Arbeitsheft Informatik 7. Jahrgangsstufe

Größe: px
Ab Seite anzeigen:

Download "Arbeitsheft Informatik 7. Jahrgangsstufe"

Transkript

1 Arbeitsheft Informatik 7. Jahrgangsstufe Vorbemerkung Nachdem in der 6. Jahrgangsstufe eher die Anwenderschulung - wie etwa zur Textverarbeitung - im Vordergrund stand, treten nun mit den Themenbereichen der Netzwerk-Kommunikation und der objektorientierten Programmierung auch abstraktere und komplexere Inhalte auf. Da am sprachlichen Gymnasium in den höheren Jahrgangsstufen kein weiterer Informatik-Unterricht erfolgt, versucht dieser Lehrgang darüberhinaus, genügend Hintergrundwissen anzubahnen, um später im Problemfall auch mal die graphische Benutzeroberfläche zu hinterfragen und evtl. auftretenden Fehlern selbständig auf den Grund gehen zu können. Ein vierter Aspekt ist die Sicherheit, nicht nur im Hinblick auf die aktuellen Gefahren des Jugendalters, sondern auch zur Wahrung des Grundrechts auf informationelle Selbstbestimmung, welches aufgrund der zunehmenden Vernetzung und der immer lückenloser werdenden Datenerfassung für die Zukunft zunehmend gefährdet erscheint. Vom Schüler wird hier nicht erwartet, dass er jedes Teilgebiet vollständig erfasst, sondern vielmehr, dass er immer wiederkehrende Zusammenhänge erkennen lernt, so dass er sich später im Selbststudium weiteres Wissen aneignen kann. Inhalt Hintergrundwissen Schwerpunktthema IT-Sicherheit Objektorientierte Programmierung Netzwerk-Kommunikation Teil 1: Kommandozeile - Dateien und Verzeichnisse Teil 2: Kommandozeile - Kommunikation Teil 3: Kommandozeile - Systeminformationen Teil 4: Kommandozeile - Textbearbeitung Teil 5: Kommandozeile - Geheime Text-Botschaften in einer Bilddatei Teil 6: Kommandozeile - Surfen im WWW Teil 7: Teil 8: Gefahren durch verschiedene Internet-Dienste Teil 9: Programmiersprachen Teil 10: HTML-Grundlagen Teil 11: Shell-Skript zur Erstellung einer HTML-Dokumenten-Vorlage Teil 12: Rechnen und Schreiben mit Python Teil 13: Zeichnen mit Python Teil 14: Kontrollstrukturen mit RobotKarol Teil 15: Verschlüsselung - Schema und Verständnisübung auf der Kommandozeile Empfohlene kostenlose Programme für zu Hause: Name URL Einsatzzweck für die Teile: Knoppix oder Sidux Komplette Linux-Distributionen, die keine Installation auf dem PC benötigen, sondern von sogenannter "Live-CD" booten Komplette Linux-Distributionen, optimal zur Installation Ubuntu oder Kubuntu Wine Windows-Emulator 14 (notwendig nur für Karol unter Linux) Cygwin UNIX-Kommandozeile (nur für Windows) 1-6 Rudix zusätzliche Werkzeugsammlung für MAC 1-6 urce/rudix.html, OS X User (nicht erforderlich aber hilfreich) w3m oder Lynx textbasierter Browser 6 (Mozilla-)Firefox Browser 6, 10 (Mozilla-)Thunderbird -Client 7 Arachnophilia Text-Editor 10 Python, IDLE Python-Interpreter 12, 13 RobotKarol Einfache Programmierumgebung

2 a) Linux (Unix) - Shell Teil 1: Kommandozeile - Dateien und Verzeichnisse Befehl cd.. cd [Zielverzeichnis] cp -R [Quellverzeichnis] [Zielverzeichnis] cp [Quelldatei] [Zielverzeichnis] file [Datei] find -name [Suchbegriff] locate [Suchbegriff] ls -l mkdir [Verzeichnisname] mv [Quelldatei] [Zieldatei] mv [Quelldatei] [Zielverzeichnis] pwd rm -r [Verzeichnis] rm [Datei] touch [Dateiname] Bedeutung change directory (wechsle Verzeichnis), wechselt in das übergeordnete Verzeichnis change directory (wechsle Verzeichnis), wechselt in das angegebene Zielverzeichnis copy (kopiere), Recursiv (rekursiv), kopiert das Quellverzeichnis mit allen darin enthaltenen Dateien und Unterverzeichnissen ins Zielverzeichnis copy (kopiere), kopiert die Quelldatei ins Zielverzeichnis file (Datei), gibt den Dateityp und weitere Dateiinformationen der Datei aus find (finde), name (benenne), sucht im aktuellen Verzeichnis und in allen Unterverzeichnissen nach Dateinamen, die den Suchbegriff enthalten Der Suchbegriff <*.jpg> liefert z. B. alle Dateien mit der Dateiendung <.jpg> Achtung: Groß- und Kleinschreibung beachten, so wird xyz.jpg nicht gefunden! locate (lokalisiere), durchsucht schnell das ganze Dateisystem nach dem Suchbegriff list (liste auf), long (ausführlich), listet die Dateien und Unterverzeichnisse im aktuellen Verzeichnis auf make directory (erstelle Verzeichnis), legt im aktuellen Verzeichnis ein Unterverzeichnis mit dem Verzeichnisnamen an move (verschiebe), benennt die Quelldatei in die Zieldatei um move (verschiebe), verschiebt die Quelldatei ins Zielverzeichnis print working directory (gib den Namen des Arbeitsverzeichnisses aus), gibt den Namen des Verzeichnisses aus, in dem man sich aktuell befindet remove (lösche), recursiv (rekursiv), lösche das Verzeichnis mit allen darin enthaltenen Dateien und Unterverzeichnissen!!! Vorsicht - endgültig!!! remove (lösche), lösche die Datei touch (berühre), legt im aktuellen Verzeichnis eine Datei mit dem Dateinamen an Schreibe ins Heft zeilenweise die Befehle, die für die folgenden Operationen nötig sind: 1 Lege im Verzeichnis Desktop ein Unterverzeichnis verz01 an, wechsle hinein, lasse das aktuelle Verzeichnis anzeigen und erstelle eine leere Textdatei mit dem Namen dat01.txt 2 Lasse den Dateityp der Datei dat01.txt anzeigen und benenne sie um in dat02.txt, lege nun ein Unterverzeichnis verz02 an und kopiere die Datei dat02.txt dort hinein 3 Lasse nun den Inhalt des Verzeichnisses verz02 auflisten und übertrage die Ausgabe ebenfalls in Heft 4 Wechsle zurück ins Verzeichnis Desktop und suche nach Dateien mit der Dateiendung.txt 5 Suche im ganzen Dateisystem nach einer Datei mit dem Namen mv 6 Lösche den gesamten Ordner verz01 mit Inhalt b) Windows (DOS = Disk Operating System) - Kommandozeile Befehl ATTRIB CD COPY DEL DIR EDIT ERASE MD oder MDIR MOVE REN oder RENAME RMDIR XCOPY Bedeutung Attribute (ordne zu), zeigt Dateieigenschaften an (vgl. file) Zeigt den Namen des Verzeichnisses an, in dem man sich aktuell befindet Copy (kopiere), kopiert Dateien Delete, Löscht Dateien Directory (Verzeichnis), listet im aktuellen Verzeichnis alle Dateien und Unterverzeichnisse auf Edit (bearbeite), öffnet einen Texteditor in welchem dann eine Textdatei abgespeichert werden kann - dient also zum Anlegen einer neuen (Text-)Datei Erase (lösche aus), löscht Dateien Make Directory (erstelle Verzeichnis), erstellt im aktuellen Verzeichnis ein Unterverzeichnis Move (verschiebe), verschiebt Dateien Rename (benenne um), benennt Dateien um Remove Directory (lösche Verzeichnis), löscht Verzeichnisse Extended copy (erweitertes Kopieren), kopiert auch Verzeichnisse, nicht nur Dateien Schreibe ins Heft vollständige Antwortsätze zu den folgenden Fragen: 7 Welcher formale Unterschied besteht zwischen der Schreibweise von Linux- und DOS-Befehlen? 8 Welche GUI (Graphical User Interface) Programme nutzen diese Befehle besonders offensichtlich? 9 Welches besonders komplexe Programm stellt jeweils all diese (Befehls-)Werkzeuge bereit? Zusatz für nur besonders schnelle Schüler: 10 Überlege Dir die entsprechenden DOS-Befehle, die für die oben angeführten Operationen von 1 bis 4 nötig sind! 11 MS-DOS kam erstmals um 1980 auf den Markt. Die Ursprünge von Unix liegen bereits in den 70er Jahren. Wie lässt sich die Ähnlichkeit beider Befehlssätze erklären? (Zwei Gründe!) 12 Gib unter Linux man [Befehl] oder Befehl --help ein, unter DOS HELP `Befehl`, und vergleiche die Zahl der Optionen

3 Teil 2: Kommandozeile - Kommunikation a) Grundlagen Schema: Der Client (das Clientprogramm auf dem Clientrechner) tauscht Daten mit dem Server (dem Serverprogramm auf dem Serverrechner) aus. Der Client schickt eine Anfrage nach einem bestimmten Dienst (hier IRC) an den Server. Der Server stellt diesen Dienst (IRC) bereit. Zur Verständigung benutzen beide auf der Anwendungsschicht ein bestimmtes Protokoll (hier vereinfacht ebenfalls IRC). Für die PC-Sicherheit ist es günstig, die Portnummern der wichtigsten Dienste zu kennen. Übertrage die folgende Tabelle ins Heft und ergänze mit Hilfe der angegebenen Links: Anwendungsbereich Dienst (typische Portnummer auf Protokoll Clientseite) irc (194, 6697) irc (Internet Relay Chat) Surfen, Datein im Internet austauschen www (World Wide Web) (80 oder 8080) Dateien im Internet austauschen ftp (20+21) ftp (File Transfer Protocol) versenden smtp (25) smtp (Simple Mail Transfer Protocol) pop3 (110) oder imap (143) pop3 (Post Office Protocoll 3) oder imap (Internet Message Access Protocol) b) Chatten mit IRSSI Bevor Du mit dem Chatten beginnst, lies die folgenden Artikel genau durch! Wer sich im Unterricht beim Chatten nicht an die allgemeinen Höflichkeitsregeln hält wird von der Teilnahme ausgeschlossen und erhält Strafarbeiten! Beginne nun mit dem Chatten zu dem vorgegebenen Thema "Was mache ich daheim so am Computer" : $ irssi /connect irc.freenode.net /nick user<pc-nummer hinten am Monitor> /join #kga7b BlaBla... Eingabe mit Returntaste bestätigen //quit Übertrage die folgende Tabelle ins Heft und ergänze mit Hilfe der angegebenen Links Befehl Aufgabe irssi /connect servername /nick neuernickname /join #channel Alle dem IRC-Client bekannten IRC-Server auflisten Nach Anmeldung auf einem Server alle vorhandenen Channels auflisten Natürlich können auch GUI-Programme sowie andere Protokolle zum Chatten genutzt werden:

4 a) Leistung, Prozesse, Speicher und Hardware Teil 3: Kommandozeile - Systeminformationen Befehl Bedeutung top -u [Benutzername] -n 1 top (Spitze), user (Benutzer), number (Nummer, Anzahl), gibt in Form einer Tabelle die Prozessliste geordnet nach höchster Speicherauslastung an. Hier nur für den Benutzer mit dem Benutzernamen und nur einmal 1 aktualisiert, sonst alle 5 Sekunden, zu beenden mit der Taste [q]. Wichtigste Spalten der Tabelle sind die PID (Process Identification Number), die dazugehörige CPU (Central Processor Unit)-Auslastung in Prozent (%CPU) und der Prozessname (COMMAND) df -h -t ext3 Disc free (Freier Festplattenspeicherplatz), human readable (vom Menschen lesbar), type (Typ), zeigt den freien Speicherplatz an. Hier etwas gekürzt und besser lesbar geordnet sowie auf das Dateisystem ext3 beschränkt. Windows benutzt meist die Dateisysteme ntfs und FAT32 (angezeigt als vfat) du -h [Verzeichnis] Disc usage (Festplattenbenutzung), human readable (vom Menschen lesbar), zeigt für alle enthaltenen Verzeichnisse den benötigten Speicherplatz an. Hier etwas gekürzt und besser lesbar geordnet. Mit der Option -s kann der gesamte Speicherplatzbedarf des aktuellen Ordners ermittelt werden, mit der Option -a all (Alle) dagegen auch der Speicherplatzbedarf der sich im Verzeichnis befindenden Dateien. ps -ef grep [Programmname] processes (Prozesse), global regular expression print ("Druckausgabe von Suchmustern"), listet die PID von Prozessen auf, die zu dem Programm mit dem gesuchten Programmnamen gehören kill [PID] kill (töte), beendet den Prozess mit der angegebenen PID uname -a gibt Informationen zum Betriebssystem aus uptime gibt die Laufzeit des Systems aus lspci gibt Hardware Informationen zu den PCI (Peripheral Component Interconnect)-Karten (z. B. Grafikkarte) aus lsusb gibt Hardware Informationen zu den USB (Universal Serial Bus)-Geräten aus who gibt alle am System angemeldeten Benutzer aus [Befehl] wc -l gibt die Zahl der Zeilen der Ausgabe des Befehls an. Gut zu kombinieren mit den ls-befehlen Finde die Lösung zu den folgenden Fragen heraus und protokolliere sie wie folgt ins Heft: Befehl: 1 Wie lange läuft Dein PC bereits? Laufzeit (in Stunden): 2 Wie viel Speicherplatz ist in der Partition /dev/hda1 noch frei? Speicherplatz (in GB): 3 Wie viel Platz benötigt der Ordner /etc insgesamt? Speicherplatz (in MB): 4 Wie viel Platz benötigt der Ordner /usr insgesamt? Speicherplatz (in MB): 5 Wie viele USB Schnittstellen hat Dein PC? USB (Anzahl): 6 Starte das Programm OpenOfficeWriter (Textverarbeitung) und ermittle die Prozessor-Auslastung......direkt nach dem Start Prozessor (in %):...nach etwa zwei Minuten Prozessor (in %): 7 Ermittle den Prozessnamen von OpenOffice Prozessname: 8 Ermittle die PID des OpenOffice-Prozesses... PID:...und beende ihn mit dem Befehl kill Beenden mit: b) Netzwerkkonfiguration Befehl Bedeutung ifconfig Listet alle Netzwerkschnittstellen auf. Netzwerkkarten (Ethernet) als eth0, eth1,..., die lokale interne Schnittstelle als Io. Die im Netzwerk lokal festgelegte IP (Internet Protokoll)-Adresse besteht aus einer Zahl, die sich aus vier durch Punkte getrennte Zahlen zusammensetzt: z. B Die zur Netzwerkkarte eindeutig gehörende MAC (Media Access Control)-Adresse setzt sich aus einer zwölfstelligen Zahl zusammen, die aus sechs durch Doppelpunkte getrennten Zweiergruppen von Zahlen und Buchstaben (Hexadezimalzahlen) besteht [Strg] + [C] beendet/unterbricht einen laufenden Kommandozeilenbefehl ping -c 6 testet die Erreichbarkeit von Rechnern in einem Netzwerk (meist im Internet), hier durch - sechsmaliges count (zählen) - Senden einer Anfrage Finde die Lösung folgender Fragen heraus und protokolliere sie wie folgt ins Heft: 9 Wie lautet die IP-Adresse Deines Rechners? IP-Adresse: 10 Wie lautet die MAC-Adresse Deines Rechners? MAC-Adresse: Hinweis: Falls eine Internetseite nicht aufgerufen werden kann: (1) Andere Seiten, (2) die Verkabelung, dann die Konfiguration (3) der Netzwerkschnittstelle, (4) der Desktopumgebung und erst dann (5) die des Browsers überprüfen. Ergänzung unter Windows: Befehl Bedeutung ipconfig /all wie ifconfig

5 Teil 4: Kommandozeile - Textbearbeitung 1. Zunächst benötigen wir einen inhaltlich sinnlosen aber typischen Beispieltext. - Öffne dazu im Firefox die Seite und generiere einen Zufallstext mit 5 Absätzen. - Markiere den so hergestellten Text und kopiere ihn mit [Strg]+[C] in die Zwischenablage. - Öffne den Texteditor (Gedit) und füge den Text mit [Strg]+[V] aus der Zischenablage ein. - Speichere das Textdokument im Ordner Desktop unter dem Namen text01.txt Firefox und Texteditor werden nun geschlossen, da sie nicht mehr benötigt werden (Anmerkung: mit wget html2text html > text01.txt geht das natürlich auch auf der Kommandozeile ;-) 2. Nun stellen wir für die folgenden Schritte genügend Sicherungskopien unseres Ursprungstextes her: touch text0{2,3}.txt cat text01.txt > text02.txt cat text01.txt > text03.txt 3. Kontrolle mit ls sollte liefern: ls text01.txt text02.txt text03.txt 4. Nun hängen wir mit cat concatenate (verketten) text01.txt an text02.txt an zur neuen Datei text11.txt: cat text01.txt text02.txt > text11.txt 5. Nun vergleichen wir die Zeilenanzahl in der Datei text01.txt und der neuen Datei text11.txt: cat text01.txt wc -l cat text11.txt wc -l 6. Nun vergleichen wir die Ursprungsdatei text01.txt mit diff zeilenweise mit der neuen doppelt so langen Datei text11.txt: diff text01.txt text11.txt 7. In wie vielen Zeilen unterscheiden sich die beiden Dateien? Hinweis: Die erste Zeile der Ausgabe von diff gibt die Zahl der angehängten (a für appended) Zeilen an diff text01.txt text11.txt wc -l 8. Nun suchen wir mit grep nach bestimmten Wörtern oder Wortbestandteilen und lassen uns direkt die Anzahl anzeigen, teste dies für die Suchbegriffe con, um, us und is, sowie en und at: cat text03.txt grep [Suchbegriff] wc -l 9. Nun sortieren wir die Zeilen der Datei text03.txt mit sort und vergleichen die entstehende Datei text04.txt anschließend wieder mit diff mit der Ursprungsdatei text01.txt sort text03.txt > text04.txt diff text01.txt text04.txt wc -l 10.Nun sortieren wir die Zeilen der Datei text03.txt mit sort -r reverse (absteigend) und vergleichen die entstehende Datei text05.txt anschließend wieder mit diff mit der Ursprungsdatei text01.txt sort -r text03.txt > text05.txt diff text01.txt text05.txt wc -l Protokolliere ins Heft die Ergebnisse der Aufgaben: 5. Zeilenzahl text01.txt: Zeilenzahl text11.txt: 7. Unterschiedliche Zeilen: 8. Anzahl "con" Anzahl "um" Anzahl "us" Anzahl "is" 9. Unterschiedliche Zeilen: 10. Unterschiedliche Zeilen: Finde nun mit den Befehlen which, whatis und apropos heraus, welchen absoluten Starterpfad (z. B. usr/bin/xyz) die Programme bash, ls und firefox haben. Übernehme die folgende Tabelle ins Heft und ergänze: Programm Bash (Shell) Ls (List, Unix-Dateibearbeitungs-Werkzeug) (Mozilla-)Firefox (Webbrowser) Starterpfad

6 Teil 5: Kommandozeile - Geheime Text-Botschaften in einer Bilddatei Der folgende Weg funktioniert auf jedem Unix/Linux-System. Die rechts angegebenen Kommentare (nach dem # Zeichen) dienen nur zur Erklärung cd Desktop # (1) wechsle in das Verzeichnis <Desktop> pwd # (2) zeige das aktuelle Arbeitsverzeichnis an mkdir ordner # (3) lege ein Verzeichnis mit dem Namen <ordner> an cd ordner # (4) wechsle in das neue Verzeichnis <ordner> pwd # (5) zeige das aktuelle Arbeitsverzeichnis an touch geheime_botschaft.txt # (6) legt eine leere Textdatei mit dem Namen <geheime_botschaft> an echo "Diese Nachricht stammt von Vorname." > geheime_botschaft.txt # (7) füge den zwischen den Anführungszeichen stehenden Text in die Textdatei <geheime_botschaft.txt> ein cat geheime_botschaft.txt # (8) zeige den Inhalt der Textdatei <geheime_botschaft.txt> an cd.. # (9) wechsle ins übergeordnete Verzeichnis pwd # (10) zeige das aktuelle Arbeitsverzeichnis an wget # (11) lade die Bilddatei <logo.gif> von der angegebenen Internet-Adresse herunter ls # (12) Liste den Inhalt des aktuellen Verzeichnisses auf zip -e ordner.zip ordner # (13) Komprimiere das Verzeichnis <ordner> in das Passwort geschützte ZIP-Archiv <ordner.zip> Enter password: 1234 # (14) Gib das Passwort ein (hier: 1234, wird nicht dargestellt!) Verify password: 1234 # (15) Bestätige die Passworteingabe ls # (16) Liste den Inhalt des aktuellen Verzeichnisses auf cat ordner.zip >> logo.gif # (17) Hänge das ZIP-Archiv <ordner.zip> an die Bilddatei <logo.gif> an rm -r ordner # (18) lösche das Verzeichnis <ordner> mit allen darin befindlichen Dateien rm ordner.zip # (19) lösche das ZIP-Archiv <ordner.zip> ls # (20) Liste den Inhalt des aktuellen Verzeichnisses auf Aufgabe 1: Vollziehe alle Schritte von (1) bis (19) im Terminal (unter Anwendungen-Zubehör) nach. Schreibe ins Schulheft die Ausgaben der Befehle (2), (5), (12), (16) und (20) Aufgabe 2: Öffne anschließend die veränderte Datei logo.gif mit einem Bildbetrachtungsprogramm und einem Bildbearbeitungsprogramm (z. B. GIMP) Aufgabe 3: Öffne anschließend die veränderte Datei logo.gif mit einem Archiv/Entpackerprogramm, gib das Passwort ein und entpacke Deine geheime Botschaft. Aufgabe 4: Öffne die Datei logo.gif mit einem sogenannten "Hexeditor" und finde heraus in welchem Bereich sich die Bildinformation (GIF) befindet und in welchem Bereich das verschlüsselte ZIP-Archiv. Welcher wird von welchem Programm zur Erkennung genutzt? Schlage dazu die Begriffe "Header" und "Footer" nach. Aufgabe 5: Schreibe ins Schulheft die ausführlichen englischen Bezeichnungen für die Befehle cd, pwd, cat, rm und ls Aufgabe 6: Wie könnten in mp3-dateien digitale Wasserzeichen eingefügt werden? Hinweis: Der zentrale Schritt (17) funktioniert auch unter Windows mit: copy /B logo.gif+ordner.zip logo.gif # (Extraktion nur mit WinRAR)

7 Teil 6: Kommandozeile - Surfen im WWW (World-Wide-Web) a) Grundlagen Schema: Der Client schickt eine Anfrage nach einem bestimmten Dienst (hier WWW) an den Server. Dieser stellt dann diesen Dienst (WWW) bereit. Damit sich beide überhaupt finden, muss die Anfrage über einen Router ("Vermittlungsrechner") laufen, der dafür die IP Adresse des Servers benötigt. Die IP Adresse wird aus dem Servernamen (s.u. URL) aufgelöst. Zur Verständigung benutzen Client und Server auf der Anwendungsschicht ein bestimmtes Protokoll (http). Das Internet besteht also aus miteinander vernetzten Rechnern, das WWW dagegen ist nur einer von mehreren Diensten, die im Internet angeboten werden (vgl. mit Teil 2: Kommunikation). Eine "Internetadresse", besser URL (Uniform Resource Location) hat eine festgelegte Form: net2/bcnt/ index.html Protokoll Servername Ordner auf dem Server Dokument auf dem Server Dienst.Beschreibung.Endung/ Dateiname.Endung => wichtige Endungen: => wichtige Endungen:.de Deutschland.html (Hypertext Markup.com USA (Kommerziell) Language).org USA (gemeinnützig).php (Hypertext.net USA (Netzbetreiber) Preprocessor) Übernehme den Inhalt des Kastens ins Heft und ergänze darunter entsprechend für das folgende Beispiel der URL eines FTP-Dienstes: ftp:// ftp.ncbi.nih.gov/ Nur für Fortgeschrittene: Gib die folgende Adresse in einen FTP-Client ein und melde Dich mit dem Benutzernamen: anonymous und dem Kennwort: an Vorschau: Welcher andere Internet Dienst benutzt ähnliche Anmeldeverfahren? b) Übungen 1. Gib den folgenden Befehl ein und surfe innerhalb der angegebenen Seite. w3m [ ] [ ] [ ] [ ] [TAB] Navigation auf einer Seite, [RETURN] Eingabe bestätigen, [Alt]+[ ] Seite zurück, [v] Quelltext ansehen, [q] beenden [y] beenden bestätigen 2. Überprüfe mit dem Befehl whatis, um was für einen Programmtyp es sich bei w3m handelt: whatis w3m 3. Vergleiche mit der Ausgabe beider Überprüfung von firefox: whatis firefox 4. Internet-Browser können ein Datenschutz-Risiko darstellen, weil sie für unsere Bequemlichkeit z.b. die von uns besuchten Webseiten mitprotokollieren. Diese Liste lassen wir uns nun anzeigen und löschen sie anschließend: cat.w3m/history rm.w3m/history Auch der Firefox-Browser hat einen solchen versteckten Ordner mit vielen Informationen (.mozilla), hier sollte man die Einstellungen jedoch unter Bearbeiten-Einstellungen-Datenschutz vornehmen. Gib nun den folgenden Befehl auf der Kommandozeile ein: firefox Warum kann bereits das Anzeigen von Bildern ein Sicherheitsrisiko darstellen (vgl. Teil 5)? 5. Für zu Hause (oder für schnelle Schüler): unbedingt Folgeseiten lesen! 6. Tipp für Fortgeschrittene: Durch Angabe des (Schein-)Protokolls file:/ (als URL) können Internetbrowser meist wie "normale" lokale Dateibrowser arbeiten: firefox file:/

8 a) Grundlagen Schema: - einfacher Fall: Beide sind beim gleichen Provider* Teil 7: SMTP POP3 Sender z. B. mail.gmx.net Empfänger pop.gmx.net Der Sender-Client schickt eine Anfrage nach einem bestimmten Dienst (hier SMTP) an den Mail-Server. Der Mail-Server stellt diesen Dienst (SMTP) bereit, die Nachricht wird vom Sender auf den Mail-Server übertragen. Der Empfänger-Client schickt eine Anfrage nach einem bestimmten Dienst (hier POP3) an den Mail-Server. Der Mail-Server stellt diesen Dienst (POP3) bereit, die Nachricht wird vom Mail-Server auf den Empfänger übertragen. - komplizierter Fall: Beide sind bei verschiedenen Providern* Sender SMTP SMTP POP3 Der Sender-Client schickt per SMTP eine Nachricht zunächst an den eigenen Mail-Server, welcher sie an dann ebenfalls per SMTP an den fremden Mail-Server des späteren Empfängers weiterleitet. Der Empfänger-Client schickt eine Anfrage an seinen eigenen Mail-Server. Die Nachricht wird per POP3 vom Mail-Server auf den Empfänger übertragen. *Provider = Anbieter, zu empfehlen sind hier eher kostenlose (werbefinanzierte) Fre er, ein Vergleich findet sich unter: oder b) Einrichtung eines -Programms (= -Client) Für diese Übung benötigst Du bereits eine eigene -Adresse und musst die folgenden Daten im Unterricht dabei haben, welche Du von Deinem Anbieter erhalten hast: 1. -Adresse, 2. Passwort und 3. Kundennummer Empfehlung: Auf dem heimischen Rechner o.k., da komfortabel, aber nicht auf fremden PCs wegen Datenschutz! Übersicht unter: Im Detail müssen folgende Einstellungen eingerichtet werden: - POP3-Serveradresse: findet man z. B. auf - SMTP-Serveradresse: findet man z. B. auf - SMTP erfordert Authentifizierung: ja - POP3-Login/Konto: Deine Kundennummer (vom Anbieter, unbedingt geheimhalten!) - POP3-Passwort: Dein Passwort (vom Anbieter, unbedingt geheimhalten!) - Absenderadresse: Deine -Adresse (vom Anbieter, unbedingt geheimhalten!) 1. Folge nun den einzelnen Schritten des folgenden Tutorials (= Lehrgang): b) Mailen mit einem Internet-Browser (Webmail*) Für diese Übung benötigst Du: 1. -Adresse, 2. Passwort z. B. smtp.yahoo.de pop.mail.yahoo.de z. B. smtp.web.de pop3.web.de Empfänger Empfehlung: Auf fremden PCs besser wegen Datenschutz, wenn kein Passwort gespeichert wurde! *Webmail-Informationen unter: Start-URL z. B.: https://www1.produkte.web.de/fre /, Sende einem Mitschüler eine freundliche und erhalte eine Antwort!

9 a) Kleines Schädlings-ABC Teil 8: Gefahren durch verschiedene Internet-Dienste Bot Kleines Schadprogramm, das nach unbemerkter Aktivierung fremde Befehle ausführt, meist um den Rechner fernzusteuern, etwa für Denial of Service Angriffe Phishing Versucht den Anwender zur Preisgabe von Passwörtern (z.b. für online-banking) zu bewegen, meist durch gefälschte s, Webseiten oder Webseitenumleitungen Spam Unerwünschte Werb s oder Kettenbriefe, beide mit Kostenfallen Spyware Spioniert den PC aus, gefährlich sind v.a. Keylogger, welche die Tastatureingaben auslesen Trojaner Scheinbar nützliche Programme, die aber heimlich persönliche Daten versenden Viren Befallen den PC meist nach dem Öffnen oder dem Ausführen einer infizierten Datei. Sie verursachen Funktionsstörungen und pflanzen sich durch Veränderung bestimmter Dateitypen fort. Würmer Verbreiten sich selbständig, meist keine direkte lokale Schadwirkung => Gefährlich sind v.a. sich dauernd verändernde, neuartige Kombinationen verschiedener Schädlingstypen! b) Sicherungsstrategien 1. Regelmäßig Aktualisierungen des Betriebssystems und des Browsers vornehmen, um neu bekannt gewordene Lücken schnell zu schließen! 2. Zumindest unter Windows unbedingt ein Antivirenprogramm (z.b. und evtl. eine Firewall (http://www.pctools.com/de/firewall/) und evtl. auch ein Antispywareprogramm (z.b. oder installieren. Diese ebenfalls ständig aktualisieren! 3. Immer als Benutzer mit möglichst wenigen Rechten, also nicht als "Administrator" arbeiten. Den Ansatz, auch Programme nur mit eingeschränkten Rechten laufen zu lassen kann man unter Linux z.b. mit AppAmor noch verstärken, auch in Windows Vista wird er jetzt vermehrt angestrebt. 4. Im Browser Aktive Inhalte (JavaScript, Java-Applets, ActiveX-Controls) und Cookies deaktivieren, nachteilig ist dann der eingeschränkte Funktionsumfang. Möglicher Kompromiss evtl. mit Firefox-Erweiterungen wie NoScript, CookieSafe oder AdblockPlus! Die Liste der besuchten Webseiten sowie Formulareinträge beim Beenden des Browsers automatisch löschen lassen! 5. s nur als reinen Text anzeigen lassen. -Anhänge bei unbekanntem Absender niemals öffnen, bei bekanntem Absender und unerwarteter Mail besser vorher nachfragen! Bei präparierten Dateien (vgl. Teil 5) kann der PC sonst infiziert werden. Hintergrund: auch die Desktopumgebung benutzt MIME-Typen (http://de.selfhtml.org/diverses/mimetypen.htm) zur Programmzuordnung. Unter Windows grundsätzlich die vollständige Dateiendung anzeigen lassen (sonst wird z.b. datei.pdf statt datei.pdf.exe angezeigt)! 6. Nur für Experten: Überflüssige (Netzwerk-)Dienste deaktivieren, zur Kontrolle Ports scannen mit netstat oder nmap. 7. Ergänzung für's Handy: Unterwegs die Bluetooth-Schnittstelle ausschalten! => 100%ige Sicherheit ist nicht erreichbar. Wenn der Administrator die Punkte 1., 2. und 3. beachtet und der Nutzer die Punkte 4. und 5., kann man sich aber bei richtigem Verhalten (vgl. c)) zumindest relativ sicher fühlen. c) Verhalten im Netz Ob beim Chatten, beim Mailen oder bei der Registierung auf einer Webseite, nie kann man sich der wahren Identität und der eigentlichen Absichten seines Gegenübers völlig sicher sein. 1. Problem: Datenschutz (z.b. Identitätsklau bei EBay, Einbruch nach Bekanntgabe einer Reise im Chat) Gerade scheinbar unverfängliche Daten wie der vollständige Name, das Geburtsdatum und der Wohnort dürfen niemals unbedacht preisgegeben werden. Sensible Daten wie Bankdaten und Passwörter auf gar keinen Fall! Auch das verschlüsselte Protokoll https alleine ist kein absolut zuverlässiger Garant für die Echtheit einer Seite. Das angegebene Alter von Chat-Partnern stimmt häufig nicht mit dem realen Alter überein! 2. Problem: Betrug und Kostenfallen (z.b. "Gratis"-Angebote) Viele Seiten werben mit scheinbar kostenlosen Angeboten, während sich in den winzig klein gedruckten AGBs (Allgemeinen Geschäftsbedingungen) dann doch versteckte Kosten verbergen. Die AGBs sollten also stets genauestens gelesen werden! Zur rechtlichen Problematik (http://www.lehrer-online.de/dyn/ htm) solcher Verträge bieten die Verbraucherzentralen Unterstützung an. 3. Problem: Persönlichkeitsrechte (z.b. öffentliche Beleidigung) Vermeide unbedingt beleidigende Äußerungen, Du würdest doch auch keinen beleidigenden "normalen" Brief schicken (http://www.lehrer-online.de/dyn/ htm)? 4. Problem: Jugendschutz (z.b. rechtsextreme, pornographische oder Gewalt verherrlichende Darstellungen) Egal ob beim Chat oder bei Computerspielen - achte immer darauf, ob das Angebot für Jugendliche überhaupt geeignet ist und traue Dich auch höflich aber bestimmt "NEIN" oder "STOP" zu sagen, wenn Dir das Verhalten anderer nicht gefällt. Hier wäre dann falsch verstandene Höflichkeit fehl am Platz! Achte auch darauf, mit dem Urheberrecht nicht in Konflikt zu geraten, etwa beim (häufig illegalen) Download von Filmen, Computerspielen oder Musikstücken! => Allgemein gilt: Sei höflich, bleibe kritisch und bilde Dir eine eigene Meinung!

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1. Material zum Grundlagenpraktikum ITS eine kleine Linux-Befehlsreferenz Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.0 Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum

Mehr

Linux-Befehlsreferenz

Linux-Befehlsreferenz Grundpraktikum Netz- und Datensicherheit Linux-Befehlsreferenz Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Zusammengestellt von: Cornelia Menzel, Endres Puschner Stand: 15. September

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Dynamische Webseiten mit PHP 1

Dynamische Webseiten mit PHP 1 Dynamische Webseiten mit PHP 1 Webserver, PHP und MYSQL Ein Webserver dient dazu, Internetseiten an PCs zu senden, von denen sie aufgerufen werden. Beispiel: Sie tippen im Browser www.fosbosweiden.de ein.

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

vorneweg: Auch unter Unix/Linux gibt es komfortable grafische Benutzerschnittstellen ;)

vorneweg: Auch unter Unix/Linux gibt es komfortable grafische Benutzerschnittstellen ;) Unterschiede zu Windows vorneweg: Auch unter Unix/Linux gibt es komfortable grafische Benutzerschnittstellen ;) Der Verzeichnisbaum: Unix verwendet einen sog. flachen Verzeichnisbaum. Diesem werden Inhalte

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

So bringst du Prolog zum Laufen...

So bringst du Prolog zum Laufen... Diese Anleitung soll dir dabei helfen den freien Prolog-Interpreter SWI-Prolog zu installieren einen geeigneten Texteditor auszuwählen, mit dem du Prolog-Programme schreiben kannst das erste kleine Programm

Mehr

Gratis-Online-Speicher (z.b. )

Gratis-Online-Speicher (z.b. <Wuala>) Gratis-Online-Speicher (z.b. ) Diese Anleitung wurde unter Windows Vista und OpenOfficeOrg geschrieben. Es könnte sein, dass unter einem alternativen Betriebssystem und/oder Textprogramm die PrintScreens

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Kurzanleitung zur Pflege Ihrer Webseiten

Kurzanleitung zur Pflege Ihrer Webseiten Kurzanleitung zur Pflege Ihrer Webseiten Über FTP / File Transfer Protokoll (Datei Up- and Download) oder Online-Datei-Verwaltung Iher Dateien per Web-Browser Tipp s und Wissenswertes für alle die mit

Mehr

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'.

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'. Hilfe zu den SunRay-Terminals Login Die Anmeldung erfolgt mit Ihrer Benutzernummer der Bibliothek (017..). Das Kennwort ist identisch mit dem für die Selbstbedienungsfunktionen des Infoguide. Hinweise

Mehr

1 Installationen. 1.1 Installationen unter Windows

1 Installationen. 1.1 Installationen unter Windows 1 Installationen Dieses Kapitel beschreibt die Installationen, die für die Nutzung von PHP und MySQL unter Windows, unter Ubuntu Linux und auf einem Mac mit OS X notwendig sind. 1.1 Installationen unter

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2 Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Hello World in Java. Der Weg zum ersten Java-Programm

Hello World in Java. Der Weg zum ersten Java-Programm Vorwort Hello World in Java Der Weg zum ersten Java-Programm Diese Anleitung wurde unter Windows XP verfasst. Grundsätzlich sollte sie auch unter späteren Windows Versionen wie Windows Vista oder Windows

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

Handbuch USC-Homepage

Handbuch USC-Homepage Handbuch USC-Homepage I. Inhalt I. Inhalt Seite 1 II. Wichtigste Grundregel Seite 1 III. Funktionen der Seite Seite 2 1. Anmelden in der Community Seite 2 2. Mein Account Seite 3 3. Wechselzone Seite 4

Mehr

HTML5. Grundlagen der Erstellung von Webseiten. Linda York, Tina Wegener. 1. Ausgabe, Dezember 2011 HTML5

HTML5. Grundlagen der Erstellung von Webseiten. Linda York, Tina Wegener. 1. Ausgabe, Dezember 2011 HTML5 Linda York, Tina Wegener HTML5 Grundlagen der Erstellung von Webseiten 1. Ausgabe, Dezember 2011 HTML5 2 HTML5 - Grundlagen der Erstellung von Webseiten 2 Die erste Webseite mit HTML erstellen In diesem

Mehr

Anleitung für Autoren

Anleitung für Autoren Verwaltung.modern@Kehl Anleitung für Autoren Im folgenden Text werden Sie/wirst du geduzt. Bitte Sehen Sie/sieh uns diese Vereinfachung nach. Wenn du bei Verwaltung.modern@Kehl mitbloggen willst, legen

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Mozilla Tunderbird Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Inhalt Einstellungen... 4 Allgemein... 5 Ansicht... 5 Verfassen... 5 Sicherheit!... 6 Anhänge... 6 Erweitert... 6 Posteingang!...

Mehr

Terminal & Shell-Skripte

Terminal & Shell-Skripte Terminal & Shell-Skripte Computerlabor im KuZeB Ubuntu-Workshop 14.1.2008 Kire www.kire.ch Template von Chih-Hao Tsai (chtsai.org) Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/dee.de

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Tutorium Learning by doing WS 2001/ 02 Technische Universität Berlin. Erstellen der Homepage incl. Verlinken in Word 2000

Tutorium Learning by doing WS 2001/ 02 Technische Universität Berlin. Erstellen der Homepage incl. Verlinken in Word 2000 Erstellen der Homepage incl. Verlinken in Word 2000 1. Ordner für die Homepagematerialien auf dem Desktop anlegen, in dem alle Bilder, Seiten, Materialien abgespeichert werden! Befehl: Desktop Rechte Maustaste

Mehr

Übertragen von Schulwebseiten auf musin.de

Übertragen von Schulwebseiten auf musin.de Übertragen von Schulwebseiten auf musin.de Inhalt: Mit Hilfe des Freeware Programms WS_FTP LE können Sie Webseiten, die Sie auf Ihrem PC erstellt haben, über das Internet auf musin/kobis übertragen. Wenn

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

21.05.2013 Virus/Trojaner. entfernen. Exemplarisch erläutert von Maximilian Pohle unter Verwendung des Betriebssystems Ubuntu DZRS

21.05.2013 Virus/Trojaner. entfernen. Exemplarisch erläutert von Maximilian Pohle unter Verwendung des Betriebssystems Ubuntu DZRS 21.05.2013 Virus/Trojaner entfernen Exemplarisch erläutert von Maximilian Pohle unter Verwendung des Betriebssystems Ubuntu DZRS Virus / Trojaner entfernen 1 Inhalt Ubuntu herunterladen... 2 Process-Explorer

Mehr

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP 4 164 ist ein so genannter FTP-Client eine Software, die es Ihnen ermöglicht, eine Verbindung zu jedem beliebigen FTP-Server herzustellen und Dateien und Verzeichnisse sowohl herauf- als auch herunterzuladen.

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

BBZS, Inf 1b CMD-Befehle Emanuel Duss. Emanuel Duss. CMD-Befehle. DOS-Befehle.doc 31.01.2011 1/8

BBZS, Inf 1b CMD-Befehle Emanuel Duss. Emanuel Duss. CMD-Befehle. DOS-Befehle.doc 31.01.2011 1/8 Emanuel Duss CMD-Befehle DOS-Befehle.doc 31.01.2011 1/8 Navigation, Bedienung CMD CMD Startet eine neue Instanz des Windows-Befehlsinterpreters. Start/Ausführen/CMD CLS Löscht den Bildschirminhalt. cls

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Password Depot für Android

Password Depot für Android Password Depot für Android * erfordert Android Version 2.3 oder höher Oberfläche... 3 Action Bar... 3 Overflow-Menü... 3 Eintragsleiste... 5 Kontextleiste... 5 Einstellungen... 6 Kennwörterdatei erstellen...

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Wiederholung float+clear. Grundlagen Webgestaltung Seite 136

Wiederholung float+clear. Grundlagen Webgestaltung Seite 136 Wiederholung float+clear Grundlagen Webgestaltung Seite 136 float und clear clear kann für mehrspaltige Layouts verwenden werden. Jedoch kann das auch zu ungewollten Effekten führen. Angenommen eine Webseite

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Joomla! - Installation

Joomla! - Installation Joomla! - Installation Grundlagen zum Thema Joomla! - Installation Joomla! ist ein leistungsfähiges, einfach zu konfigurierendes und populäres Open-Source Web Content Management System (WCMS). Es ist die

Mehr

www.flatbooster.com FILEZILLA HANDBUCH

www.flatbooster.com FILEZILLA HANDBUCH www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

Mein Computerheft. www. Internet. Name:

Mein Computerheft. www. Internet. Name: Mein Computerheft Internet Name: Firefox oder der Internet Explorer sind Browser (sprich: brauser). Ein Browser zeigt dir die Seiten im Internet an. Suchmaschinen sind Internetseiten, mit denen man nach

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

Covum Mailsignatur für Microsoft Outlook

Covum Mailsignatur für Microsoft Outlook Benutzerdokumentation: Covum Mailsignatur für Microsoft Outlook Inhaltsverzeichnis 1. Was macht das Programm? Allgemeine Beschreibung... 2 1.1. Welche Voraussetzungen müssen erfüllt sein?... 2 1.2. Welche

Mehr

Bogobit Digimux mit Viessmann Multiplex-Signalen und Märklin Central Station 2

Bogobit Digimux mit Viessmann Multiplex-Signalen und Märklin Central Station 2 Bogobit Digimux mit Viessmann Multiplex-Signalen und Märklin Central Station 2 1 Ein neues Signal in der CS2 anlegen Führen Sie die folgenden Schritte aus, um ein neues Signal in der CS2 anzulegen und

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Vorbereiten des ReadyNAS Duo

Vorbereiten des ReadyNAS Duo Vorbereiten des ReadyNAS Duo In diesem Installationshandbuch wird beschrieben, wie das ReadyNAS Duo an ein Netzwerk angeschlossen wird ( RAIDar unter Windows installieren und Installieren des RAIDar-Assistenten

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

The Bat! Voyager Ritlabs, SRL 1998-2015

The Bat! Voyager Ritlabs, SRL 1998-2015 The Bat! Voyager Inhaltsverzeichnis 1. Einführung... 3 2. Bemerkungen... 4 3. Installation... 5 4. Neues Konto einrichten... 9 1. Einführung The Bat! Voyager ist eine mobile Version des E-Mail Programms

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Konfigurieren einer Caritas- Startseite für Abteilungen

Konfigurieren einer Caritas- Startseite für Abteilungen Konfigurieren einer Caritas- Startseite für Abteilungen Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33 E-Mail eckert@erzbistum-bamberg.de Im

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

z.b. 192.168.0.180 Ihr Datensammelpunkt bekommt dann die Serveradresse http://192.168.0.180 / grafstat/..

z.b. 192.168.0.180 Ihr Datensammelpunkt bekommt dann die Serveradresse http://192.168.0.180 / grafstat/.. Grafstat Datensammelpunkt on Stick Voraussetzungen Ein Datensammelpunkt besteht aus eine Reihe von PHP-Scripten ( oder Perl/CGI). Damit diese Scripte funktionieren, braucht man einen Webserver ( z.b. Apache

Mehr

Veröffentlichen von mit der Kamera aufgenommenen Videos auf Webseiten

Veröffentlichen von mit der Kamera aufgenommenen Videos auf Webseiten Veröffentlichen von mit der Kamera aufgenommenen Videos auf Webseiten Dieses Dokument enthält Informationen über das Veröffentlichen von mit der Kamera aufgenommenen Videos auf einer Webseite. Anpassen

Mehr

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help Liste der wichtigsten Linux-Befehle Befehl Beispiel Beschreibung An- und Abmelden: logout shutdown -r now shutdown -h now clear auch möglich Tastenkürzel: Strg + d es geht aber auch einfach: reboot es

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Alice E-Mail & More Anleitung. E-Mail.

Alice E-Mail & More Anleitung. E-Mail. Alice E-Mail & More Anleitung. E-Mail. E-Mail & More E-Mail. Ihr persönliches Outlook im Web. Die neuen E-Mail & More Services von Alice machen Ihr Web-Erlebnis richtig komfortabel. Das gilt besonders

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

DIskus. E-Mail mit DISKUS. 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4.

DIskus. E-Mail mit DISKUS. 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4. Carl H.Hilgers Technisches Büro DIskus Mikroskopische Diskussion E-Mail mit DISKUS 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4. E-Mail einrichten DISKUS kann

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten! Download, Installation und Autorisierung der Lasergene Software Bitte unbedingt beachten! Wichtig: Sie müssen für die Installation und Autorisierung als Administrator an Ihrem Computer angemeldet sein.

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

M@School - Zugriff von zuhause auf die Tauschlaufwerke

M@School - Zugriff von zuhause auf die Tauschlaufwerke Bildung und Sport M@School - Zugriff von zuhause auf die Tauschlaufwerke Inhaltsverzeichnis 1.Einige Infos zum Thema WebDAV...2 1.1 Was steckt hinter WebDAV?...2 1.2 Erweiterung des HTTP-Protokolls...2

Mehr

E-Mail Zugang - kanu-meissen.de

E-Mail Zugang - kanu-meissen.de E-Mail Zugang - kanu-meissen.de Webmail: webmail.kanu-meissen.de Benutzername = E-Mail-Adresse Posteingangs-Server (*) IMAP: mail.kanu-meissen.de ; Port 993; Sicherheit SSL/TLS IMAP: mail.kanu-meissen.de

Mehr

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG... 7 S C H R I T

Mehr

Installationsanleitung Netzwerklizenzen Vectorworks 2014

Installationsanleitung Netzwerklizenzen Vectorworks 2014 Installationsanleitung Netzwerklizenzen Vectorworks 2014 Beginnt Ihre Seriennummer mit einem G, lesen Sie hier weiter. Beginnt Ihre Seriennummer mit einem C, lesen Sie bitte auf Seite 4 weiter. Installation

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Experte. I-CH-118 Strukturiert implementieren

Experte. I-CH-118 Strukturiert implementieren Autor des Dokuments Valmir Selmani Erstellt / Aktualisiert am 16.06.2011 / 28.06.2011 Teilnehmer des Projekts: Valmir Selmani, Moritz Kündig, Tobias Künzi Seitenanzahl 13 MTV (Moritz Tobias Valmir) 2011

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr