Heath Bunting. Reisefieber://the hitchhiker s guide to the galaxy... Henrike Hiersig

Größe: px
Ab Seite anzeigen:

Download "Heath Bunting. Reisefieber://the hitchhiker s guide to the galaxy... Henrike Hiersig"

Transkript

1

2 1965 geboren in Bristol, England, stammt aus einem Arbeiterviertel und kam von der Straße zur Graffitiszene, zu der er immer wieder zurückkehrt. Mit 14 Jahren baute er seinen ersten Computer aus Restteilen zusammen. Seit den 80ern Beschäftigung und Engagement mit dem Aufbau offener/demokratischer Kommunikationssysteme und Entwicklung sozialer Kontexte.

3 1992 erstes größeres Projekt Eröffnung der Mailbox»Cybercafé«, dadurch machte er die Idee des Internetcafés in Europa bekannt, ohne je eins eröffnet zu haben Entwicklung vorwiegend künstlerischer Projekte im Internet Projekt»Telefonapparate«1995 Aufbau des Servers auf dem heute alle Projekte zu finden sind.

4 Netzkünstler. Mitte der 90er Etablierung s in London als 1996 wurde vom Arts Council, der englischen Institution für Kunstförderung, erstmals finanziell unterstützt Projekt» CCTV«(Closed circuit Television) A world wide watch 1997 Abwendung von dem Medium Internet und Rückzug von der Kunst.

5 ist das Netz dennoch nicht wegzudenken. Aus allen Arbeiten, die nach 1997 realisierte, 1998 Projekt»_readme«2002 meldete er sich mit neuen Projekten wieder zurück 2003 Projekt»BorderXing guide«präsentation seiner Arbeiten in Europa, z.b. auf der Documenta X

6 1965 conceived in London 1977 became paranoid due to excessive planning 1980 played computer, flying & shooting games 1982 ran & cycled fast into the future Reisefieber://the 1984 programed & hitchhiker s climbed guide to the galaxy surfed hadr edges of the street 1987 embraced reality 1988 crashed mountain bikes 1989 bmxed & designed stained glass 1990 bathed in seduction of struggle, with electromagnetic installation 1991 walked and chalked aimlessly 1992 escaped the power of protest trough confusion 1993 abandoned negative self definition with multimedia 1994 chose success & enjoyed some attention 1995 accepted denial Henrike 1996 confronted Hiersig mortality

7 »Cybercafe«1992 Mailbox»Cybercafe«ist erstes größeres Projekt s. Grundprinzipien: öffentlicher Zugang zu elektronischen Netzen, Technologien und sozialer Kontakt. schuf einen sozialen Treffpunkt für Technik-, Medien-, und Kunstinteressierte, in der hauptsächlich Texte getauscht wurden. Der Name»Cybercafe«entstand durch die Absicht, einen realen Treffpunkt zu schaffen.

8 realen Cafes. Aus finanziellen Gründen kein zustande kommen des Aufgreifung der Idee durch die Popularität des www von Anderen, wodurch erste Internetcafes entstanden.

9 »Telefonapparate«1994 machte ein Projekt, in dem es um das Hacken eines öffentlichen Raumes ging. Verschiedene Menschen rufen am gleichen Tag, zur gleichen Zeit 20 Telefonzellen einer Londoner Bahnstation an. Verwandlung der zentralen Schleuse der Londoner Geschäftswelt in einen magischen Treffpunkt von Anrufern aus aller Welt. hackte mit diesem Projekt am Rande der Legalität den öffentlichen Raum und wurde zum Liebling der Presse.

10 »A Visitor s Guide to London«Wer durch»a Visitor s Guide to London«surft, trifft auf Fotografien von Londoner Örtlichkeiten. Die Führung erweist sich in Wahrheit als eine Entführung in eine karge, schemenhafte Schwarzweißwelt. Durch grobe Rasterung verliert sie an Informationsgehalt und gewinnt an Poesie. Man reist durch eine Stadt der Wolkenkratzer, der verstopften Seitenstraßen, der verlassenen U-Bahn- Schächte und der Abfallmulden.

11 s Poesie zu»a Visitor s Guide to London«The already out of date psycho Geographical tour of london, ideal for foreign non-visitors, coms with over 250 sites of anti-historical value. Incomplete without constructions, now available for all (the rich) on the world wide web.

12 »Junkmail«1996 machte ein Projekt, welches mit Junkmails, also unerwünschten Werbe s zu tun hatte. Über eine bestimmte Website, konnte man unerwünschte Junkmails an neue Adressen weiterleiten. Die neuen Adressen waren von Leuten, die selber Junkmails versenden. Wodurch die gesamten Junkmails von einer Junkmail- Firma an die nächste weitergeleitet wurden.

13 Danach arbeitete er an einer algorithmischen Identität. Ein algorithmischer Name verändert sich die laufend und sabotiert dadurch jeden Versuch eine Identität aufzuspüren. s Adresse stellt sich z.b. aus den ersten drei Buchstaben des jeweiligen Monats und der Jahreszahl dar und veändert sich somit monatlich. Bekannte Personen können seine neue Identität schnell errechnen, während es Computern und statischen Datenbanken schwer fällt.

14 »CCTV«(Closed Circuit Television) A world wide watch 1997 entstand ein Projekt, bei dem man Aufnahmen verschiedenster Stadtzentren in verschiedenen Ländern sieht. Kameras sind mit einer Website verbunden und man wird aufgefordert, die Straßenszenen hinsichtlich möglicher Verbrechen zu beobachten. Bei Auffälligkeiten, werden Beobachtungen über ein Textfeld direkt per Fax an die nächstgelegene Polizeistation gesendet. Aufforderung der Menschen ihre eigene Polizei zu sein.

15 »Corporate Skip Raider s Manual«Auflistung aller lukrativen Abfallmulden Londons. Aus den Abfallmulden von High-Tech-Firmen holt alles, was ein vernetzter Mensch braucht, Modems, Prozessoren, Faxgeräte. Durch Reperatur dieser macht er daraus Gratismodems für die lokalen Hacker und die Undergroundkultur.»Identitiswapdatabase«In diesem Projekt kann man seine eigene Identität stiften oder eine passende Neue suchen.

16 »_readme«in diesem Netzprojekt ist jedes Wort eines Presseartikels über ein Hyperlink zu einer dot.com Website. Im Entstehungsjahr 1998 führten die meisten Links noch ins Nichts. Heute führen fast alle Links zu Websites, da Firmen sich die absurdesten Domainnamen sichern. verweist damit auf die Kommerzialisierung der Wahrnehmbarkeit im Internet seit Ende der 90er Jahre und die Privatisierung des öffentlichen Raumes.

17 »BorderXing guide«s neustes Projekt ist»borderxing guide«, eine Anleitung für die Überquerung einer Grenze ohne Papiere. überquerte dafür zwanzig innereuropäische Grenzen, die Flüchtlinge oder Papierlose wählen müssen. Dokumentation im Internet mit Reisefotos, Informationen zur benötigten Ausrüstung und sachdienlichen Erfahrungen über das»bordercrossing«.

18 Zugriff auf die Dokumentation hat man nur von bestimmten Orten und Rechnern mit einer statischen IP, die zudem öffentlich zugänglich sein müssen. Die Orte, an denen man sich»borderxing guide«ansehen kann, sind die Orte, die während seiner Produktion von»borderxing guide«aufgesucht hat. Die Unmöglichkeit»BorderXing guide«vom heimischen Computer aus zu betrachten, sind typisch für und führen in die Gründerjahre des Internets zurück. greift den Gedanken des Cybercafes wieder auf.

19 des Internets in Frage stellen, von denen beim»borderxing guide«will die angeblichen Freiheiten Internet, als ein Raum ohne Grenzen, immer die Rede ist. Demnächst will den Tunnel zwischen Frankreich und England ohne Papiere passieren und das Projekt später auf die äußeren Grenzen Europas ausweiten.

20 über sich:»ich verändere mich die ganze Zeit. Es gibt zwei Hauptlinien in meiner Arbeit. Die eine ist Kommunikation oder Reisefieber://the Vernetzung oder hitchhiker s als was auch guide immer to the man galaxy... es bezeichnen möchte. Über Jahre hinweg habe ich versucht Dinge zu tun, indem ich Sachen verschicke, mit der Post oder per Fax, oder indem ich versuchte, theatralische Räume auf der Straße zu schaffen. Und die andere Seite meiner Arbeit sind Meetings, bei denen andere Leute Dinge miteinander machen können. Es ist einfach nur Zufall, dass ich zum selben Zeitpunkt bekannt wurde, als auch das Netz populär wurde. In der Stadt in der ich lebte, in Bristol, war ich schon über Jahre hinweg dafür bekannt, diese Art von Sachen zu machen. Aber es kannte mich niemand in Amsterdam zum Beispiel, zum Unterschied von heute. Das ist der Vorzug des Internet.«

21 Links: Cybercafe A visitor s guide to London CCTV Corporate Skip Raider s Manual _readme BorderXing Identitiswapdatabase

Wenn der PC Kinder bekommt

Wenn der PC Kinder bekommt Wenn der PC Kinder bekommt Seltsame Zahlen und geheimnisvolle Begriffe Die reiche Landschaft des Internet Die Daten eines Internetzugangs ermöglichen mehr, wenn man sie richtig versteht. Seltsame Zahlen

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Arbeiten im Datennetz der Universität Regensburg

Arbeiten im Datennetz der Universität Regensburg Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss Zugriff vom Internet auf IPswitches an einem DSL-Anschluss Hat man daheim IPswitches an einem DSL-Anschluss installiert, so ist es sehr praktisch, diese auch mal vom Büro aus übers Internet abzufragen

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

Geschichte des Internets

Geschichte des Internets Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)

Mehr

Neue Kommunikationstechnologien und ihre Anwendungen

Neue Kommunikationstechnologien und ihre Anwendungen 05 Mein Computer Auftragsbeschreibung Arbeitsauftrag: Vertiefung in diverse Kommunikationstechnologien und deren Anwendungen. Vorträge vorbereiten. Die Sch bilden Gruppen. Sie vertiefen sich in ein Thema.

Mehr

P RIKKZIMMERLIorF t olio

P RIKKZIMMERLIorF t olio R I K K Z I M M E R L I S e h r g e e h r t e, b e s t e n D a n k, d a s s S i e s i c h Z e i t n e h m e n m e i n Po r t f o l i o a n z u s e - h e n. - m i t b e s t e n G r ü s s e n R i k k Z i

Mehr

Internet Der Weg in die Informationsgesellschaft (Teil 1)

Internet Der Weg in die Informationsgesellschaft (Teil 1) Internet Der Weg in die Informationsgesellschaft (Teil 1) Prof. Dr. Hans-Werner Meuer Universität Mannheim VSVI - Veranstaltung 3.12.1997 in Friedberg/Hessen Gliederung Die Internet-Story Wie das Internet

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

WIE MAN NACH EINEM BONITÄTSBERICHT SUCHT

WIE MAN NACH EINEM BONITÄTSBERICHT SUCHT WIE MAN NACH EINEM BONITÄTSBERICHT SUCHT Stand Autor 09/12/2014 Marketing Einloggen Loggen Sie sich auf der Creditsafe Datenbank ein, indem Sie die Zugangsdaten, die Sie in Ihrer Willkommens-E-Mail erhalten

Mehr

Materialien für Veranstalter

Materialien für Veranstalter HowTo Blog Seminardoku mittels Weblog Es gibt unterschiedliche Möglichkeiten zur Seminardokumentation und Mitwirkung der Ein Blog oder auch Web-Log, Wortkreuzung aus engl. World Wide Web und Log für Logbuch,

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Seminar: Innovative Netztechnologien

Seminar: Innovative Netztechnologien Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare

Mehr

Einrichtung des DFÜ-Netzwerkes

Einrichtung des DFÜ-Netzwerkes Einrichtung des DFÜ-Netzwerkes Für BITel-Kunden unter Windows 98 Vor der Einrichtung des DFÜ-Netzwerkes muss zum einen die ISDN Karte oder der externe ISDN Plug in Ihrem PC installiert sein und zum anderen

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Ausstattung meines Rechners 2 nicht unbedingt notwendig sind

Ausstattung meines Rechners 2 nicht unbedingt notwendig sind Ausstattung meines Rechners 1 Folgende Hardware brauchst du: Rechner(mind.16 MB) mit Monitor, Maus, Tastatur Ausstattung meines Rechners 2 nicht unbedingt notwendig sind Soundkarte, Lautsprecher zum Hören

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet;

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet; Homepage von Anfang an Herzlich Willkommen! Caroline Morhart-Putz caroline.morhart@wellcomm.at Inhalt und Ziele!! HTML Grundlagen - die Sprache im Netz; HTML Syntax;!! Photoshop - Optimieren von Bildern,

Mehr

Hilfe für Frauen und Kinder in Not Nürnberger Land e.v.

Hilfe für Frauen und Kinder in Not Nürnberger Land e.v. Die Informationen zu diesem Schutz- und Sicherheitsplan wurden erstellt nach einem Plan, welchen wir bei einer amerikanischen Polizeistation gefunden haben. Wir benutzen hier nur die wesentlichen Dinge,

Mehr

Bilder im Internet. Hans Magnus Enzensberger

Bilder im Internet. Hans Magnus Enzensberger Kapitel 4 Alle reden von Kommunikation, aber die wenigsten haben sich etwas mitzuteilen. Hans Magnus Enzensberger Bilder im Internet Nach der etwas umfangreichen vorangehenden Lektion zum Ausklang der

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Sicher im Internet. Grundschule. Thomas Seidel, Thomas Alker 1. Auflage 2011 ISBN 978-3-86249-143-8 GS-GW-INT

Sicher im Internet. Grundschule. Thomas Seidel, Thomas Alker 1. Auflage 2011 ISBN 978-3-86249-143-8 GS-GW-INT Sicher im Internet Thomas Seidel, Thomas Alker 1. Auflage 2011 ISBN 978-3-86249-143-8 Grundschule GS-GW-INT Inhaltsverzeichnis Willkommen.............................. 4 Im Internet unterwegs.........................

Mehr

1. Kapitel: Profil anlegen - 4 -

1. Kapitel: Profil anlegen - 4 - Handbuch Inhalt 1. Kapitel: Profil anlegen 2. Kapitel: Einloggen 3. Kapitel: Management-Konto 4. Kapitel: Eintrag verwalten 5. Kapitel: Bilder hinzufügen 6. Kapitel: Mein Profil 7. Kapitel: Foren - 2 -

Mehr

Ausblick: Der Medienkonsum der Zukunft

Ausblick: Der Medienkonsum der Zukunft Ausblick: Der Medienkonsum der Zukunft 1 Ausblick: Der Medienkonsum der Zukunft 1.1 Zukünftige Bedeutung der Medien für die Konsumenten Medien werden immer wichtiger, sie prägen den Alltag der Konsumenten

Mehr

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel In 1 Sekunde rund um die Welt Regine Bolter, Patrick Ritschel Der Datenweg durchs Internet Wie kommt diese Seite in meinen Computer? Der Datenweg durchs Internet Router Internet Computer Server Netzwerk

Mehr

Die NATO und ihr Image. Presentation by Dr. Gerlinde Niehus Head, Corporate Communications, Public Diplomacy Division, NATO HQ

Die NATO und ihr Image. Presentation by Dr. Gerlinde Niehus Head, Corporate Communications, Public Diplomacy Division, NATO HQ Die NATO und ihr Image Presentation by Dr. Gerlinde Niehus Head, Corporate Communications, Public Diplomacy Division, NATO HQ Zur Einstimmung ^ =? Zur Einstimmung Kennen Sie die NATO?? Zur Einstimmung

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Die digitale Welt verstehen

Die digitale Welt verstehen Einleitung Die digitale Revolution hat die Erwartungen, die Kunden an Unternehmen und Marken stellen, und die Kommunikation mit den Kunden verändert. Und diese Entwicklung ist noch längst nicht abgeschlossen.

Mehr

MIT DER KAMERA SEHEN

MIT DER KAMERA SEHEN Robert Hirsch MIT DER KAMERA SEHEN KONZEPTIONELLE FOTOGRAFIE IM DIGITALEN ZEITALTER Aus dem Englischen übersetzt von Thomas Schalipp Spektrum KJL AKADEMISCHER VERLAG Inhalt Vorwort xiii Beitragende Künstler

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

Video on Demand im Internet

Video on Demand im Internet Autor: Arnold, Rudolf. Titel: Video on Demand im Internet. Quelle: Landesinstitut für Erziehung und Unterricht (Hrsg): Multimedia im Internet. Online- News, 11/2000. Stuttgart 2000. Verlag: Landesinstitut

Mehr

Was bedeutet Internet?

Was bedeutet Internet? Internet 1 Was bedeutet Internet? Im Internet sind Computer, die sich an verschiedenen Orten und in unterschiedlichen Ländern befinden, durch Telefonleitungen weltweit miteinander verbunden. Der Name Internet

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Bibliographieren. Sekundärliteratur. Internet

Bibliographieren. Sekundärliteratur. Internet Bibliographieren Sekundärliteratur Zugang zu Sekundärliteratur findest du über Bibliographien, über die Literaturverzeichnisse wissenschaftlicher Werke und über die grossen Lexika, insbesondere auch Speziallexika.

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Cyberspace - Handy und Co. Chancen und Gefahren

Cyberspace - Handy und Co. Chancen und Gefahren Cyberspace - Handy und Co. Chancen und Gefahren Wandel der Gesellschaft Medienkonsum gilt häufig aus als Auslöser und Aufrechterhalter von negativen Verhaltensweisen/ Verhaltensauffälligkeiten Medien

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Telefon Aastra 6725ip Microsoft Lync Kurzanleitung

Telefon Aastra 6725ip Microsoft Lync Kurzanleitung Telefon Aastra 6725ip Microsoft Lync Kurzanleitung TM 41-001367-03 Rev01 12.2012 Inhalt Aastra 6725ip Lync Telefon............................................................................... 1 Anschliessen

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN S-15155 / - 1 - Fragebogennummer: Umfrage S-15155 / SA-Kinder April 2010 1-4 Fnr/5-8 Unr/9 Vers... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN Seite 1 S-15155 / - 2 -

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Automatische Wordpress Installation

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Automatische Wordpress Installation Page 1 of 8 Automatische Wordpress Installation Vorwort Wordpress ist eines der bekanntesten und am weitesten verbreiteten CMS-Systeme. CMS steht für Content Management System und heisst, dass mit einem

Mehr

Unsere Leistungen für Unternehmen. Visitenkarten. Briefpapier. Stempel. Beschriftungen. Flyer. Werbemittel

Unsere Leistungen für Unternehmen. Visitenkarten. Briefpapier. Stempel. Beschriftungen. Flyer. Werbemittel Unsere Leistungen für Unternehmen Visitenkarten Ihre Kontaktdaten auf die Hand. Briefpapier Ansprechende Briefe und Rechnungen versenden. Stempel Kein Unternehmen kann auf ihn verzichten. Beschriftungen

Mehr

» Homepage» Marketing» Hosting. @strotel. Internetmarketing GmbH. Ihr Profi-Partner für Erfolg im Web

» Homepage» Marketing» Hosting. @strotel. Internetmarketing GmbH. Ihr Profi-Partner für Erfolg im Web » Homepage» Marketing» Hosting @strotel » Homepage Erscheinungsbild Wir bringen Ihre Website in die richtige Form Umsetzung Die richtige Mischung macht s Ein ansprechendes Äußeres und eine übersichtliche,

Mehr

... ECDL WEB-STARTER. 1. WAS IST DAS INTERNET...1 Überblick... 1

... ECDL WEB-STARTER. 1. WAS IST DAS INTERNET...1 Überblick... 1 INHALT 1. WAS IST DAS INTERNET...1 Überblick... 1 Entwicklung des Internet... 2 Von militärischer Notwendigkeit zum wirtschaftlichen Nutzen... 2 Wissenschaftliche Einrichtungen... 2 Private Nutzung...

Mehr

Leitfaden: Aktion Netze knüpfen bei helpedia.de einstellen

Leitfaden: Aktion Netze knüpfen bei helpedia.de einstellen Leitfaden: Aktion Netze knüpfen bei helpedia.de einstellen 1. Einleitung Vor kurzem haben wir Sie gebeten, unsere gemeinsam mit dem BMZ initiierte Aktion Netze knüpfen zur Bekämpfung von Malaria zu unterstützen.

Mehr

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Was ist Google Places? Seit 2009 betreibt Google mit Google Places ein eigenes Branchenbuch. Das Besondere an Google Places ist, dass

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Consulting für IT- und Cyber Security

Consulting für IT- und Cyber Security Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1 Vorwort

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

Ist da Jemand? Umgang mit digitalen Medien. Bettina Wegenast I Judith Zaugg ISBN 978-3-7269-0610-8

Ist da Jemand? Umgang mit digitalen Medien. Bettina Wegenast I Judith Zaugg ISBN 978-3-7269-0610-8 2430 2430 SJW Schweizerisches Jugendschriftenwerk www.sjw.ch / office@sjw.ch Reihe: Sachheft Mittelstufe Bettina Wegenast I Judith Zaugg Ist da Jemand? Umgang mit digitalen Medien Infos und Tipps für den

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Content Strategie - CMS. Jedes dritte Unternehmen will den Content der Website reduzieren. Warum? Marcus Beyer, Halle (Saale) www.marcusbeyer.

Content Strategie - CMS. Jedes dritte Unternehmen will den Content der Website reduzieren. Warum? Marcus Beyer, Halle (Saale) www.marcusbeyer. Online-Marketing Digitale Medien als Wekzeug in Kommunikation und Marketing CMS, Weblogs und Content Strategien Seminarbaustein: Media & Marketing Mitteldeutsche Akademie für Marketing + Kommunikation,

Mehr

... Workshop A2 Auf dem Weg zur eigenen Website...

... Workshop A2 Auf dem Weg zur eigenen Website... ... Workshop A2 Auf dem Weg zur eigenen Website... Das Internet Was ist das überhaupt? Workshop A2: Auf dem Weg zur eigenen Website. Fachtagung Alphabetisierung 2013 Nürnberg Seite 2 Die 1960er... Workshop

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Die gewerblichen Buchhalter wer kennt sie wirklich?

Die gewerblichen Buchhalter wer kennt sie wirklich? Die gewerblichen Buchhalter wer kennt sie wirklich? August 2003 Fachverband Unternehmensberatung und Informationstechnologie Berufsgruppe Gewerbliche Buchhalter Wiedner Hauptstraße 63 A-1045 Wien Tel.

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

ALL6260 Giga 802. SATA STORAGE

ALL6260 Giga 802. SATA STORAGE ALL6260 Giga 802. SATA STORAGE Kurzinstallationsanleitung 1. Bevor Sie beginnen Bevor Sie mit der Installation des ALL6260 beginnen, stellen Sie sicher, dass folgende Voraussetzungen erfüllt sind: Microsoft

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

IPCOP OPENVPN TUTORIAL

IPCOP OPENVPN TUTORIAL IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Internet. DI (FH) Levent Öztürk

Internet. DI (FH) Levent Öztürk DI (FH) Levent Öztürk Inhaltsverzeichnis Definition Internet Geschichte Technik IP-Adresse Domain Name Internet Dienste Protokolle E-Mail 17.09.2012 DI (DH) Levent Öztürk 2 Definition Internet: Das Internet(von

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

PC/Smartphone/Tablet anonymisieren in wenigen Schritten

PC/Smartphone/Tablet anonymisieren in wenigen Schritten PC/Smartphone/Tablet anonymisieren in wenigen Schritten Die ersten Worte... In diesem Ratgeber wird beschrieben, wie man einen Vpn Proxy benutzen kann, um die komplette Internetverbindung eines Pc s, Laptops

Mehr

Die erfolgreiche Gründung einer Praxis.

Die erfolgreiche Gründung einer Praxis. Die erfolgreiche Gründung einer Praxis. Die Eröffnung der Arztpraxis. einer Logo und Marke Ansprache Patienten und Sorgen Sie dafür, dass man Sie kennt. Viele Dinge sind zu erledigen, bevor eine Arztpraxis

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Verdienen $300 pro Tag ist leicht!

Verdienen $300 pro Tag ist leicht! Verdienen $300 pro Tag ist leicht! Erstens möchte ich mich bedanken, dass Sie diese Informationen gekauft haben. Ich bitte keinen enormen Betrag dafür, daher hoffe ich, dass Sie es nützlich finden werden.

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

1) EINLEITUNG. 1 2) ALLGEMEINE ANWEISUNGEN. 1 3) KONFIGURATION. 7 4) HISTORY. 8 5) HTML EDITOR. 9 6) ABONNEMENT UND KÜNDIGUNGS MANAGEMENT.

1) EINLEITUNG. 1 2) ALLGEMEINE ANWEISUNGEN. 1 3) KONFIGURATION. 7 4) HISTORY. 8 5) HTML EDITOR. 9 6) ABONNEMENT UND KÜNDIGUNGS MANAGEMENT. TABLE OF CONTENTS 1) EINLEITUNG... 1 2) ALLGEMEINE ANWEISUNGEN... 1 3) KONFIGURATION... 7 4) HISTORY... 8 5) HTML EDITOR... 9 6) ABONNEMENT UND KÜNDIGUNGS MANAGEMENT... 10 7) VERTEILERLISTE MANAGEMENT...

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

Für Sie gesurft Neue (und alte) Tipps aus dem WWW

Für Sie gesurft Neue (und alte) Tipps aus dem WWW Für Sie gesurft Neue (und alte) Tipps aus dem WWW Folge 2 Gottfried Vossen, Universität Münster In dieser Rubrik möchte ich Ihnen wieder einige interessante Websites vorstellen, die mir in letzter Zeit

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Geschichte des Internets Suchmaschinen Fachinformationszentren. Institute for Science Networking

Geschichte des Internets Suchmaschinen Fachinformationszentren. Institute for Science Networking Geschichte des Internets Suchmaschinen Fachinformationszentren Kurze Geschichte des Internets Internet: Geschichte beginnt mit der Entwicklung paketvermittelter Netze. Bei der Paketvermittlung werden Nachrichten

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr