implications for the Design of Server-less File Sharing Systems, EuroSys, 2006 < p359-handurukande.pdf> [Wx50] Wikipedia: X.509, 2006 < [Wrev] Wikipedia: Reverse Engeenering, 2006 < Engineering>

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Beruflichen Schule in Nidda

Beruflichen Schule in Nidda Microsoft DreamSpark an der Über das DreamSpark-Programm erhalten alle Schülerinnen und Schüler sowie alle Lehrkräfte der kostenlosen Zugriff auf viele Microsoft Produkte wie z.b. Microsoft Windows 8 oder

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Urheberrecht und Internet. - Rechtsfragen -

Urheberrecht und Internet. - Rechtsfragen - Urheberrecht und Internet - Rechtsfragen - Thomas Hochstein Urheberrecht und Internet Folie 0 Podiumsdiskussion CCCS Stuttgart 12.01.2006 Urheberrecht I Schutzgegenstand

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

IT Recht. Urheberrecht JA oder NEIN?

IT Recht. Urheberrecht JA oder NEIN? IT Recht Urheberrecht JA oder NEIN? Das ewige Streitthema über die Daseinsberechtigung des UrhG! von Michael Klement Berlin, 21.05.2013 Beuth Hochschule für Technik Berlin University of Applied Sciences

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Ein Service des elesia Verlags: Mein-eReader.de und elesia-ebooks.de 1 Warum

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Alle Informationen zu Windows Server 2003 Übersicht der Produkte Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

KVIrc installieren (win) i. KVIrc installieren (win)

KVIrc installieren (win) i. KVIrc installieren (win) i KVIrc installieren (win) ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 1.0 May 08 T iii Contents 1 Einleitung 1 1.1 Über KVIrc...................................................... 1 1.2 Vorbereitungen....................................................

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem

Mehr

Andy s Hybrides Netzwerk

Andy s Hybrides Netzwerk Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr