Arbeitsheft Informatik 7. Jahrgangsstufe

Größe: px
Ab Seite anzeigen:

Download "Arbeitsheft Informatik 7. Jahrgangsstufe"

Transkript

1 Arbeitsheft Informatik 7. Jahrgangsstufe Vorbemerkung Nachdem in der 6. Jahrgangsstufe eher die Anwenderschulung - wie etwa zur Textverarbeitung - im Vordergrund stand, treten nun mit den Themenbereichen der Netzwerk-Kommunikation und der objektorientierten Programmierung auch abstraktere und komplexere Inhalte auf. Da am sprachlichen Gymnasium in den höheren Jahrgangsstufen kein weiterer Informatik-Unterricht erfolgt, versucht dieser Lehrgang darüberhinaus, genügend Hintergrundwissen anzubahnen, um später im Problemfall auch mal die graphische Benutzeroberfläche zu hinterfragen und evtl. auftretenden Fehlern selbständig auf den Grund gehen zu können. Ein vierter Aspekt ist die Sicherheit, nicht nur im Hinblick auf die aktuellen Gefahren des Jugendalters, sondern auch zur Wahrung des Grundrechts auf informationelle Selbstbestimmung, welches aufgrund der zunehmenden Vernetzung und der immer lückenloser werdenden Datenerfassung für die Zukunft zunehmend gefährdet erscheint. Vom Schüler wird hier nicht erwartet, dass er jedes Teilgebiet vollständig erfasst, sondern vielmehr, dass er immer wiederkehrende Zusammenhänge erkennen lernt, so dass er sich später im Selbststudium weiteres Wissen aneignen kann. Inhalt Hintergrundwissen Schwerpunktthema IT-Sicherheit Objektorientierte Programmierung Netzwerk-Kommunikation Teil 1: Kommandozeile - Dateien und Verzeichnisse Teil 2: Kommandozeile - Kommunikation Teil 3: Kommandozeile - Systeminformationen Teil 4: Kommandozeile - Textbearbeitung Teil 5: Kommandozeile - Geheime Text-Botschaften in einer Bilddatei Teil 6: Kommandozeile - Surfen im WWW Teil 7: Teil 8: Gefahren durch verschiedene Internet-Dienste Teil 9: Programmiersprachen Teil 10: HTML-Grundlagen Teil 11: Shell-Skript zur Erstellung einer HTML-Dokumenten-Vorlage Teil 12: Rechnen und Schreiben mit Python Teil 13: Zeichnen mit Python Teil 14: Kontrollstrukturen mit RobotKarol Teil 15: Verschlüsselung - Schema und Verständnisübung auf der Kommandozeile Empfohlene kostenlose Programme für zu Hause: Name URL Einsatzzweck für die Teile: Knoppix oder Sidux Komplette Linux-Distributionen, die keine Installation auf dem PC benötigen, sondern von sogenannter "Live-CD" booten Komplette Linux-Distributionen, optimal zur Installation Ubuntu oder Kubuntu Wine Windows-Emulator 14 (notwendig nur für Karol unter Linux) Cygwin UNIX-Kommandozeile (nur für Windows) 1-6 Rudix zusätzliche Werkzeugsammlung für MAC 1-6 urce/rudix.html, OS X User (nicht erforderlich aber hilfreich) w3m oder Lynx textbasierter Browser 6 (Mozilla-)Firefox Browser 6, 10 (Mozilla-)Thunderbird -Client 7 Arachnophilia Text-Editor 10 Python, IDLE Python-Interpreter 12, 13 RobotKarol Einfache Programmierumgebung

2 a) Linux (Unix) - Shell Teil 1: Kommandozeile - Dateien und Verzeichnisse Befehl cd.. cd [Zielverzeichnis] cp -R [Quellverzeichnis] [Zielverzeichnis] cp [Quelldatei] [Zielverzeichnis] file [Datei] find -name [Suchbegriff] locate [Suchbegriff] ls -l mkdir [Verzeichnisname] mv [Quelldatei] [Zieldatei] mv [Quelldatei] [Zielverzeichnis] pwd rm -r [Verzeichnis] rm [Datei] touch [Dateiname] Bedeutung change directory (wechsle Verzeichnis), wechselt in das übergeordnete Verzeichnis change directory (wechsle Verzeichnis), wechselt in das angegebene Zielverzeichnis copy (kopiere), Recursiv (rekursiv), kopiert das Quellverzeichnis mit allen darin enthaltenen Dateien und Unterverzeichnissen ins Zielverzeichnis copy (kopiere), kopiert die Quelldatei ins Zielverzeichnis file (Datei), gibt den Dateityp und weitere Dateiinformationen der Datei aus find (finde), name (benenne), sucht im aktuellen Verzeichnis und in allen Unterverzeichnissen nach Dateinamen, die den Suchbegriff enthalten Der Suchbegriff <*.jpg> liefert z. B. alle Dateien mit der Dateiendung <.jpg> Achtung: Groß- und Kleinschreibung beachten, so wird xyz.jpg nicht gefunden! locate (lokalisiere), durchsucht schnell das ganze Dateisystem nach dem Suchbegriff list (liste auf), long (ausführlich), listet die Dateien und Unterverzeichnisse im aktuellen Verzeichnis auf make directory (erstelle Verzeichnis), legt im aktuellen Verzeichnis ein Unterverzeichnis mit dem Verzeichnisnamen an move (verschiebe), benennt die Quelldatei in die Zieldatei um move (verschiebe), verschiebt die Quelldatei ins Zielverzeichnis print working directory (gib den Namen des Arbeitsverzeichnisses aus), gibt den Namen des Verzeichnisses aus, in dem man sich aktuell befindet remove (lösche), recursiv (rekursiv), lösche das Verzeichnis mit allen darin enthaltenen Dateien und Unterverzeichnissen!!! Vorsicht - endgültig!!! remove (lösche), lösche die Datei touch (berühre), legt im aktuellen Verzeichnis eine Datei mit dem Dateinamen an Schreibe ins Heft zeilenweise die Befehle, die für die folgenden Operationen nötig sind: 1 Lege im Verzeichnis Desktop ein Unterverzeichnis verz01 an, wechsle hinein, lasse das aktuelle Verzeichnis anzeigen und erstelle eine leere Textdatei mit dem Namen dat01.txt 2 Lasse den Dateityp der Datei dat01.txt anzeigen und benenne sie um in dat02.txt, lege nun ein Unterverzeichnis verz02 an und kopiere die Datei dat02.txt dort hinein 3 Lasse nun den Inhalt des Verzeichnisses verz02 auflisten und übertrage die Ausgabe ebenfalls in Heft 4 Wechsle zurück ins Verzeichnis Desktop und suche nach Dateien mit der Dateiendung.txt 5 Suche im ganzen Dateisystem nach einer Datei mit dem Namen mv 6 Lösche den gesamten Ordner verz01 mit Inhalt b) Windows (DOS = Disk Operating System) - Kommandozeile Befehl ATTRIB CD COPY DEL DIR EDIT ERASE MD oder MDIR MOVE REN oder RENAME RMDIR XCOPY Bedeutung Attribute (ordne zu), zeigt Dateieigenschaften an (vgl. file) Zeigt den Namen des Verzeichnisses an, in dem man sich aktuell befindet Copy (kopiere), kopiert Dateien Delete, Löscht Dateien Directory (Verzeichnis), listet im aktuellen Verzeichnis alle Dateien und Unterverzeichnisse auf Edit (bearbeite), öffnet einen Texteditor in welchem dann eine Textdatei abgespeichert werden kann - dient also zum Anlegen einer neuen (Text-)Datei Erase (lösche aus), löscht Dateien Make Directory (erstelle Verzeichnis), erstellt im aktuellen Verzeichnis ein Unterverzeichnis Move (verschiebe), verschiebt Dateien Rename (benenne um), benennt Dateien um Remove Directory (lösche Verzeichnis), löscht Verzeichnisse Extended copy (erweitertes Kopieren), kopiert auch Verzeichnisse, nicht nur Dateien Schreibe ins Heft vollständige Antwortsätze zu den folgenden Fragen: 7 Welcher formale Unterschied besteht zwischen der Schreibweise von Linux- und DOS-Befehlen? 8 Welche GUI (Graphical User Interface) Programme nutzen diese Befehle besonders offensichtlich? 9 Welches besonders komplexe Programm stellt jeweils all diese (Befehls-)Werkzeuge bereit? Zusatz für nur besonders schnelle Schüler: 10 Überlege Dir die entsprechenden DOS-Befehle, die für die oben angeführten Operationen von 1 bis 4 nötig sind! 11 MS-DOS kam erstmals um 1980 auf den Markt. Die Ursprünge von Unix liegen bereits in den 70er Jahren. Wie lässt sich die Ähnlichkeit beider Befehlssätze erklären? (Zwei Gründe!) 12 Gib unter Linux man [Befehl] oder Befehl --help ein, unter DOS HELP `Befehl`, und vergleiche die Zahl der Optionen

3 Teil 2: Kommandozeile - Kommunikation a) Grundlagen Schema: Der Client (das Clientprogramm auf dem Clientrechner) tauscht Daten mit dem Server (dem Serverprogramm auf dem Serverrechner) aus. Der Client schickt eine Anfrage nach einem bestimmten Dienst (hier IRC) an den Server. Der Server stellt diesen Dienst (IRC) bereit. Zur Verständigung benutzen beide auf der Anwendungsschicht ein bestimmtes Protokoll (hier vereinfacht ebenfalls IRC). Für die PC-Sicherheit ist es günstig, die Portnummern der wichtigsten Dienste zu kennen. Übertrage die folgende Tabelle ins Heft und ergänze mit Hilfe der angegebenen Links: Anwendungsbereich Dienst (typische Portnummer auf Protokoll Clientseite) irc (194, 6697) irc (Internet Relay Chat) Surfen, Datein im Internet austauschen www (World Wide Web) (80 oder 8080) Dateien im Internet austauschen ftp (20+21) ftp (File Transfer Protocol) versenden smtp (25) smtp (Simple Mail Transfer Protocol) pop3 (110) oder imap (143) pop3 (Post Office Protocoll 3) oder imap (Internet Message Access Protocol) b) Chatten mit IRSSI Bevor Du mit dem Chatten beginnst, lies die folgenden Artikel genau durch! Wer sich im Unterricht beim Chatten nicht an die allgemeinen Höflichkeitsregeln hält wird von der Teilnahme ausgeschlossen und erhält Strafarbeiten! Beginne nun mit dem Chatten zu dem vorgegebenen Thema "Was mache ich daheim so am Computer" : $ irssi /connect irc.freenode.net /nick user<pc-nummer hinten am Monitor> /join #kga7b BlaBla... Eingabe mit Returntaste bestätigen //quit Übertrage die folgende Tabelle ins Heft und ergänze mit Hilfe der angegebenen Links Befehl Aufgabe irssi /connect servername /nick neuernickname /join #channel Alle dem IRC-Client bekannten IRC-Server auflisten Nach Anmeldung auf einem Server alle vorhandenen Channels auflisten Natürlich können auch GUI-Programme sowie andere Protokolle zum Chatten genutzt werden:

4 a) Leistung, Prozesse, Speicher und Hardware Teil 3: Kommandozeile - Systeminformationen Befehl Bedeutung top -u [Benutzername] -n 1 top (Spitze), user (Benutzer), number (Nummer, Anzahl), gibt in Form einer Tabelle die Prozessliste geordnet nach höchster Speicherauslastung an. Hier nur für den Benutzer mit dem Benutzernamen und nur einmal 1 aktualisiert, sonst alle 5 Sekunden, zu beenden mit der Taste [q]. Wichtigste Spalten der Tabelle sind die PID (Process Identification Number), die dazugehörige CPU (Central Processor Unit)-Auslastung in Prozent (%CPU) und der Prozessname (COMMAND) df -h -t ext3 Disc free (Freier Festplattenspeicherplatz), human readable (vom Menschen lesbar), type (Typ), zeigt den freien Speicherplatz an. Hier etwas gekürzt und besser lesbar geordnet sowie auf das Dateisystem ext3 beschränkt. Windows benutzt meist die Dateisysteme ntfs und FAT32 (angezeigt als vfat) du -h [Verzeichnis] Disc usage (Festplattenbenutzung), human readable (vom Menschen lesbar), zeigt für alle enthaltenen Verzeichnisse den benötigten Speicherplatz an. Hier etwas gekürzt und besser lesbar geordnet. Mit der Option -s kann der gesamte Speicherplatzbedarf des aktuellen Ordners ermittelt werden, mit der Option -a all (Alle) dagegen auch der Speicherplatzbedarf der sich im Verzeichnis befindenden Dateien. ps -ef grep [Programmname] processes (Prozesse), global regular expression print ("Druckausgabe von Suchmustern"), listet die PID von Prozessen auf, die zu dem Programm mit dem gesuchten Programmnamen gehören kill [PID] kill (töte), beendet den Prozess mit der angegebenen PID uname -a gibt Informationen zum Betriebssystem aus uptime gibt die Laufzeit des Systems aus lspci gibt Hardware Informationen zu den PCI (Peripheral Component Interconnect)-Karten (z. B. Grafikkarte) aus lsusb gibt Hardware Informationen zu den USB (Universal Serial Bus)-Geräten aus who gibt alle am System angemeldeten Benutzer aus [Befehl] wc -l gibt die Zahl der Zeilen der Ausgabe des Befehls an. Gut zu kombinieren mit den ls-befehlen Finde die Lösung zu den folgenden Fragen heraus und protokolliere sie wie folgt ins Heft: Befehl: 1 Wie lange läuft Dein PC bereits? Laufzeit (in Stunden): 2 Wie viel Speicherplatz ist in der Partition /dev/hda1 noch frei? Speicherplatz (in GB): 3 Wie viel Platz benötigt der Ordner /etc insgesamt? Speicherplatz (in MB): 4 Wie viel Platz benötigt der Ordner /usr insgesamt? Speicherplatz (in MB): 5 Wie viele USB Schnittstellen hat Dein PC? USB (Anzahl): 6 Starte das Programm OpenOfficeWriter (Textverarbeitung) und ermittle die Prozessor-Auslastung......direkt nach dem Start Prozessor (in %):...nach etwa zwei Minuten Prozessor (in %): 7 Ermittle den Prozessnamen von OpenOffice Prozessname: 8 Ermittle die PID des OpenOffice-Prozesses... PID:...und beende ihn mit dem Befehl kill Beenden mit: b) Netzwerkkonfiguration Befehl Bedeutung ifconfig Listet alle Netzwerkschnittstellen auf. Netzwerkkarten (Ethernet) als eth0, eth1,..., die lokale interne Schnittstelle als Io. Die im Netzwerk lokal festgelegte IP (Internet Protokoll)-Adresse besteht aus einer Zahl, die sich aus vier durch Punkte getrennte Zahlen zusammensetzt: z. B Die zur Netzwerkkarte eindeutig gehörende MAC (Media Access Control)-Adresse setzt sich aus einer zwölfstelligen Zahl zusammen, die aus sechs durch Doppelpunkte getrennten Zweiergruppen von Zahlen und Buchstaben (Hexadezimalzahlen) besteht [Strg] + [C] beendet/unterbricht einen laufenden Kommandozeilenbefehl ping -c 6 testet die Erreichbarkeit von Rechnern in einem Netzwerk (meist im Internet), hier durch - sechsmaliges count (zählen) - Senden einer Anfrage Finde die Lösung folgender Fragen heraus und protokolliere sie wie folgt ins Heft: 9 Wie lautet die IP-Adresse Deines Rechners? IP-Adresse: 10 Wie lautet die MAC-Adresse Deines Rechners? MAC-Adresse: Hinweis: Falls eine Internetseite nicht aufgerufen werden kann: (1) Andere Seiten, (2) die Verkabelung, dann die Konfiguration (3) der Netzwerkschnittstelle, (4) der Desktopumgebung und erst dann (5) die des Browsers überprüfen. Ergänzung unter Windows: Befehl Bedeutung ipconfig /all wie ifconfig

5 Teil 4: Kommandozeile - Textbearbeitung 1. Zunächst benötigen wir einen inhaltlich sinnlosen aber typischen Beispieltext. - Öffne dazu im Firefox die Seite und generiere einen Zufallstext mit 5 Absätzen. - Markiere den so hergestellten Text und kopiere ihn mit [Strg]+[C] in die Zwischenablage. - Öffne den Texteditor (Gedit) und füge den Text mit [Strg]+[V] aus der Zischenablage ein. - Speichere das Textdokument im Ordner Desktop unter dem Namen text01.txt Firefox und Texteditor werden nun geschlossen, da sie nicht mehr benötigt werden (Anmerkung: mit wget html2text html > text01.txt geht das natürlich auch auf der Kommandozeile ;-) 2. Nun stellen wir für die folgenden Schritte genügend Sicherungskopien unseres Ursprungstextes her: touch text0{2,3}.txt cat text01.txt > text02.txt cat text01.txt > text03.txt 3. Kontrolle mit ls sollte liefern: ls text01.txt text02.txt text03.txt 4. Nun hängen wir mit cat concatenate (verketten) text01.txt an text02.txt an zur neuen Datei text11.txt: cat text01.txt text02.txt > text11.txt 5. Nun vergleichen wir die Zeilenanzahl in der Datei text01.txt und der neuen Datei text11.txt: cat text01.txt wc -l cat text11.txt wc -l 6. Nun vergleichen wir die Ursprungsdatei text01.txt mit diff zeilenweise mit der neuen doppelt so langen Datei text11.txt: diff text01.txt text11.txt 7. In wie vielen Zeilen unterscheiden sich die beiden Dateien? Hinweis: Die erste Zeile der Ausgabe von diff gibt die Zahl der angehängten (a für appended) Zeilen an diff text01.txt text11.txt wc -l 8. Nun suchen wir mit grep nach bestimmten Wörtern oder Wortbestandteilen und lassen uns direkt die Anzahl anzeigen, teste dies für die Suchbegriffe con, um, us und is, sowie en und at: cat text03.txt grep [Suchbegriff] wc -l 9. Nun sortieren wir die Zeilen der Datei text03.txt mit sort und vergleichen die entstehende Datei text04.txt anschließend wieder mit diff mit der Ursprungsdatei text01.txt sort text03.txt > text04.txt diff text01.txt text04.txt wc -l 10.Nun sortieren wir die Zeilen der Datei text03.txt mit sort -r reverse (absteigend) und vergleichen die entstehende Datei text05.txt anschließend wieder mit diff mit der Ursprungsdatei text01.txt sort -r text03.txt > text05.txt diff text01.txt text05.txt wc -l Protokolliere ins Heft die Ergebnisse der Aufgaben: 5. Zeilenzahl text01.txt: Zeilenzahl text11.txt: 7. Unterschiedliche Zeilen: 8. Anzahl "con" Anzahl "um" Anzahl "us" Anzahl "is" 9. Unterschiedliche Zeilen: 10. Unterschiedliche Zeilen: Finde nun mit den Befehlen which, whatis und apropos heraus, welchen absoluten Starterpfad (z. B. usr/bin/xyz) die Programme bash, ls und firefox haben. Übernehme die folgende Tabelle ins Heft und ergänze: Programm Bash (Shell) Ls (List, Unix-Dateibearbeitungs-Werkzeug) (Mozilla-)Firefox (Webbrowser) Starterpfad

6 Teil 5: Kommandozeile - Geheime Text-Botschaften in einer Bilddatei Der folgende Weg funktioniert auf jedem Unix/Linux-System. Die rechts angegebenen Kommentare (nach dem # Zeichen) dienen nur zur Erklärung cd Desktop # (1) wechsle in das Verzeichnis <Desktop> pwd # (2) zeige das aktuelle Arbeitsverzeichnis an mkdir ordner # (3) lege ein Verzeichnis mit dem Namen <ordner> an cd ordner # (4) wechsle in das neue Verzeichnis <ordner> pwd # (5) zeige das aktuelle Arbeitsverzeichnis an touch geheime_botschaft.txt # (6) legt eine leere Textdatei mit dem Namen <geheime_botschaft> an echo "Diese Nachricht stammt von Vorname." > geheime_botschaft.txt # (7) füge den zwischen den Anführungszeichen stehenden Text in die Textdatei <geheime_botschaft.txt> ein cat geheime_botschaft.txt # (8) zeige den Inhalt der Textdatei <geheime_botschaft.txt> an cd.. # (9) wechsle ins übergeordnete Verzeichnis pwd # (10) zeige das aktuelle Arbeitsverzeichnis an wget # (11) lade die Bilddatei <logo.gif> von der angegebenen Internet-Adresse herunter ls # (12) Liste den Inhalt des aktuellen Verzeichnisses auf zip -e ordner.zip ordner # (13) Komprimiere das Verzeichnis <ordner> in das Passwort geschützte ZIP-Archiv <ordner.zip> Enter password: 1234 # (14) Gib das Passwort ein (hier: 1234, wird nicht dargestellt!) Verify password: 1234 # (15) Bestätige die Passworteingabe ls # (16) Liste den Inhalt des aktuellen Verzeichnisses auf cat ordner.zip >> logo.gif # (17) Hänge das ZIP-Archiv <ordner.zip> an die Bilddatei <logo.gif> an rm -r ordner # (18) lösche das Verzeichnis <ordner> mit allen darin befindlichen Dateien rm ordner.zip # (19) lösche das ZIP-Archiv <ordner.zip> ls # (20) Liste den Inhalt des aktuellen Verzeichnisses auf Aufgabe 1: Vollziehe alle Schritte von (1) bis (19) im Terminal (unter Anwendungen-Zubehör) nach. Schreibe ins Schulheft die Ausgaben der Befehle (2), (5), (12), (16) und (20) Aufgabe 2: Öffne anschließend die veränderte Datei logo.gif mit einem Bildbetrachtungsprogramm und einem Bildbearbeitungsprogramm (z. B. GIMP) Aufgabe 3: Öffne anschließend die veränderte Datei logo.gif mit einem Archiv/Entpackerprogramm, gib das Passwort ein und entpacke Deine geheime Botschaft. Aufgabe 4: Öffne die Datei logo.gif mit einem sogenannten "Hexeditor" und finde heraus in welchem Bereich sich die Bildinformation (GIF) befindet und in welchem Bereich das verschlüsselte ZIP-Archiv. Welcher wird von welchem Programm zur Erkennung genutzt? Schlage dazu die Begriffe "Header" und "Footer" nach. Aufgabe 5: Schreibe ins Schulheft die ausführlichen englischen Bezeichnungen für die Befehle cd, pwd, cat, rm und ls Aufgabe 6: Wie könnten in mp3-dateien digitale Wasserzeichen eingefügt werden? Hinweis: Der zentrale Schritt (17) funktioniert auch unter Windows mit: copy /B logo.gif+ordner.zip logo.gif # (Extraktion nur mit WinRAR)

7 Teil 6: Kommandozeile - Surfen im WWW (World-Wide-Web) a) Grundlagen Schema: Der Client schickt eine Anfrage nach einem bestimmten Dienst (hier WWW) an den Server. Dieser stellt dann diesen Dienst (WWW) bereit. Damit sich beide überhaupt finden, muss die Anfrage über einen Router ("Vermittlungsrechner") laufen, der dafür die IP Adresse des Servers benötigt. Die IP Adresse wird aus dem Servernamen (s.u. URL) aufgelöst. Zur Verständigung benutzen Client und Server auf der Anwendungsschicht ein bestimmtes Protokoll (http). Das Internet besteht also aus miteinander vernetzten Rechnern, das WWW dagegen ist nur einer von mehreren Diensten, die im Internet angeboten werden (vgl. mit Teil 2: Kommunikation). Eine "Internetadresse", besser URL (Uniform Resource Location) hat eine festgelegte Form: net2/bcnt/ index.html Protokoll Servername Ordner auf dem Server Dokument auf dem Server Dienst.Beschreibung.Endung/ Dateiname.Endung => wichtige Endungen: => wichtige Endungen:.de Deutschland.html (Hypertext Markup.com USA (Kommerziell) Language).org USA (gemeinnützig).php (Hypertext.net USA (Netzbetreiber) Preprocessor) Übernehme den Inhalt des Kastens ins Heft und ergänze darunter entsprechend für das folgende Beispiel der URL eines FTP-Dienstes: ftp:// ftp.ncbi.nih.gov/ Nur für Fortgeschrittene: Gib die folgende Adresse in einen FTP-Client ein und melde Dich mit dem Benutzernamen: anonymous und dem Kennwort: an Vorschau: Welcher andere Internet Dienst benutzt ähnliche Anmeldeverfahren? b) Übungen 1. Gib den folgenden Befehl ein und surfe innerhalb der angegebenen Seite. w3m [ ] [ ] [ ] [ ] [TAB] Navigation auf einer Seite, [RETURN] Eingabe bestätigen, [Alt]+[ ] Seite zurück, [v] Quelltext ansehen, [q] beenden [y] beenden bestätigen 2. Überprüfe mit dem Befehl whatis, um was für einen Programmtyp es sich bei w3m handelt: whatis w3m 3. Vergleiche mit der Ausgabe beider Überprüfung von firefox: whatis firefox 4. Internet-Browser können ein Datenschutz-Risiko darstellen, weil sie für unsere Bequemlichkeit z.b. die von uns besuchten Webseiten mitprotokollieren. Diese Liste lassen wir uns nun anzeigen und löschen sie anschließend: cat.w3m/history rm.w3m/history Auch der Firefox-Browser hat einen solchen versteckten Ordner mit vielen Informationen (.mozilla), hier sollte man die Einstellungen jedoch unter Bearbeiten-Einstellungen-Datenschutz vornehmen. Gib nun den folgenden Befehl auf der Kommandozeile ein: firefox Warum kann bereits das Anzeigen von Bildern ein Sicherheitsrisiko darstellen (vgl. Teil 5)? 5. Für zu Hause (oder für schnelle Schüler): unbedingt Folgeseiten lesen! 6. Tipp für Fortgeschrittene: Durch Angabe des (Schein-)Protokolls file:/ (als URL) können Internetbrowser meist wie "normale" lokale Dateibrowser arbeiten: firefox file:/

8 a) Grundlagen Schema: - einfacher Fall: Beide sind beim gleichen Provider* Teil 7: SMTP POP3 Sender z. B. mail.gmx.net Empfänger pop.gmx.net Der Sender-Client schickt eine Anfrage nach einem bestimmten Dienst (hier SMTP) an den Mail-Server. Der Mail-Server stellt diesen Dienst (SMTP) bereit, die Nachricht wird vom Sender auf den Mail-Server übertragen. Der Empfänger-Client schickt eine Anfrage nach einem bestimmten Dienst (hier POP3) an den Mail-Server. Der Mail-Server stellt diesen Dienst (POP3) bereit, die Nachricht wird vom Mail-Server auf den Empfänger übertragen. - komplizierter Fall: Beide sind bei verschiedenen Providern* Sender SMTP SMTP POP3 Der Sender-Client schickt per SMTP eine Nachricht zunächst an den eigenen Mail-Server, welcher sie an dann ebenfalls per SMTP an den fremden Mail-Server des späteren Empfängers weiterleitet. Der Empfänger-Client schickt eine Anfrage an seinen eigenen Mail-Server. Die Nachricht wird per POP3 vom Mail-Server auf den Empfänger übertragen. *Provider = Anbieter, zu empfehlen sind hier eher kostenlose (werbefinanzierte) Fre er, ein Vergleich findet sich unter: oder b) Einrichtung eines -Programms (= -Client) Für diese Übung benötigst Du bereits eine eigene -Adresse und musst die folgenden Daten im Unterricht dabei haben, welche Du von Deinem Anbieter erhalten hast: 1. -Adresse, 2. Passwort und 3. Kundennummer Empfehlung: Auf dem heimischen Rechner o.k., da komfortabel, aber nicht auf fremden PCs wegen Datenschutz! Übersicht unter: Im Detail müssen folgende Einstellungen eingerichtet werden: - POP3-Serveradresse: findet man z. B. auf - SMTP-Serveradresse: findet man z. B. auf - SMTP erfordert Authentifizierung: ja - POP3-Login/Konto: Deine Kundennummer (vom Anbieter, unbedingt geheimhalten!) - POP3-Passwort: Dein Passwort (vom Anbieter, unbedingt geheimhalten!) - Absenderadresse: Deine -Adresse (vom Anbieter, unbedingt geheimhalten!) 1. Folge nun den einzelnen Schritten des folgenden Tutorials (= Lehrgang): b) Mailen mit einem Internet-Browser (Webmail*) Für diese Übung benötigst Du: 1. -Adresse, 2. Passwort z. B. smtp.yahoo.de pop.mail.yahoo.de z. B. smtp.web.de pop3.web.de Empfänger Empfehlung: Auf fremden PCs besser wegen Datenschutz, wenn kein Passwort gespeichert wurde! *Webmail-Informationen unter: Start-URL z. B.: https://www1.produkte.web.de/fre /, Sende einem Mitschüler eine freundliche und erhalte eine Antwort!

9 a) Kleines Schädlings-ABC Teil 8: Gefahren durch verschiedene Internet-Dienste Bot Kleines Schadprogramm, das nach unbemerkter Aktivierung fremde Befehle ausführt, meist um den Rechner fernzusteuern, etwa für Denial of Service Angriffe Phishing Versucht den Anwender zur Preisgabe von Passwörtern (z.b. für online-banking) zu bewegen, meist durch gefälschte s, Webseiten oder Webseitenumleitungen Spam Unerwünschte Werb s oder Kettenbriefe, beide mit Kostenfallen Spyware Spioniert den PC aus, gefährlich sind v.a. Keylogger, welche die Tastatureingaben auslesen Trojaner Scheinbar nützliche Programme, die aber heimlich persönliche Daten versenden Viren Befallen den PC meist nach dem Öffnen oder dem Ausführen einer infizierten Datei. Sie verursachen Funktionsstörungen und pflanzen sich durch Veränderung bestimmter Dateitypen fort. Würmer Verbreiten sich selbständig, meist keine direkte lokale Schadwirkung => Gefährlich sind v.a. sich dauernd verändernde, neuartige Kombinationen verschiedener Schädlingstypen! b) Sicherungsstrategien 1. Regelmäßig Aktualisierungen des Betriebssystems und des Browsers vornehmen, um neu bekannt gewordene Lücken schnell zu schließen! 2. Zumindest unter Windows unbedingt ein Antivirenprogramm (z.b. und evtl. eine Firewall (http://www.pctools.com/de/firewall/) und evtl. auch ein Antispywareprogramm (z.b. oder installieren. Diese ebenfalls ständig aktualisieren! 3. Immer als Benutzer mit möglichst wenigen Rechten, also nicht als "Administrator" arbeiten. Den Ansatz, auch Programme nur mit eingeschränkten Rechten laufen zu lassen kann man unter Linux z.b. mit AppAmor noch verstärken, auch in Windows Vista wird er jetzt vermehrt angestrebt. 4. Im Browser Aktive Inhalte (JavaScript, Java-Applets, ActiveX-Controls) und Cookies deaktivieren, nachteilig ist dann der eingeschränkte Funktionsumfang. Möglicher Kompromiss evtl. mit Firefox-Erweiterungen wie NoScript, CookieSafe oder AdblockPlus! Die Liste der besuchten Webseiten sowie Formulareinträge beim Beenden des Browsers automatisch löschen lassen! 5. s nur als reinen Text anzeigen lassen. -Anhänge bei unbekanntem Absender niemals öffnen, bei bekanntem Absender und unerwarteter Mail besser vorher nachfragen! Bei präparierten Dateien (vgl. Teil 5) kann der PC sonst infiziert werden. Hintergrund: auch die Desktopumgebung benutzt MIME-Typen (http://de.selfhtml.org/diverses/mimetypen.htm) zur Programmzuordnung. Unter Windows grundsätzlich die vollständige Dateiendung anzeigen lassen (sonst wird z.b. datei.pdf statt datei.pdf.exe angezeigt)! 6. Nur für Experten: Überflüssige (Netzwerk-)Dienste deaktivieren, zur Kontrolle Ports scannen mit netstat oder nmap. 7. Ergänzung für's Handy: Unterwegs die Bluetooth-Schnittstelle ausschalten! => 100%ige Sicherheit ist nicht erreichbar. Wenn der Administrator die Punkte 1., 2. und 3. beachtet und der Nutzer die Punkte 4. und 5., kann man sich aber bei richtigem Verhalten (vgl. c)) zumindest relativ sicher fühlen. c) Verhalten im Netz Ob beim Chatten, beim Mailen oder bei der Registierung auf einer Webseite, nie kann man sich der wahren Identität und der eigentlichen Absichten seines Gegenübers völlig sicher sein. 1. Problem: Datenschutz (z.b. Identitätsklau bei EBay, Einbruch nach Bekanntgabe einer Reise im Chat) Gerade scheinbar unverfängliche Daten wie der vollständige Name, das Geburtsdatum und der Wohnort dürfen niemals unbedacht preisgegeben werden. Sensible Daten wie Bankdaten und Passwörter auf gar keinen Fall! Auch das verschlüsselte Protokoll https alleine ist kein absolut zuverlässiger Garant für die Echtheit einer Seite. Das angegebene Alter von Chat-Partnern stimmt häufig nicht mit dem realen Alter überein! 2. Problem: Betrug und Kostenfallen (z.b. "Gratis"-Angebote) Viele Seiten werben mit scheinbar kostenlosen Angeboten, während sich in den winzig klein gedruckten AGBs (Allgemeinen Geschäftsbedingungen) dann doch versteckte Kosten verbergen. Die AGBs sollten also stets genauestens gelesen werden! Zur rechtlichen Problematik (http://www.lehrer-online.de/dyn/ htm) solcher Verträge bieten die Verbraucherzentralen Unterstützung an. 3. Problem: Persönlichkeitsrechte (z.b. öffentliche Beleidigung) Vermeide unbedingt beleidigende Äußerungen, Du würdest doch auch keinen beleidigenden "normalen" Brief schicken (http://www.lehrer-online.de/dyn/ htm)? 4. Problem: Jugendschutz (z.b. rechtsextreme, pornographische oder Gewalt verherrlichende Darstellungen) Egal ob beim Chat oder bei Computerspielen - achte immer darauf, ob das Angebot für Jugendliche überhaupt geeignet ist und traue Dich auch höflich aber bestimmt "NEIN" oder "STOP" zu sagen, wenn Dir das Verhalten anderer nicht gefällt. Hier wäre dann falsch verstandene Höflichkeit fehl am Platz! Achte auch darauf, mit dem Urheberrecht nicht in Konflikt zu geraten, etwa beim (häufig illegalen) Download von Filmen, Computerspielen oder Musikstücken! => Allgemein gilt: Sei höflich, bleibe kritisch und bilde Dir eine eigene Meinung!

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1. Material zum Grundlagenpraktikum ITS eine kleine Linux-Befehlsreferenz Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.0 Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum

Mehr

Einführung in die Kommandozeile

Einführung in die Kommandozeile Einführung in die Kommandozeile Das zentrale Werkzeug unter Linux/UNIX Pascal Bernhard Berlin Linux User Group 15. November 2013 Inhalt 1 Einführung Was ist die Shell? Wofür brauche ich sie? Grundbefehle

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

Einführung in die Angewandte Bioinformatik

Einführung in die Angewandte Bioinformatik Einführung in die Angewandte Bioinformatik Kurzeinführung in Unix und verwandte Betriebssysteme Webseite zur Vorlesung http://bioinfo.wikidot.com/ Sprechstunde Mo 16-17 in OH14, R214 Sven.Rahmann -at-

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Dynamische Webseiten mit PHP 1

Dynamische Webseiten mit PHP 1 Dynamische Webseiten mit PHP 1 Webserver, PHP und MYSQL Ein Webserver dient dazu, Internetseiten an PCs zu senden, von denen sie aufgerufen werden. Beispiel: Sie tippen im Browser www.fosbosweiden.de ein.

Mehr

Um Batch programmieren zu lernen, gibt es sicherlich viele Möglichkeiten, doch der Einstieg ist schnell geschafft

Um Batch programmieren zu lernen, gibt es sicherlich viele Möglichkeiten, doch der Einstieg ist schnell geschafft Um Batch programmieren zu lernen, gibt es sicherlich viele Möglichkeiten, doch der Einstieg ist schnell geschafft Batch lernen Einige Grundlagen Die Anfänge in Batch Jede Batch Datei wird im normalen WordPad

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Linux-Befehlsreferenz

Linux-Befehlsreferenz Grundpraktikum Netz- und Datensicherheit Linux-Befehlsreferenz Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Zusammengestellt von: Cornelia Menzel, Endres Puschner Stand: 15. September

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Arbeiten mit der Shell Teil 1

Arbeiten mit der Shell Teil 1 Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 5. Mai 2015 Shell: Standard-Features Prompt (häufig: benutzer@rechner:~$) zeigt an, dass die Shell auf Befehle wartet Befehl eingeben,

Mehr

Arbeiten in der Unix-Kommandozeile. PeP et al. Toolbox Workshop

Arbeiten in der Unix-Kommandozeile. PeP et al. Toolbox Workshop Arbeiten in der Unix-Kommandozeile PeP et al. Toolbox Workshop 2015 [ismo@it ~]$ _ Was ist das? Muss das sein? Ist das nicht völlig veraltet? Das sieht nicht so schick aus PeP et al. Toolbox Workshop 2015

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Arbeiten mit der Shell Teil 1

Arbeiten mit der Shell Teil 1 Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 29. Oktober 2012 Shell: Standard-Features Prompt (häufig: benutzer@rechner:~$) zeigt an, dass die Shell auf Befehle wartet Befehl eingeben,

Mehr

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'.

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'. Hilfe zu den SunRay-Terminals Login Die Anmeldung erfolgt mit Ihrer Benutzernummer der Bibliothek (017..). Das Kennwort ist identisch mit dem für die Selbstbedienungsfunktionen des Infoguide. Hinweise

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

3. Baumstrukturen. 3.1 Dateien und Ordner

3. Baumstrukturen. 3.1 Dateien und Ordner bertram.hafner@t-online.de Informatik 7 Seite 1 3. Baumstrukturen 3.1 Dateien und Ordner Schreibe einen kurzen Text und speichere ihn ab. Verändere den Text und speichere ihn unter einem neuen Namen ab.

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

LINUX Gesamtmitschrift

LINUX Gesamtmitschrift LINUX Gesamtmitschrift Martin Rabensteiner, 22.11.2015 Filesystem unter Linux - Keine Laufwerksbuchstaben - ~ Home-Verzeichnis User - Versteckte Dateien.filename Pfade 1. Absoluter Pfad eindeutiger Weg

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Gratis-Online-Speicher (z.b. )

Gratis-Online-Speicher (z.b. <Wuala>) Gratis-Online-Speicher (z.b. ) Diese Anleitung wurde unter Windows Vista und OpenOfficeOrg geschrieben. Es könnte sein, dass unter einem alternativen Betriebssystem und/oder Textprogramm die PrintScreens

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Informatik I. Informatik I. 6.1 Programme. 6.2 Programme schreiben. 6.3 Programme starten. 6.4 Programme entwickeln. 6.1 Programme.

Informatik I. Informatik I. 6.1 Programme. 6.2 Programme schreiben. 6.3 Programme starten. 6.4 Programme entwickeln. 6.1 Programme. Informatik I 05. November 2013 6. Python-, kommentieren, starten und entwickeln Informatik I 6. Python-, kommentieren, starten und entwickeln Bernhard Nebel Albert-Ludwigs-Universität Freiburg 05. November

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2 Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8

Mehr

Email Konfigurieren mit Mozilla Thunderbird

Email Konfigurieren mit Mozilla Thunderbird Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen

Mehr

E-Mail Zugang - kanu-meissen.de

E-Mail Zugang - kanu-meissen.de E-Mail Zugang - kanu-meissen.de Webmail: webmail.kanu-meissen.de Benutzername = E-Mail-Adresse Posteingangs-Server (*) IMAP: mail.kanu-meissen.de ; Port 993; Sicherheit SSL/TLS IMAP: mail.kanu-meissen.de

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Internet Dienste Modul Informatik Grundlagen

Internet Dienste Modul Informatik Grundlagen Donnerstag, 2. Oktober 2008 Internet Dienste Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Internet-Dienste

Mehr

Tutorium Learning by doing WS 2001/ 02 Technische Universität Berlin. Erstellen der Homepage incl. Verlinken in Word 2000

Tutorium Learning by doing WS 2001/ 02 Technische Universität Berlin. Erstellen der Homepage incl. Verlinken in Word 2000 Erstellen der Homepage incl. Verlinken in Word 2000 1. Ordner für die Homepagematerialien auf dem Desktop anlegen, in dem alle Bilder, Seiten, Materialien abgespeichert werden! Befehl: Desktop Rechte Maustaste

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)

Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Windows Mail oder Outlook Express sind, auch wenn kleine optische Unterschiede bestehen, dieselben Produkte.

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Handbuch USC-Homepage

Handbuch USC-Homepage Handbuch USC-Homepage I. Inhalt I. Inhalt Seite 1 II. Wichtigste Grundregel Seite 1 III. Funktionen der Seite Seite 2 1. Anmelden in der Community Seite 2 2. Mein Account Seite 3 3. Wechselzone Seite 4

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

5.3.7.2 Übung - Arbeiten mit CLI-Befehlen in Windows

5.3.7.2 Übung - Arbeiten mit CLI-Befehlen in Windows 5.0 5.3.7.2 Übung - Arbeiten mit CLI-Befehlen in Windows Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows CLI-Befehle, um Ordner, Dateien und Programme

Mehr

5 Malen mit Turtles. 5.1 Wie man Pythons Modul turtle benutzt

5 Malen mit Turtles. 5.1 Wie man Pythons Modul turtle benutzt 5 Malen mit Turtles In Python ist turtle (engl. für»schildkröte«) so etwas Ähnliches wie im richtigen Leben. Wir kennen die Schildkröte als ein Reptil, das sich sehr langsam fortbewegt und sein Haus auf

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Übung: Entwickeln eines Shell-Skripts

Übung: Entwickeln eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung: Entwickeln eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

Joomla! - Installation

Joomla! - Installation Joomla! - Installation Grundlagen zum Thema Joomla! - Installation Joomla! ist ein leistungsfähiges, einfach zu konfigurierendes und populäres Open-Source Web Content Management System (WCMS). Es ist die

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Herzlich willkommen bei der Installation des IPfonie -Softclients!

Herzlich willkommen bei der Installation des IPfonie -Softclients! Herzlich willkommen bei der Installation des IPfonie -Softclients! Sie benötigen diesen Softclient, um mit Ihrem Computer bequem über Ihren Internetanschluss telefonieren zu können. Der Softclient ist

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

So bringst du Prolog zum Laufen...

So bringst du Prolog zum Laufen... Diese Anleitung soll dir dabei helfen den freien Prolog-Interpreter SWI-Prolog zu installieren einen geeigneten Texteditor auszuwählen, mit dem du Prolog-Programme schreiben kannst das erste kleine Programm

Mehr

E-Mail im Unterricht Dokumentation der Primarschule Andermatt

E-Mail im Unterricht Dokumentation der Primarschule Andermatt E-Mail im Unterricht Dokumentation der Primarschule Andermatt Vers. 1.4 16.8.14 Ziele Ich kann aufzählen, was man braucht, um eine E-Mail empfangen und schicken zu können. Ich kann E-Mails senden. Ich

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen:

Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen: FHEM Zugriff vom Internet - Seite 1 Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen: Hier wird möglichst ausführlich beschrieben, wie man vom Internet auf das auf einer Fritz!Box 7390

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Bedienungsanleitung für das IT Center Webhosting

Bedienungsanleitung für das IT Center Webhosting Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express

Mehr

1 Grundlagen von Phase 5 Installiere das Programm Phase 5 auf dem Rechner.

1 Grundlagen von Phase 5 Installiere das Programm Phase 5 auf dem Rechner. Kapitel 1 Grundlagen von Phase 5 Seite 1 1 Grundlagen von Phase 5 Installiere das Programm Phase 5 auf dem Rechner. 1.1 Projekt anlegen Bevor du das Programm Phase 5 startest, musst du einen Ordner anlegen,

Mehr

Anleitung zur Einrichtung des Virenscanners Sophos...1. A. Einstellungen unter dem Betriebssystem WINDOWS...4

Anleitung zur Einrichtung des Virenscanners Sophos...1. A. Einstellungen unter dem Betriebssystem WINDOWS...4 12.05.2015 Bezeichnung... : Anleitung zur Einrichtung des Virenscanners Sophos Ersteller... : Martin Neisser (ITSC) Inhaltsverzeichnis Anleitung zur Einrichtung des Virenscanners Sophos...1 A. Einstellungen

Mehr

Vorbereitungen zum SIMOTION Webserver Tutorial Anwenderdefinierte Webseiten

Vorbereitungen zum SIMOTION Webserver Tutorial Anwenderdefinierte Webseiten SIMOTION Tutorials Vorbereitungen zum SIMOTION Webserver Tutorial Anwenderdefinierte Webseiten siemens.com/answers SIMOTION- 2 Webserver aktivieren 3 Demo-Variablen hinzufügen 4 Web-Editor 6 Web- 10 SIMOTION

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Password Depot für Android

Password Depot für Android Password Depot für Android * erfordert Android Version 2.3 oder höher Oberfläche... 3 Action Bar... 3 Overflow-Menü... 3 Eintragsleiste... 5 Kontextleiste... 5 Einstellungen... 6 Kennwörterdatei erstellen...

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

Die Unternehmensseite im Internet - pflegen ohne Programmierkenntnisse. Felix Kopp

Die Unternehmensseite im Internet - pflegen ohne Programmierkenntnisse. Felix Kopp Die Unternehmensseite im Internet - pflegen ohne Programmierkenntnisse Felix Kopp Orientierung Veröffentlichen und Aktualisieren ohne Programmierkenntnisse Bestehende Internet-Seite aktualisieren. oder

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Bilder verkleinert per E-Mail versenden mit Windows XP

Bilder verkleinert per E-Mail versenden mit Windows XP Es empfiehlt sich, Bilder, die per E-Mail gesendet werden sollen, vorher durch Verkleinern zu optimieren, da sehr große Dateien von manchen E-Mail-Systemen nicht übertragen werden. Viele E- Mail-Server

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

The Bat! Voyager Ritlabs, SRL 1998-2015

The Bat! Voyager Ritlabs, SRL 1998-2015 The Bat! Voyager Inhaltsverzeichnis 1. Einführung... 3 2. Bemerkungen... 4 3. Installation... 5 4. Neues Konto einrichten... 9 1. Einführung The Bat! Voyager ist eine mobile Version des E-Mail Programms

Mehr

Veröffentlichen von mit der Kamera aufgenommenen Videos auf Webseiten

Veröffentlichen von mit der Kamera aufgenommenen Videos auf Webseiten Veröffentlichen von mit der Kamera aufgenommenen Videos auf Webseiten Dieses Dokument enthält Informationen über das Veröffentlichen von mit der Kamera aufgenommenen Videos auf einer Webseite. Anpassen

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

Verschlüsselte Email-Kommunikation mit Mozilla/Enigmail und GnuPG

Verschlüsselte Email-Kommunikation mit Mozilla/Enigmail und GnuPG Verschlüsselte Email-Kommunikation mit Mozilla/Enigmail und GnuPG Jan Dittberner 25. Juni 2003 Dieses Dokument beschreibt die Einrichtung und Anwendung des Mozilla- Mail-Clients,

Mehr

Windows Live Mail 2011 / Windows 7

Windows Live Mail 2011 / Windows 7 ZfN 1/22 Windows Live Mail 2011 / Windows 7 In Windows 7 gibt es keinen E Mail Client. Bitte installieren Sie die Microsoft Live Essentials. http://windows.microsoft.com/de DE/windows live/essentials other

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr