Überwachung im Internet

Größe: px
Ab Seite anzeigen:

Download "Überwachung im Internet"

Transkript

1 information technology research - Brunnen, , Weiterbildungsveranstaltung des Zentralverband Staats- & Gemeindepersonal Schweiz Überwachung im Internet Prof. Dr. Peter Heinzmann, HSR Hochschule für Technik Rapperswil und cnlab AG, Rapperswil Die Präsentation Überwachung im Internet soll helfen, das Risko-Bewusstsein bei der Nutzung von Information and Communication Technologies (ICT) zu schärfen, indem besser verstanden wird, was sich technisch abspielt (Datenflüsse, Identifikation von Rechnern, Nutzern). Die Situation wird mit aktuellen Beispielen veranschaulicht. Vor allem den Digital Immegrants wird empfohlen, die eine oder andere der angegebenen Web-Sites selbst zu besuchen und so sich selbst ein Bild zu machen, was für Digital Natives selbstverständlich ist. 1

2 Internet Sicherheit (Information Security): Digital Identity Cartoon by Peter Steiner, July 5, 1993 The New Yorker (Vol.69, No. 20) On the Internet, nobody knows you re a dog digital identity -Addresses News Authors Web-Server- Addresses Host-Addresses The above cartoon by Peter Steiner has been reproduced from page 61 of July 5, 1993 issue of The New Yorker, (Vol.69 (LXIX) no. 20) only for academic discussion, evaluation, research and complies with the copyright law of the United States as defined and stipulated under Title 17 U. S. Code. 2

3 Randdaten zur ICT-Nutzung Werkommuniziert mit wem? Werverwendet welche Software? Wersucht was? Werkennt wen? Werbewegt sich wo? Wermacht was auf seinem Rechner? Als Überwachung bei der Nutzung von Information and Communication Technologies (ICT) werden hier Aspekte diskutiert, welche im Rahmen der ICT-Nutzung Informationen über Menschen liefern. 3

4 Wer weiss was über ICT-NutzerInnen? Alice Browser Bluewin ADSL Sunrise Green HSR Switch In der Präsentation wird etwas genauer beobachtet, was passiert, wenn jemand auf seinem Internet-Browser eine bestimmtes Internet-Angebot anwählt (z.b. die Web-Site 4

5 information technology research - Grundlagen (aufgezeichnete Daten)

6 Alice Identifikation von IP-Adressen, Programmen und Datenpfaden Browser ADSL Bluewin Sunrise Green HSR Switch Um Daten durch das Internet zu leiten, wird jedes Paket mit einer Absender- und Destinationsadresse (Internet-Protokoll-Adresse, IP-Adresse) versehen. Die Datenpakete durchqueren Netze von verschiedensten Anbieter z.b. in der Schweiz das ADSL- Anschlussnetz von Swisscom, das Netz eines Internet Service Providers (ISP), grosse Rückgrat-Netze (Backbone-Netze), Netze bei den angewählten Web-Servern. 6

7 Weg der Datenpakete anzeigen (www.visualroute.com) Wo wohnen die Kommunikationspartner? Auf welchem Weg sind sie verbunden? Der Datenpfad vom eigenen Rechner zum angewählten Rechner kann mit dem DOS- Fenster-Befehl tracert (z.b. >tracert aufgezeigt werden. Über die Website kann man sich Datenpfade zwischen dem Visualroute-Rechner in Bern und einem Rechner seiner Wahl aufzeigen lassen. 7

8 Browser Cache WWW-Client with local Cache Browser HTTP Request WWW-Server Serverprogramm Files (HTML-Seiten) auf lokaler Festplatte gespeichert: Option Verify Documents : Once per Session EveryTime Never HTML page Hypertext-/ HTML page (Homepage) Welche Seiten wurden wann von diesem Rechner aus besucht? Die Ziele beim Einsatz eines Caches sind eine Verringerung der Zugriffszeit bzw. eine Verringerung der Anzahl der Zugriffe auf den auf den Server. Das bedeutet, dass sich der Einsatz von Caches nur dort lohnt, wo die Zugriffszeit auch signifikanten Einfluss auf die Gesamtleistung hat. 8

9 HTTP Proxy WWW Clients Browser Browser Browser HTTP Request HTML page objects Proxy Server Files arestoredon (centralized) proxy server Internet Serverprogram HTMLpage, objects Was wurde wann von welchem Rechner aus übertragen? WWW Server Ein Proxyserver (von engl. proxy representative = Stellvertreter, bzw. lat. "proximus" = "Der Nä(c)hste") ist ein Stellvertreter für andere Server. Der HTTP-Proxyserver macht den Datentransfer effizienter (weniger Netzbelastung durch große Datenmengen) bzw. schneller und erhöht die Sicherheit, indem der gesamte Datenverkehr kontrolliert werden kann. Ein transparenter Proxy ist von aussen kaum zu erkennen. Ein Proxy hat eine oder mehrere der folgenden Funktionen: Zwischenspeicher (Cache): Der Proxy speichert gestellte Anfragen bzw. vielmehr deren Ergebnis. Wird die gleiche Anfrage erneut gestellt, kann diese aus dem Speicher beantwortet werden, ohne zuerst den Webserver zu fragen. Der Proxy stellt sicher, dass die von ihm ausgelieferten Informationen nicht allzu veraltet sind. Eine vollständige Aktualität wird daher in der Regel nicht gewährleistet. Durch das Zwischenspeichern können Anfragen schneller beantwortet werden, und es wird gleichzeitig die Netzlast verringert. Beispielsweise vermittelt ein Proxyserver einer Firma den gesamten Datenverkehr der Computer der Mitarbeiter mit dem Internet. Filter: Mittels Proxy können beispielsweise bestimmte Kategorien von Webseiten für den Benutzer gesperrt oder Zugriffe darauf protokolliert werden. Es kann auch der Inhalt auf schädliche Programme durchsucht werden. Somit ist ein Proxy meist Teil von Firewalls. Zugriffssteuerung: Ist der Server nicht frei im Internet erreichbar, so kann ein vorgeschalteter Proxy den Zugriff ermöglichen. Ein Angreifer kann dann den Server nicht mehr direkt angreifen, sondern nur den Proxy. Es kann auch der Zugriff von Clients auf Webserver nur über einen Proxy ermöglicht werden. Vorverarbeitung von Daten: Proxys können auch gewisse Applikationsfunktionen übernehmen, beispielsweise Daten in ein standardisiertes Format bringen. Anonymisierungsdienst: Der Proxy leitet die Daten des Clients zum Server weiter, wodurch der Server die IP-Adresse des Clients nicht auslesen kann. 9

10 Rechnertyp, Browsertyp, Referenz Browser GET HTTP/1.1 Reply Serverprogram Accept: image/gif, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, */* Accept-Language: de-ch Accept-Encoding: gzip, deflate If-Modified-Since: Thu, 04 Feb :36:02 GMT User-Agent: Mozilla/4.0 (compatible; MSIE 4.01; Windows NT) Referer: HTML- Page Welchen Rechner, welches Betriebssystem? Wann wurde die Information letztmals abgerufen? Mit der Anfrage an den Web-Server schicken viele Browser auch noch Informationen über den eigenen Rechner mit. 10

11 What are Cookies good for? Provide state in stateless HTTP protocol Personalization, user identification (user greetings, date of last visit, language selected, personal infos) Session tracking, allows to recall session data (e.g. shopping basket) CookiesPersonalization.mpg 11

12 Cookies Browser first request GET HTTP/1.1 Serverprogram Reply next request Cookie GET www. Flickr.com/new/ HTTP/1.1 Cookie: Cookie: NAME=VALUE NAME=VALUE expires=date; expires=date; path=path path=path domain=domain_name secure secure Welcher Browser kommuniziert mit mir? HTML- Page Cookie-Infos Was kommuniziert mit uns? Was wurde abgerufen? Wann war der letzte Besuch? Cookies provide state in stateless HTTP protocol allowing for personalization (user greetings, date of last visit, language selected, personal infos), retrieval of Session data (e.g. shopping basket) or Session Tracking and User Identification. Cookies are pieces of information generated by a Web server and stored in the user's computer, ready for future access. Cookies are embedded in the HTML information flowing back and forth between the user's computer and the servers. Cookies were implemented to allow user-side customization of Web information. Essentially, cookies make use of user-specific information transmitted by the Web server onto the user's computer so that the information might be available for later access by itself or other servers. In most cases, not only does the storage of personal information into a cookie go unnoticed, so does access to it. Web servers automatically gain access to relevant cookies whenever the user establishes a connection to them, usually in the form of Web requests. 12

13 Alice Identifikation von Anschlüssen und Rechnern Bluewin ADSL Tel-Nummer > IP Benutzername > IP Sunrise Green flickr HSR 00:0B:5D:F3:12:A6 MAC-Adresse > IP Switch Welcher Rechner ist es? Logon: Wer sitzt an einem bestimmten Rechner? Der ADSL-Anschlussprovider (Swisscom in der Schweiz) kennt die aktuelle Zuordnung von IP-Adressen zu Telefonanschlüssen. Im Firmennetz kennt man die Zuordnung von IP-Adressen zu Rechner-Interfacekarten (Medium-Access-Control, MAC Adressen). Der Internet Service Provider (ISP) kennt die Zuordnung von Kundenkennungen (z.b. zu IP-Adressen. 13

14 information technology research - Aufzeichnung aufgrund/nach Benutzereingaben

15 Private Datenbanken (Bookmark sharing, Photo, Video, Tonaufnahmen) Wo wurde etwas gemacht? Information Sharing wird immer beliebter. Private können heute mit wenigen Mausclicks und vielfach sogar kostenlos Photos, Tondokumente, Videos auf dem Internet veröffentlichen. Jeder kann heute Beschreibungen zu beliebigen Themen veröffentlichen (z.b. Blogs, Wiki) oder seine bevorzugten Internet-Adressen veröffentlichen und kommentieren (http://deli.cio.us). Mittlerweile werden Informationen mit verschiedensten Zusatzdaten versehen. Bei Flickr kann man beispielsweise auch angeben, an welchem Ort ein Photo aufgenommen wurde. Entsprechend kann man sich auch anzeigen lassen, welche Photos in einer bestimmten Region aufgenommen wurden. 15

16 Relationship Manager XING: 1.5 Millionen Kontakte (Sept06) LinkedIn: 8 Millionen Kontakte (Nov06) Beispiel: Informationen zu Urs Stauffer Status: Angestellter Firma: UBS AG Position: HR Client Relationship Manager Ort geschäftlich: 8098 Zurich Skype-Nutzer: ursstauffer, Wallisellen Wer kennt wen? openbc/xing will das berufliche und geschäftliche Netzwerk zu einer aktiv genutzten Ressource machen. Dank der erweiterten Funktionen für Kontakt-Suche und Management entdecken Mitglieder auf der Plattform Geschäfts- und Fachleute, Chancen sowie auf sie zugeschnittene Angebote. Business 2.0/CNN Money bezeichnet die Open Business Club AG als one of the world s hottest Web 2.0 startups. Red Herring zählt das Unternehmen zu den Top 100 Unternehmen in Europa. Ende September 2006 hat die Networking-Plattform knapp 1,5 Millionen Mitglieder in allen Staaten der Welt und stellt zwischen ihnen Abermillionen von Verbindungen her. Seit November 2003 ist die Zahl der Mitglied kontinuierlich gestiegen. Ähnliche Angebote gibt es zum Auffinden von ehemaligen Klassenkameraden (www.classmates.com, 16

17 Google Search, Google News, Google Images Wie sieht wer aus? Das wohl wichtigste Internet-Werkzeug sind die Suchmaschinen. Viele Leute nutzen aber nur einen Bruchteil der Funktionen, welche Suchmaschinen anbietet. Man sollte sich mal die Mühe nehmen, die erweiterten Funktionen von Google zu studieren oder speziell nach Bildern oder News-Artikeln zum gewählten Suchbegriff suchen. bzw. Suche nach Bildern: Suche nach News-Artikeln: 17

18 Google kann für einen bestimmten Benutzer (identifizierbar per IP-Adresse und/oder Google-Cookie) eine Liste der Suchbegriffe erstellen, welche dieser Benutzer eingegeben hat anhand einer Liste von Suchbegriffen eine Liste von Benutzern erstellen, die nach diesen Begriffen gesucht haben Wer hat sich wofür interessiert? Viele Suchmaschinenbetreiber analysieren die eingegeben Suchbegriffe, um ihre Suchalgorithmen zu optimieren. Dabei werden nach Möglichkeit die Suchbegriffe pro Besucher untersucht. Unter anderem Yahoo, AOL und MSN haben Daten über Suchanfragen ihrer Nutzer an das amerikanische Justizministerium weitergegeben. 18

19 Suchbegriffe anonymisierter Benutzer für die Forschung August 2006: AOL veröffentlicht 20Millionen Suchbegriffe Sortiert nach AOL-Kunden Anonymisiert (zufällige Nummer pro Kunde) um die Privatsphäre der Kunden zu schützen Es stellt sich die Frage, ob man Personen anhand der Suchbegriffe identifizieren könnte Recently, AOL violated the privacy of users by publicly releasing three months of search query records. Search terms can expose the most intimate details of a person's life. These records could be connected back to you and cause you great harm. Would you want strangers to know where you or your child work or go to school? How about everyone seeing search queries that reference your financial information, medical history, sexual orientation, or religious affiliation?" 19

20 The Face AOL Searcher No No conducted hundreds of searches numb fingers 60 single men dog that urinates on everything. landscapers in Lilburn, Ga, people with the last name Arnold homes sold in shadow lake subdivision gwinnett county georgia Thelma Arnold 62-year-old widow who lives in Lilburn, Ga., frequently researches her friends medical ailments and loves her three dogs Those are my searches, she said, after a reporter read part of the list to her. Welche Person hat sich wofür interessiert? Reference: MICHAEL BARBARO and TOM ZELLER Jr., Published: August 9,

21 information technology research - Überwachungskameras und Positionsdaten

22 Überwachungskamerakarte für Zürich Kameratypus Burg: Rundumüberwachung Erkerkamera: Eingangsüberwachung mit zwei Kameras. Spezialfall der Vorraumüberwachung Klingelkamera: Zugangskontrolle direkt bei der Hausklingel Einschalten nach Bedarf. Fokus: mittel Raumüberwachung: Grossflächig. Fokus: mehrere Meter. Vorraumüberwachung: Eingang, Abfallsammelstellen und Parkplätze. Fokus: mittel Überwachungskameras im Hauptbahnhof Zürich: An keinem anderen öffentlich zugänglichen Ort in Zürich ist die Dichte der Überwachungskameras höher als am Hauptbahnhof: Über 100 Kameras beobachten KundInnen und Angestellte von Bahn und Shopping. Der Hauptbahnhof wird täglich von Menschen frequentiert. Die Kameras sind alle auf den öffentlich zugänglichen Bereich gerichtet. Sie dienen der Verhaltenskontrolle, der Beweissicherung und der Einsatzplanung in Krisenfällen. Die meisten Kameras sind untereinander zu einem eigentlichen CCTV-System vernetzt, das von der Kantonspolizei und den Bundesbahnen SBB gemeinsam betrieben wird. (CCTV = Closed Circuit TV). ProduzentInnen: Bigbrother Awards Schweiz & Rote Fabrik in Zusammenarbeit mit SIUG (Swiss Internet User Group) und dem Archiv Schnüffelstaat Schweiz (ASS) Gestaltung Print / Web: Annina Rüst Überwachungskameras in Köln: Chaos Circuit Television - Datenbank Ob diese Kameras nur von den dafür berechtigten Organisationen genutzt werden können ist fraglich. Nach Wardialing und Warsurfing wird vielleicht Warviewing als nächstes Schlawort auftauchen, um die (Un-)Sicherheit von ITC-Systemen zu veranschaulichen. 22

23 US Notrufnummer : FCC issued an Order requiring wireless carriers to determine and transmit the location of callers who dial Phase I: location of the receiving antenna Phase II: location of the calling telephone Assisted GPS (AGPS) in US Mobile Phones The Federal Communications Commission has mandated all VoIP providers to provide 911 service. On June 3, 2005, the FCC adopted rules requiring providers of VoIP services that connect with the traditional telephone network to supply E911 capabilities to their customers. The E911 hookup may be directly with the Wireline E911 Network, indirectly through a third party such as a competitive local exchange carrier (CLEC), or by any other technical means. The FCC explained that they felt compelled to issue this mandate because of the public safety concerns. (FCC, Notice of Proposed Rulemaking, WC Docket No available at [1]. Last visited September 18, 2005).) 23

24 Wo befindet sich welches Handy? Im Mobilnetz muss jederzeit bekannt sind, über welche Antenne ein bestimmtes Handy erreicht werden kann. Entsprechend lässt sich jederzeit angeben, in der Nähe welcher Antenne bzw. in welcher Zelle sich ein Mobilnetzkunde befindet. Mobilnetzprovider sind von Gesetzes wegen verpflichtet, die Zellenidentifikationen über sechs Monate abzuspeichern, damit auch Strafverfolgungsbehörden darauf zugreifen können. 24

25 cnlab Tourlive ein GIS Mashup-Beispiel Mit modernen Handies und kleinen Zustzmodulen können mit der cnlab Tourlive Software Positions- und Bildinformationen erfasst und lokal abgespeichert, oder online auf einer Webseite angeboten werden. 25

26 Beispiel zur Darstellung der TourLive-Daten auf der Webseite: Man kann sich online oder offline Bilder, Positionsdaten (geographische Koordinaten in Google Map / Google Earch, Geschwindigkeit, Höhenprofil, zurückgelegte Distanz) anzeigen lassen. 26

27 information technology research - Systemmanagement und Application Service Providing (ASP) und Botnets

28 Application Service Providing (ASP) Modell Thin Client Application Server Anwendung Gegenwärtig ist es im Trend, Anwendungen nicht mehr lokal auf seinem Rechner zu betreiben, sondern bei einem so genannten Application Service Provider (ASP). Entsprechend werden die Daten über das Netz übertragen und auf fremden Rechnern abgespeichert. 28

29 ASP Beispiele Diverse Webmail-Anbieter Google Mail (www.gmail.com) GMX Mail (www.gmx.ch) Microsoft MSN Hotmail (www.hotmail.com) Google Kalender

30 Verschlüsselung - ist sie wirklich End-zu-End? Serverprogram HTML- Page Bei der Übertragung wird häufig von End-zu-End-Verschlüsselung gesprochen, d.h. alle Daten, welche zwischen der Rechnern übertragen werden, sind durch kryptologische Verfahren geschützt, so dass die Daten nur von den beabsichtigten Kommunikationspartnern gelesen werden können. Beim Mensch-Maschine-Übergang bleiben die Daten aber unverschlüsselt: Die Tastatureingaben und Bildschirmausgaben sind unverschlüsselt. 30

31 E-Blaster Überwachungsprogramm E-Blaser ist seit 2003 auf dem Markt. Es wird von den Antivirenprogrammen nicht als Virus oder Trojaner detektiert. 31

32 Botnets Auf Befehl können die Botnet-Rechner für Angriffe genutzt werden Internet Victim Virus infects thousands of hosts and installs a Trojan horse Attacker Attacker feeds a virus e.g. via into the Internet Eine der gegenwärtig grössten Gefahren stellen einerseits die vielen ungeschützten Rechner im Privatbereich dar. Andererseits ist die Tatsache, dass sich Angreifer heute nicht mehr profilieren sondern vielmehr verstecken wollen ein Problem. Hatte man noch vor zwei Jahren relativ schnell festgestellt, wenn jemand ein bösartiges Programm auf seinen Rechner eingespielt hat, so ist dem heute nicht mehr so. Man rechnet, dass in manchen Regionen bis zu 7% der Rechner durch Fremde kontrolliert werden können. Dazu haben sie kleine Programme (Bots) auf die Rechner gespielt und steuern diese Programme nach Bedarf. Beispielsweise zum Versand von SPAM-Mails, um bestimmte Rechner zu überfluten (Distributed Denial of Service, DDOS) oder um Tastatureingaben und Bildschirmausgaben abzufangen. 32

33 Phishing Attacken: Measured by the RSA 24x7 Anti-Fraud Command Center... Over 4,000 phishing attacks per month (RSA, 9/06) Nearly 40% of attacks hosted outside the U.S. (RSA, 9/06) ~60% hosted on hijacked computers Rapid migration to regional and smaller institutions More brands, non-financial institutions, and online retailers being targeted Ref: RSA, Gartner Symposium Cannes, Nov

34 information technology research - Zusammenfassung, Ausblick

35 Überwachung im Internet Alice IP Benutzereingaben ADSL Tel Bluewin Sunrise Pfad flickr Green HSR User-Monitoring 00:0B:5D:F3:12:A6 Botnet Proxy Switch ASP

36 Weitere Informationen > documents für Vortragsunterlagen Kameras Performance Test Tourlive (www.tourlive.ch) Beispiel:

1. Einleitung 2. Was ist ein Proxy? 3. Funktionen von Proxyservern Zwischenspeicher (Cache): Filter: Zugriffssteuerung: Vorverarbeitung von Daten:

1. Einleitung 2. Was ist ein Proxy? 3. Funktionen von Proxyservern Zwischenspeicher (Cache): Filter: Zugriffssteuerung: Vorverarbeitung von Daten: CC Proxy Struktur: 1. Einleitung 2. Was ist ein Proxy? 3. Funktionen von Proxy-Servern 4. Eingesetzte Software (CCProxy) 5. Konfiguration des Systems 6. Installation 7. Einstellungen und Screenshots 8.

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr

iid software tools QuickStartGuide iid USB base driver installation

iid software tools QuickStartGuide iid USB base driver installation iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Level 2 German, 2015

Level 2 German, 2015 91126 911260 2SUPERVISOR S Level 2 German, 2015 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 2.00 p.m. Friday 4 December 2015 Credits: Five

Mehr

DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE

DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE READ ONLINE AND DOWNLOAD EBOOK : DAS ZUFRIEDENE GEHIRN: FREI

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016 Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Ein Vergleich von Privacy-Policies internationaler sozialer Netzwerke

Ein Vergleich von Privacy-Policies internationaler sozialer Netzwerke Ein Vergleich von Privacy-Policies internationaler sozialer Netzwerke Seminar: Wissen in der modernen Gesellschaft Sommersemester 2012 Betreuer : Prof. Dr. Hans-Gert Gräbe Seminarvortrag von Agata Barcik

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

ONLINE LICENCE GENERATOR

ONLINE LICENCE GENERATOR Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Level 2 German, 2013

Level 2 German, 2013 91126 911260 2SUPERVISOR S Level 2 German, 2013 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 9.30 am Monday 11 November 2013 Credits: Five

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

COSMOS-Portal - Benutzerhandbuch

COSMOS-Portal - Benutzerhandbuch COSMOS-Portal - Benutzerhandbuch Erstellt von: Christian Reimers Version: draft1 (Nov. 2008) Inhaltsverzeichnis Erste Schritte Startseite des COSMOS Portals Registrierung Anmeldung (Log in) Reiter Home

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Gummilippe BMW e36 Motorsport M3 GT Class 2 II Flap

Gummilippe BMW e36 Motorsport M3 GT Class 2 II Flap Page 1 of 5 home pay register sign in site map Start new search Search Advanced Search Back to homepage Listed in category:auto & Motorrad > Auto-Tuning & -Styling > Spoiler > Heckspoiler & -flü Gummilippe

Mehr

Markt Monitor Papier, Bürobedarf und Schreibwaren

Markt Monitor Papier, Bürobedarf und Schreibwaren Brochure More information from http://www.researchandmarkets.com/reports/2131176/ Markt Monitor Papier, Bürobedarf und Schreibwaren Description: Die BBE Handelsberatung (München) und marketmedia24 (Köln)

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Open Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH)

Open Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH) , XML LV BF23 (0F32) Open Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH) Achim Oßwald FH Köln Institut für Informationswissenschaft Wintersemester 2010 (Stand: 3.12.10) 1/ 18 OAI-PMH

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Messung des Online-Erfolges / Optimierung einer Website

Messung des Online-Erfolges / Optimierung einer Website Messung des Online-Erfolges / Optimierung einer Website Stuttgart, Mai 2001 Guido Hartmann Senior Project Manager Talstrasse 41 Stuttgart phone: +49.711.90717-177 guido.hartmann@pixelpark.com http://www.pixelpark.com

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR (GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR

Mehr

Was wissen Google & Co. über mich?

Was wissen Google & Co. über mich? Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

Gefahren in einer vernetzten Welt

Gefahren in einer vernetzten Welt Gefahren in einer vernetzten Welt Verbreitung eines Virus im Internet QuickTime and a GIF decompressor are needed to see this picture. Über die gleichen Netzwerke.... werden auch Ihre Mails transferiert.

Mehr

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an IP/8/899!"#$$%&')*+%,%-.%"/ EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von Millionen für mehr Sicherheit für Kinder im Internet an Ab. Januar 9 hat die EU ein neues Programm für eine sicherere

Mehr

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN DOWNLOAD EBOOK : EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE

Mehr

Webhost Unix Statistik

Webhost Unix Statistik Webhost Unix Statistik Für jeden Betreiber eines Webservers ist es natürlich auch interessant zu wissen, welchen Erfolg das eigene Angebot hat und welche Seiten denn am öftesten abgerufen werden. Da jeder

Mehr

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

User Manual BB-anywhere

User Manual BB-anywhere User Manual BB-anywhere LOGIN PROCEDURE 1. Click the Start button, choose All Programs (right above the search box) and select BB-ANYWHERE from the Start menu: BB-anywhere in a nutshell Regardless whether

Mehr

Galileo Desktop Benutzerhandbuch Version 1.02

Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Deutschland GmbH. All rights reserved. Dieses Dokument enthält Informationen, an denen Galileo International Rechte besitzt. Dieses Dokument darf nur

Mehr

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Michael Grözinger National Technology Officer Microsoft Deutschland GmbH 1 Agenda Cloud Computing wofür steht das?

Mehr

Elektronische Identifikation und Vertrauensdienste für Europa

Elektronische Identifikation und Vertrauensdienste für Europa Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas

Mehr

HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY FRIEDRICH VOGEL

HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY FRIEDRICH VOGEL FRIEDRICH VOGEL READ ONLINE AND DOWNLOAD EBOOK : HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY Click button to download this ebook READ ONLINE AND DOWNLOAD HUMANGENETIK

Mehr

ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3.

ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3. ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme URL dieser Anleitung: http://software.edvz.uni-linz.ac.at/kundend/win3x.html PPP für Windows

Mehr

Level 1 German, 2012

Level 1 German, 2012 90886 908860 1SUPERVISOR S Level 1 German, 2012 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 9.30 am Tuesday 13 November 2012 Credits: Five Achievement

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Englisch. Schreiben. 18. September 2015 BAKIP / BASOP. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung.

Englisch. Schreiben. 18. September 2015 BAKIP / BASOP. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang: Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung BAKIP / BASOP 18. September 2015 Englisch (B2) Schreiben Hinweise zum Beantworten der Fragen Sehr geehrte

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE

LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE Read Online and Download Ebook LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE DOWNLOAD EBOOK : LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Die Präsentation Fährtensucher im Internet: Spuren in der digitalen Welt soll helfen, das Risko-Bewusstsein bei der Nutzung von Information and

Die Präsentation Fährtensucher im Internet: Spuren in der digitalen Welt soll helfen, das Risko-Bewusstsein bei der Nutzung von Information and Die Präsentation Fährtensucher im Internet: Spuren in der digitalen Welt soll helfen, das Risko-Bewusstsein bei der Nutzung von Information and Communication Technologies (ICT) zu schärfen, indem besser

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang:

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang: Name: Klasse/Jahrgang: Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung HTL 18. September 2015 Englisch (B2) Schreiben Hinweise zum Beantworten der Fragen Sehr geehrte Kandidatin,

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

User Manual Bedienungsanleitung. www.snom.com. snom Wireless Headset Adapter snom Schnurlos-Headset-Adapter. English. Deutsch

User Manual Bedienungsanleitung. www.snom.com. snom Wireless Headset Adapter snom Schnurlos-Headset-Adapter. English. Deutsch English snom Wireless Headset Adapter snom Schnurlos-Headset-Adapter Deutsch User Manual Bedienungsanleitung 2007 snom technology AG All rights reserved. Version 1.00 www.snom.com English snom Wireless

Mehr

Bewäl&gungsstrategien/von/Heranwachsenden/ im/umgang/mit/risiken/und/chancen/im/internet/ /

Bewäl&gungsstrategien/von/Heranwachsenden/ im/umgang/mit/risiken/und/chancen/im/internet/ / Bewäl&gungsstrategien/von/Heranwachsenden/ im/umgang/mit/risiken/und/chancen/im/internet/ / Fachenquete: SocialMedia:LichtundScha4enaus psychologischersicht BÖPundBMFJ PhilipSinner,M.A. 21.September2015

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind Erweiterungen Der Rest / Icinga OpenSource Network-Monitoring im großen Stil Manuel Landesfeind Institut für Mathematik Georg-August-Universität Göttingen This presentation can be used under the terms

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Wie beeinflusst uns das Internet? Internet the net of nets

Wie beeinflusst uns das Internet? Internet the net of nets Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

BIRTHDAY PRESENTS FOR GRANDMOTHERS

BIRTHDAY PRESENTS FOR GRANDMOTHERS BIRTHDAY PRESENTS FOR GRANDMOTHERS Fertigkeit Hören Relevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen. (B1) Themenbereich(e)

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN WWOM537-PDFDNIBDSIAADZVBLUK 106 Page File Size 4,077 KB 16 Feb, 2002 COPYRIGHT 2002, ALL RIGHT

Mehr

Marktdaten Schuhe Europa - EU 15 / 2012

Marktdaten Schuhe Europa - EU 15 / 2012 Brochure More information from http://www.researchandmarkets.com/reports/2321013/ Marktdaten Schuhe Europa - EU 15 / 2012 Description: Was Sie erwartet: - Marktvolumen Schuhe zu Endverbraucherpreisen 2007-2011

Mehr

Web Services Einsatzmöglichkeiten für das Information Retrieval im WWW

Web Services Einsatzmöglichkeiten für das Information Retrieval im WWW Web Services Einsatzmöglichkeiten für das Information Retrieval im WWW Fabio Tosques & Philipp Mayr Frankfurt am Main, den 24. Mai 2005 27. Online-Tagung der DGI 2005 1 Überblick Datenanalyse mittels screen

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Softwareschnittstellen

Softwareschnittstellen P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung

Mehr

Restschmutzanalyse Residual Dirt Analysis

Restschmutzanalyse Residual Dirt Analysis Q-App: Restschmutzanalyse Residual Dirt Analysis Differenzwägeapplikation, mit individueller Proben ID Differential weighing application with individual Sample ID Beschreibung Gravimetrische Bestimmung

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Vertretungsstunde Englisch 5. Klasse: Grammatik

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Vertretungsstunde Englisch 5. Klasse: Grammatik Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Vertretungsstunde Englisch 5. Klasse: Grammatik Das komplette Material finden Sie hier: School-Scout.de Pronouns I Let s talk about

Mehr