Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline

Größe: px
Ab Seite anzeigen:

Download "Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline"

Transkript

1 Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung / Diskussion 1. Was ist Dynamic Loading, was ist Dynamic Linking? 2. Was ist ein Micro-Kernel, erwartete Vorzüge? 3. Virtualisierung - gebe eine Definition 4. Was ist ein Hypervisor? Paravirtualisierung? ein Hypercall? c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 2/17

2 OS und Zugriffskontrolle (Access Control) Betriebssystem muss Ressourcen schützen bzw Zugang kontrollieren Rechenzeit, Disk-Space Dateninhalte (z.b. Kundenkartei, Kontodaten, Krankengeschichte) Programme (e.g., Virus) Netzwerkzugang, Bandbreite Semaphore, etc. etc. c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 3/17 Schutzdomänen (Protection Domains) Objekt O braucht Schutz Subjekt S verlangt Zugriff Operation A Aktion, die ein Subjekt auf einem Objekt ausführen kann Zugriffsrecht R die Erlaubnis, eine Aktion A an Objekt O durchzuführen Domäne = Sammlung von Zugriffsrechten <O, A> c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 4/17

3 Schutzdomänen (Forts.) Subjekte arbeiten in einer Domäne Beispiel: Ein Prozess P mit den Zugriffsrechten < file F, read> und < file F, execute> kann die Datei F lesen und ausführen aber nicht modifizieren. OS-Problemstellung: jedem Prozess (Subjekt) die richtige Domäne zuordnen Statische Zuordnung nicht möglich: zur Laufzeit erzeugte neue Objekte zur Laufzeit erzeugte neue Subjekte zur Laufzeit gewährte oder enzogene Zugriffsrechte c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 5/17 Access Control Matrix (ACM) Mechanismus: bestimmt wie etwas gemacht wird Policy: bestimmt was/wann gemacht wird Betriebssystem stellt Mechanismen zur Verfügung; der Betreiber muss die Policy bestimmen (die über die Zeit auch ändern kann) ACM = konzeptionelles Modell für Schutzmechanismen und -Policies Subjekt (Domäne) \ Objekt Datei F Printer L... User A read Prozess P print c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 6/17

4 Access Control Matrix (Forts) Dynamik der ACM: User erzeugen neue Objekte (Dateien etc) neue User-Accounts werden eingerichtet neue Prozesse werden erzeugt D.h., es ist nicht immer möglich oder sinnvoll, Schutz-Domänen im Voraus zuzuordnen. Zugriffsrechte auch phasenweise erteilen. Prozesse (und Users etc) sollten die Schutzdomäne wechseln und neue Domänen erzeugen können. c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 7/17 Access Control Matrix (Forts II) Ansatz: Domänen sind selbst auch Objekte. SWITCH Operation: das Recht, die Domäne zu wechseln. Domäne \ Objekt Datei F Printer L D 1 D 2... D 1 exec switch D 2 rd, wr print D 3 print switch c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 8/17

5 Access Control Matrix (Forts IV) Nächste Stufe: Aktionen, die die ACM selbst verändern Zugriffsrechte anderen Domänen gewähren/entziehen Benutzer -Recht: kontrolliert Rechte innerhalb einer Spalte Kontroll -Recht: Kontrolle über Domänen (Zeile) Domäne \ Objekt Datei F Printer L D 1 D 2... D 1 exec switch owner D 2 rd, wr print D 3 print switch controll c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 9/17 Entscheidbarkeit ACM Bezug zur Theorie der Informatik ACM-Dynamik durch Modifikationsregeln (owner, controll) und dem Erzeugen neuer Objekte und Domänen Programmierung der ACM Es entstehen unentscheidbare Probleme. Insbesondere: Kann von einem (sicheren) Anfangszustand ein unsicherer Zustand erreicht werden? c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 10/17

6 ACM Implementierung Nicht sinnvoll, ACM als Tabelle abzulegen (Grösse, Sparse -heit) Access Control List (ACL): lese die ACM spaltenweise jedem Objekt ist eine domänenspezifische Liste von Zugriffsrechten zugeordnet Beispiel: Datei-Zugriffsrechte Capabilities : lese die ACM zeilenweise Domäne hat Liste von objektspezifischen Rechten Beispiel: Zugticket, Theaterkarte c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 11/17 ACM Implementierung: UNIX Domänenwechsel: suid (set user id) Systemprogramme werden normalerweise mit den Rechten (Domäne!) des Aufrufenden abgearbeitet: set-uid erlaubt die Ausführung als Datei-Besitzer Gewisse Dienstprogramme starten mit Root-Rechten, geben sie dann sobald als möglich aber wieder ab. Owner-Konzept für Dateien Besitzer kann Zugriffsrechte bestimmen (Spalte) Datei-ACL (siehe getfacl) c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 12/17

7 Passwort-Problem in UNIX Die Datei (/etc/passwd) beinhaltet alle Benutzerdaten: Name, Username, home directory etc Angaben zum Password (nicht in Klaretxt, aber als Hash-Code) /etc/passwd ist frei lesbar Dictionary-Attacke: die häufigsten Passwörter ausprobieren (es existieren Standard-Wörterbücher) Exhaustive Search-Attacke: systematisches Ausprobieren aller möglichen Passwörter (heute machbar für 6 bis 8 Zeichen) c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 13/17 Passwort-Problem in UNIX (Forts) Früher: Salt : Jedes Passwort wird mit einer Zufallszahl versehen vor der Hash-Operation. Zufallszahl auch im /etc/passwd Ziel: gleiche Passwörter haben andere Hash-Werte Heute: Shadow : /etc/shadow eine lesegeschützte Datei ersetzt /etc/passwd nur root kann lesen, oder mit suid-root-programmen c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 14/17

8 Passwort-Ersatz: Challenge-Response-Verfahren (Verschlüsselungs)-Funktion Rechner schickt zufällige Zahl (Challenge) Benutzer muss (verschlüsselten) Wert zurücksenden Unterstützung mit smart cards oder Badges One-time passwords (Streichliste) Liste von Zufallspasswörtern, nur einmal verwendebar Passwörter in richtiger Folge zu verwenden (Challenge lautet: gebe mir Passwort n, n + 1, etc) Rückwärtskette von Hash-Werten h(h(h(h(h(h(h(h(h(h(h(h(seed)))))))))))) c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 15/17 Verschlüsselte Dateisysteme Gefahr, Schutzmechanismen eines laufenden Betriebssystem vor dem Start oder von unten zu umgehen: Ausbau der Harddisk, block-für-block auslesen Viren im BIOS? Viren im Harddisk-Controller? Heute ist ein encrypted filesystem eine Standard-Technologie: Windows: EFS / Mac OSX: FileVault / Linux: ecryptfs, loop-aes, dm-crypt Zu diskutieren wären: whole-image vs file vs block-level encryption Wichtig, auch die Backups zu verschlüsseln! c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 16/17

9 OS Timelines UNIX Maze (Wo ist Linux? Plan9?) of operating systems c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 17/17

Rechnerarchitektur und Betriebssysteme (CS201): Virtualisierung II, ACM, Passwort, OS-Timeline

Rechnerarchitektur und Betriebssysteme (CS201): Virtualisierung II, ACM, Passwort, OS-Timeline Rechnerarchitektur und Betriebssysteme (CS201): Virtualisierung II, ACM, Passwort, OS-Timeline 14. Dezember 2012 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Wiederholung / Diskussion

Mehr

Rechnerarchitektur und Betriebssysteme (CS201): Network OS, Virtualisierung, Access Control Matrix

Rechnerarchitektur und Betriebssysteme (CS201): Network OS, Virtualisierung, Access Control Matrix Rechnerarchitektur und Betriebssysteme (CS2): Network OS, Virtualisierung, Access Control Matrix 11. Dezember 2009 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Wiederholung /

Mehr

<mail@carstengrohmann.de>

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

Benutzer, Gruppen, Zugriffsrechte

Benutzer, Gruppen, Zugriffsrechte Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt

Mehr

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Der neue persönliche Bereich/die CommSy-Leiste

Der neue persönliche Bereich/die CommSy-Leiste Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities

Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities Betriebssysteme SS 2013 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities 11.04.2013 Modul 6: Betriebssysteme, SS 2013, Hans-Georg Eßer Folie E-1 ACLs und

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

E-Banking so richten Sie Ihren Zugriff ein

E-Banking so richten Sie Ihren Zugriff ein E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

Info-Veranstaltung zur Erstellung von Zertifikaten

Info-Veranstaltung zur Erstellung von Zertifikaten Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Umleiten von Eigenen Dateien per GPO

Umleiten von Eigenen Dateien per GPO Umleiten von Eigenen Dateien per GPO Vom Prinzip her ist das Umleiten der Eigenen Dateien über eine Gruppenrichtlinie schnell erledigt. Es gibt jedoch einige kleine Dinge, die zu beachten sind, um etwa

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Aktualisierung zum Buch Windows und PostgreSQL

Aktualisierung zum Buch Windows und PostgreSQL Aktualisierung zum Buch Windows und PostgreSQL von Stefan Kunick Stand 16.12.2009 Seite 1 Vorwort: In der Version 8.4 hat sich nun einiges geändert. Auf einige Punkte gehe ich in diesem PDF-Dokument ein

Mehr

Navigation. Drucken Klicken Sie auf ein Symbol, um nähere Informationen zu erhalten. Papierhandhabung Anzeigen der Online-Informationen

Navigation. Drucken Klicken Sie auf ein Symbol, um nähere Informationen zu erhalten. Papierhandhabung Anzeigen der Online-Informationen Klicken Sie auf ein Symbol, um nähere Informationen zu erhalten. 1 Anzeigen der Online-Informationen Durchsuchen der Online-Informationen Drucken der Online-Informationen Anzeigen der Online-Informationen

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7 Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Kompetenzen und Aufgabenbeispiele Englisch Schreiben

Kompetenzen und Aufgabenbeispiele Englisch Schreiben Institut für Bildungsevaluation Assoziiertes Institut der Universität Zürich Kompetenzen und Aufgabenbeispiele Englisch Schreiben Informationen für Lehrpersonen und Eltern 1. Wie sind die Ergebnisse dargestellt?

Mehr

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

2. Einrichtung der Verbindung zum Novell-NetStorage-Server Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Vorstellung - Personal Remote Desktop für (fast) alle Hardwareplattformen und Betriebssysteme Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Webhost Unix Statistik

Webhost Unix Statistik Webhost Unix Statistik Für jeden Betreiber eines Webservers ist es natürlich auch interessant zu wissen, welchen Erfolg das eigene Angebot hat und welche Seiten denn am öftesten abgerufen werden. Da jeder

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

VARONIS DATADVANTAGE. für Directory Services

VARONIS DATADVANTAGE. für Directory Services VARONIS DATADVANTAGE VARONIS DATADVANTAGE Funktionen und Vorteile TRANSPARENZ Übersicht der Directory-Services-Hierarchie im DatAdvantage GUI Übersicht der Domains, OUs, Computer und Gruppen sowie anderer

Mehr

> Soft.ZIV. Maple Mathematisches Software System

> Soft.ZIV. Maple Mathematisches Software System > Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Die Tabellenvorlage im Katalog für Tabellen speichern... 2 Weiteres zu Schnellbausteinkatalogen... 4. EDV + Didaktik - Dr. Viola Vockrodt-Scholz

Die Tabellenvorlage im Katalog für Tabellen speichern... 2 Weiteres zu Schnellbausteinkatalogen... 4. EDV + Didaktik - Dr. Viola Vockrodt-Scholz Inhaltsverzeichnis Zu dieser Aufgabe... 1 Tabellenvorlagen erstellen einen Schnellbaustein speichern... 1 Die Tabellenvorlage als Schnellbaustein speichern... 1 Eine Tabelle als Autotext speichern... 1

Mehr

Andy s Hybrides Netzwerk

Andy s Hybrides Netzwerk Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte

Mehr

Website freiburg-bahai.de

Website freiburg-bahai.de Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren

Mehr

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung IBM SPSS Statistics Version 23 Einführung in Installation und Lizenzierung Inhaltsverzeichnis Einführung in Installation und Lizenzierung................ 1 Einführung............... 1 Lizenztypen..............

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Sebastian Weber 13. Dezember 2013 Benutzer und Gruppen jeder Benutzer hat eine eindeutige UID und ist einer primären Gruppe zugeordnet die

Mehr

Effiziente Administration Ihrer Netzwerkumgebung

Effiziente Administration Ihrer Netzwerkumgebung Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

2015 conject all rights reserved

2015 conject all rights reserved 2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Datenbank LAP - Chefexperten Detailhandel

Datenbank LAP - Chefexperten Detailhandel AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Um eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor:

Um eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor: Personendaten verwalten mit Magnolia Sie können ganz einfach und schnell alle Personendaten, die Sie auf Ihrer Webseite publizieren möchten, mit Magnolia verwalten. In der Applikation Adressbuch können

Mehr

LIFO -Stärkenmanagement: Übungen und Spiele

LIFO -Stärkenmanagement: Übungen und Spiele LIFO -Stärkenmanagement: Übungen und Spiele Kirsten Möbius Mai 2011 1 Inhaltsangabe Übung zur Interpretation des LIFO - Fragebogens Übung zur Vertiefund der LIFO - Stile (Aufstellung) Übung zur Vertiefung

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf. Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.de Einloggen in den Account Öffnen Sie die Seite http://ihrefirma.tramino.de

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Step by Step Benutzerverwaltung unter Novell. von Christian Bartl

Step by Step Benutzerverwaltung unter Novell. von Christian Bartl Step by Step Benutzerverwaltung unter Novell von Benutzerverwaltung unter Novell 1) NDS-Objekte: Starten sie ConsoleOne Dazu wird der Client im Novell-Netzwerk angemeldet und das Novell- Dienstprogramm

Mehr

Persona-SVS e-sync GUI/Client Installation

Persona-SVS e-sync GUI/Client Installation Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Einrichten von Benutzergruppen und Benutzern

Einrichten von Benutzergruppen und Benutzern Wenn Sie eine PCS 7-Software installieren, dann werden automatisch einige Benutzergruppen und Benutzer angelegt. Die folgende Tabelle zeigt: Mit welcher Software-Installation auf der PC-Station die Benutzergruppen

Mehr

Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln

Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Dieses System wird im Sommersemester 2015 getestet und gilt nur für das Übehaus. Das Üben in Räumen des Haupthauses wird

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

Kompetenzen und Aufgabenbeispiele Deutsch Erstes Schreiben

Kompetenzen und Aufgabenbeispiele Deutsch Erstes Schreiben Institut für Bildungsevaluation Assoziiertes Institut der Universität Zürich Kompetenzen und Aufgabenbeispiele Deutsch Erstes Schreiben Informationen für Lehrpersonen und Eltern 1. Wie sind die Ergebnisse

Mehr

Kopfzeile. Inhaltsverzeichnis

Kopfzeile. Inhaltsverzeichnis Inhaltsverzeichnis 1.Softwareinstallation mit OPSI...3 1.1.Vorbereitung:...3 1.2.Übungen Softwareinstallation an einzelnen Clients...3 1.2.1.Installation des Programms putty auf einem hochgefahrenen Client...3

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Samba Linux-Kurs der Unix-AG

Samba Linux-Kurs der Unix-AG Samba Linux-Kurs der Unix-AG Zinching Dang 06. Juni 2014 Samba allgemein Software-Schnittstelle für Interoperabilität zwischen verschiedenen Betriebssystemen, z. B. Microsoft Windows, Linux, Mac OS X,

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

F. Keim (kiz, Universität Ulm) SOGo Kurzreferenz 1

F. Keim (kiz, Universität Ulm) SOGo Kurzreferenz 1 SOGo Kurzreferenz 1 1 Was ist Sogo? SOGo ist webbasiert und umfasst neben E-Mail ein Adressbuch und einen elektronischen Kalender. Sie können Termine festlegen und Besprechungen planen. SOGo-Mail kann

Mehr

Import und Export von Übergängern

Import und Export von Übergängern Import und Export von Übergängern SibankPLUS bietet Ihnen eine komfortable Schnittstelle, um den Wechsel der Schüler nach der Stufe 4 von der Grundschule auf eine weiterführende Schule zu verarbeiten.

Mehr

Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Teil I: Informationen über andere Beteiligte des Kurses

Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Teil I: Informationen über andere Beteiligte des Kurses Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4) 1 Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Personal Homepage/Personal Information 1 Blackboard bietet verschiedene

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

Der Gabelstapler: Wie? Was? Wer? Wo?

Der Gabelstapler: Wie? Was? Wer? Wo? Schreibkompetenz 16: schlusszeichen (Fragezeichen) sprechen zeichen Um eine Frage zu kennzeichnen, wird ein Fragezeichen (?) gesetzt. Fragewörter (zum Beispiel wo, wer, was, wie) zeigen an, dass ein Fragezeichen

Mehr

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:

Mehr

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP 5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008 AbaWeb Treuhand Hüsser Gmür + Partner AG 30. Oktober 2008 Inhalt Was ist AbaWeb Treuhand? 3 Treuhand Heute und Morgen 4 Sicherheit 5 Technische Voraussetzungen 6 Kundenvorteile 7 Unsere Vorteile = Ihre

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

Die Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich:

Die Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich: Glossare 1 Inhalt 1 Inhalt... 1 2 Prozesse... 1 3 Eine kleine Zeittabelle...... 1 4 Die ersten Schritte... 2 5 Die nächsten Schritte...... 2 6 Die letzten Schritte... 3 7 Das Tool...... 4 8 Beispiele...

Mehr

Kontakte nach Excel exportieren und korrigieren Outlook

Kontakte nach Excel exportieren und korrigieren Outlook Digitale Adressbücher enthalten eine Ansammlung von mehr oder weniger konsistenten Kontaktdaten. Mal fehlt die Anrede oder der Firmenname, oft gibt es mehrere Schreibweisen, zum Beispiel für Telefonnummern

Mehr

Haustüren, Beleuchtung, Garagen- und Einfahrtstore. und kontrollieren

Haustüren, Beleuchtung, Garagen- und Einfahrtstore. und kontrollieren Bild 1: Die App zum Hörmann BiSecur Funksystem erlaubt die Kontrolle und Bedienung von Garagen- und Einfahrtstoren sowie Haustüren aus dem Haus heraus oder von jedem Ort der Welt. Neue Hörmann BiSecur

Mehr

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...

Mehr

Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen!

Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen! YouthWork.ch Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die eigene Organisation präsentieren. Das Internet wäre ideal dazu, also sollten wir es auch nutzen!

Mehr

Java Kurs für Anfänger Einheit 4 Klassen und Objekte

Java Kurs für Anfänger Einheit 4 Klassen und Objekte Java Kurs für Anfänger Einheit 4 Klassen und Ludwig-Maximilians-Universität München (Institut für Informatik: Programmierung und Softwaretechnik von Prof.Wirsing) 13. Juni 2009 Inhaltsverzeichnis klasse

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten:

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: 1. Das erste Dokument drucken 2. Weitere Dokumente hinzufügen 3. Alle Dokumente

Mehr

CHECKZRK Benutzerhandbuch

CHECKZRK Benutzerhandbuch Obstgartenstrasse 7 8035 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 CHECKZRK Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des CHECKZRK FTP-Service. 7.7.2005 Die

Mehr

Hinweise zum Übungsblatt Formatierung von Text:

Hinweise zum Übungsblatt Formatierung von Text: Hinweise zum Übungsblatt Formatierung von Text: Zu den Aufgaben 1 und 2: Als erstes markieren wir den Text den wir verändern wollen. Dazu benutzen wir die linke Maustaste. Wir positionieren den Mauszeiger

Mehr

TYPO3 Tipps und Tricks

TYPO3 Tipps und Tricks TYPO3 Tipps und Tricks Seiten als Shortcut. Hiermit ist gemeint, dass eine Oberseite direkt auf eine tiefere Unterseite verlinkt. Dies kann bei Themen ohne gesonderte Übersichtsseite hilfreich sein. Zum

Mehr

Process4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out)

Process4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Process4.biz Release 5.2.2 Features Übersicht Repository Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Diagramme können gegen die Bearbeitung von anderen p4b-benutzern und gegen die

Mehr

X-Lite. Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch. Stand 22.10.

X-Lite. Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch. Stand 22.10. X-Lite Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch Sicherheitshinweis: Wir bitten Sie zu beachten, dass jeder Unbefugte mit Zugriff auf

Mehr

Einführung in das wissenschaftliche Rechnen

Einführung in das wissenschaftliche Rechnen Übung Einführung in das wissenschaftliche Rechnen Hella Rabus Sommersemester 2016 Inhalte Heute Linux Arbeitsplatz kennen lernen, einrichten erste Python Schritte SoSe16 Linux, Python L A TEX, Mathematica

Mehr