Überwachung im Internet
|
|
- Bertold Brodbeck
- vor 8 Jahren
- Abrufe
Transkript
1 information technology research - Brunnen, , Weiterbildungsveranstaltung des Zentralverband Staats- & Gemeindepersonal Schweiz Überwachung im Internet Prof. Dr. Peter Heinzmann, HSR Hochschule für Technik Rapperswil und cnlab AG, Rapperswil Die Präsentation Überwachung im Internet soll helfen, das Risko-Bewusstsein bei der Nutzung von Information and Communication Technologies (ICT) zu schärfen, indem besser verstanden wird, was sich technisch abspielt (Datenflüsse, Identifikation von Rechnern, Nutzern). Die Situation wird mit aktuellen Beispielen veranschaulicht. Vor allem den Digital Immegrants wird empfohlen, die eine oder andere der angegebenen Web-Sites selbst zu besuchen und so sich selbst ein Bild zu machen, was für Digital Natives selbstverständlich ist. 1
2 Internet Sicherheit (Information Security): Digital Identity Cartoon by Peter Steiner, July 5, 1993 The New Yorker (Vol.69, No. 20) On the Internet, nobody knows you re a dog digital identity -Addresses News Authors Web-Server- Addresses Host-Addresses The above cartoon by Peter Steiner has been reproduced from page 61 of July 5, 1993 issue of The New Yorker, (Vol.69 (LXIX) no. 20) only for academic discussion, evaluation, research and complies with the copyright law of the United States as defined and stipulated under Title 17 U. S. Code. 2
3 Randdaten zur ICT-Nutzung Werkommuniziert mit wem? Werverwendet welche Software? Wersucht was? Werkennt wen? Werbewegt sich wo? Wermacht was auf seinem Rechner? Als Überwachung bei der Nutzung von Information and Communication Technologies (ICT) werden hier Aspekte diskutiert, welche im Rahmen der ICT-Nutzung Informationen über Menschen liefern. 3
4 Wer weiss was über ICT-NutzerInnen? Alice Browser Bluewin ADSL Sunrise Green HSR Switch In der Präsentation wird etwas genauer beobachtet, was passiert, wenn jemand auf seinem Internet-Browser eine bestimmtes Internet-Angebot anwählt (z.b. die Web-Site 4
5 information technology research - Grundlagen (aufgezeichnete Daten)
6 Alice Identifikation von IP-Adressen, Programmen und Datenpfaden Browser ADSL Bluewin Sunrise Green HSR Switch Um Daten durch das Internet zu leiten, wird jedes Paket mit einer Absender- und Destinationsadresse (Internet-Protokoll-Adresse, IP-Adresse) versehen. Die Datenpakete durchqueren Netze von verschiedensten Anbieter z.b. in der Schweiz das ADSL- Anschlussnetz von Swisscom, das Netz eines Internet Service Providers (ISP), grosse Rückgrat-Netze (Backbone-Netze), Netze bei den angewählten Web-Servern. 6
7 Weg der Datenpakete anzeigen ( Wo wohnen die Kommunikationspartner? Auf welchem Weg sind sie verbunden? Der Datenpfad vom eigenen Rechner zum angewählten Rechner kann mit dem DOS- Fenster-Befehl tracert (z.b. >tracert aufgezeigt werden. Über die Website kann man sich Datenpfade zwischen dem Visualroute-Rechner in Bern und einem Rechner seiner Wahl aufzeigen lassen. 7
8 Browser Cache WWW-Client with local Cache Browser HTTP Request WWW-Server Serverprogramm Files (HTML-Seiten) auf lokaler Festplatte gespeichert: Option Verify Documents : Once per Session EveryTime Never HTML page Hypertext-/ HTML page (Homepage) Welche Seiten wurden wann von diesem Rechner aus besucht? Die Ziele beim Einsatz eines Caches sind eine Verringerung der Zugriffszeit bzw. eine Verringerung der Anzahl der Zugriffe auf den auf den Server. Das bedeutet, dass sich der Einsatz von Caches nur dort lohnt, wo die Zugriffszeit auch signifikanten Einfluss auf die Gesamtleistung hat. 8
9 HTTP Proxy WWW Clients Browser Browser Browser HTTP Request HTML page objects Proxy Server Files arestoredon (centralized) proxy server Internet Serverprogram HTMLpage, objects Was wurde wann von welchem Rechner aus übertragen? WWW Server Ein Proxyserver (von engl. proxy representative = Stellvertreter, bzw. lat. "proximus" = "Der Nä(c)hste") ist ein Stellvertreter für andere Server. Der HTTP-Proxyserver macht den Datentransfer effizienter (weniger Netzbelastung durch große Datenmengen) bzw. schneller und erhöht die Sicherheit, indem der gesamte Datenverkehr kontrolliert werden kann. Ein transparenter Proxy ist von aussen kaum zu erkennen. Ein Proxy hat eine oder mehrere der folgenden Funktionen: Zwischenspeicher (Cache): Der Proxy speichert gestellte Anfragen bzw. vielmehr deren Ergebnis. Wird die gleiche Anfrage erneut gestellt, kann diese aus dem Speicher beantwortet werden, ohne zuerst den Webserver zu fragen. Der Proxy stellt sicher, dass die von ihm ausgelieferten Informationen nicht allzu veraltet sind. Eine vollständige Aktualität wird daher in der Regel nicht gewährleistet. Durch das Zwischenspeichern können Anfragen schneller beantwortet werden, und es wird gleichzeitig die Netzlast verringert. Beispielsweise vermittelt ein Proxyserver einer Firma den gesamten Datenverkehr der Computer der Mitarbeiter mit dem Internet. Filter: Mittels Proxy können beispielsweise bestimmte Kategorien von Webseiten für den Benutzer gesperrt oder Zugriffe darauf protokolliert werden. Es kann auch der Inhalt auf schädliche Programme durchsucht werden. Somit ist ein Proxy meist Teil von Firewalls. Zugriffssteuerung: Ist der Server nicht frei im Internet erreichbar, so kann ein vorgeschalteter Proxy den Zugriff ermöglichen. Ein Angreifer kann dann den Server nicht mehr direkt angreifen, sondern nur den Proxy. Es kann auch der Zugriff von Clients auf Webserver nur über einen Proxy ermöglicht werden. Vorverarbeitung von Daten: Proxys können auch gewisse Applikationsfunktionen übernehmen, beispielsweise Daten in ein standardisiertes Format bringen. Anonymisierungsdienst: Der Proxy leitet die Daten des Clients zum Server weiter, wodurch der Server die IP-Adresse des Clients nicht auslesen kann. 9
10 Rechnertyp, Browsertyp, Referenz Browser GET HTTP/1.1 Reply Serverprogram Accept: image/gif, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, */* Accept-Language: de-ch Accept-Encoding: gzip, deflate If-Modified-Since: Thu, 04 Feb :36:02 GMT User-Agent: Mozilla/4.0 (compatible; MSIE 4.01; Windows NT) Referer: HTML- Page Welchen Rechner, welches Betriebssystem? Wann wurde die Information letztmals abgerufen? Mit der Anfrage an den Web-Server schicken viele Browser auch noch Informationen über den eigenen Rechner mit. 10
11 What are Cookies good for? Provide state in stateless HTTP protocol Personalization, user identification (user greetings, date of last visit, language selected, personal infos) Session tracking, allows to recall session data (e.g. shopping basket) CookiesPersonalization.mpg 11
12 Cookies Browser first request GET HTTP/1.1 Serverprogram Reply next request Cookie GET www. Flickr.com/new/ HTTP/1.1 Cookie: Cookie: NAME=VALUE NAME=VALUE expires=date; expires=date; path=path path=path domain=domain_name secure secure Welcher Browser kommuniziert mit mir? HTML- Page Cookie-Infos Was kommuniziert mit uns? Was wurde abgerufen? Wann war der letzte Besuch? Cookies provide state in stateless HTTP protocol allowing for personalization (user greetings, date of last visit, language selected, personal infos), retrieval of Session data (e.g. shopping basket) or Session Tracking and User Identification. Cookies are pieces of information generated by a Web server and stored in the user's computer, ready for future access. Cookies are embedded in the HTML information flowing back and forth between the user's computer and the servers. Cookies were implemented to allow user-side customization of Web information. Essentially, cookies make use of user-specific information transmitted by the Web server onto the user's computer so that the information might be available for later access by itself or other servers. In most cases, not only does the storage of personal information into a cookie go unnoticed, so does access to it. Web servers automatically gain access to relevant cookies whenever the user establishes a connection to them, usually in the form of Web requests. 12
13 Alice Identifikation von Anschlüssen und Rechnern Bluewin ADSL Tel-Nummer > IP Benutzername > IP Sunrise Green flickr HSR 00:0B:5D:F3:12:A6 MAC-Adresse > IP Switch Welcher Rechner ist es? Logon: Wer sitzt an einem bestimmten Rechner? Der ADSL-Anschlussprovider (Swisscom in der Schweiz) kennt die aktuelle Zuordnung von IP-Adressen zu Telefonanschlüssen. Im Firmennetz kennt man die Zuordnung von IP-Adressen zu Rechner-Interfacekarten (Medium-Access-Control, MAC Adressen). Der Internet Service Provider (ISP) kennt die Zuordnung von Kundenkennungen (z.b. zu IP-Adressen. 13
14 information technology research - Aufzeichnung aufgrund/nach Benutzereingaben
15 Private Datenbanken (Bookmark sharing, Photo, Video, Tonaufnahmen) Wo wurde etwas gemacht? Information Sharing wird immer beliebter. Private können heute mit wenigen Mausclicks und vielfach sogar kostenlos Photos, Tondokumente, Videos auf dem Internet veröffentlichen. Jeder kann heute Beschreibungen zu beliebigen Themen veröffentlichen (z.b. Blogs, Wiki) oder seine bevorzugten Internet-Adressen veröffentlichen und kommentieren ( Mittlerweile werden Informationen mit verschiedensten Zusatzdaten versehen. Bei Flickr kann man beispielsweise auch angeben, an welchem Ort ein Photo aufgenommen wurde. Entsprechend kann man sich auch anzeigen lassen, welche Photos in einer bestimmten Region aufgenommen wurden. 15
16 Relationship Manager XING: 1.5 Millionen Kontakte (Sept06) LinkedIn: 8 Millionen Kontakte (Nov06) Beispiel: Informationen zu Urs Stauffer Status: Angestellter Firma: UBS AG Position: HR Client Relationship Manager Ort geschäftlich: 8098 Zurich Skype-Nutzer: ursstauffer, Wallisellen Wer kennt wen? openbc/xing will das berufliche und geschäftliche Netzwerk zu einer aktiv genutzten Ressource machen. Dank der erweiterten Funktionen für Kontakt-Suche und Management entdecken Mitglieder auf der Plattform Geschäfts- und Fachleute, Chancen sowie auf sie zugeschnittene Angebote. Business 2.0/CNN Money bezeichnet die Open Business Club AG als one of the world s hottest Web 2.0 startups. Red Herring zählt das Unternehmen zu den Top 100 Unternehmen in Europa. Ende September 2006 hat die Networking-Plattform knapp 1,5 Millionen Mitglieder in allen Staaten der Welt und stellt zwischen ihnen Abermillionen von Verbindungen her. Seit November 2003 ist die Zahl der Mitglied kontinuierlich gestiegen. Ähnliche Angebote gibt es zum Auffinden von ehemaligen Klassenkameraden (
17 Google Search, Google News, Google Images Wie sieht wer aus? Das wohl wichtigste Internet-Werkzeug sind die Suchmaschinen. Viele Leute nutzen aber nur einen Bruchteil der Funktionen, welche Suchmaschinen anbietet. Man sollte sich mal die Mühe nehmen, die erweiterten Funktionen von Google zu studieren oder speziell nach Bildern oder News-Artikeln zum gewählten Suchbegriff suchen. bzw. Suche nach Bildern: Suche nach News-Artikeln: 17
18 Google kann für einen bestimmten Benutzer (identifizierbar per IP-Adresse und/oder Google-Cookie) eine Liste der Suchbegriffe erstellen, welche dieser Benutzer eingegeben hat anhand einer Liste von Suchbegriffen eine Liste von Benutzern erstellen, die nach diesen Begriffen gesucht haben Wer hat sich wofür interessiert? Viele Suchmaschinenbetreiber analysieren die eingegeben Suchbegriffe, um ihre Suchalgorithmen zu optimieren. Dabei werden nach Möglichkeit die Suchbegriffe pro Besucher untersucht. Unter anderem Yahoo, AOL und MSN haben Daten über Suchanfragen ihrer Nutzer an das amerikanische Justizministerium weitergegeben. 18
19 Suchbegriffe anonymisierter Benutzer für die Forschung August 2006: AOL veröffentlicht 20Millionen Suchbegriffe Sortiert nach AOL-Kunden Anonymisiert (zufällige Nummer pro Kunde) um die Privatsphäre der Kunden zu schützen Es stellt sich die Frage, ob man Personen anhand der Suchbegriffe identifizieren könnte Recently, AOL violated the privacy of users by publicly releasing three months of search query records. Search terms can expose the most intimate details of a person's life. These records could be connected back to you and cause you great harm. Would you want strangers to know where you or your child work or go to school? How about everyone seeing search queries that reference your financial information, medical history, sexual orientation, or religious affiliation?" 19
20 The Face AOL Searcher No No conducted hundreds of searches numb fingers 60 single men dog that urinates on everything. landscapers in Lilburn, Ga, people with the last name Arnold homes sold in shadow lake subdivision gwinnett county georgia Thelma Arnold 62-year-old widow who lives in Lilburn, Ga., frequently researches her friends medical ailments and loves her three dogs Those are my searches, she said, after a reporter read part of the list to her. Welche Person hat sich wofür interessiert? Reference: MICHAEL BARBARO and TOM ZELLER Jr., Published: August 9,
21 information technology research - Überwachungskameras und Positionsdaten
22 Überwachungskamerakarte für Zürich Kameratypus Burg: Rundumüberwachung Erkerkamera: Eingangsüberwachung mit zwei Kameras. Spezialfall der Vorraumüberwachung Klingelkamera: Zugangskontrolle direkt bei der Hausklingel Einschalten nach Bedarf. Fokus: mittel Raumüberwachung: Grossflächig. Fokus: mehrere Meter. Vorraumüberwachung: Eingang, Abfallsammelstellen und Parkplätze. Fokus: mittel Überwachungskameras im Hauptbahnhof Zürich: An keinem anderen öffentlich zugänglichen Ort in Zürich ist die Dichte der Überwachungskameras höher als am Hauptbahnhof: Über 100 Kameras beobachten KundInnen und Angestellte von Bahn und Shopping. Der Hauptbahnhof wird täglich von Menschen frequentiert. Die Kameras sind alle auf den öffentlich zugänglichen Bereich gerichtet. Sie dienen der Verhaltenskontrolle, der Beweissicherung und der Einsatzplanung in Krisenfällen. Die meisten Kameras sind untereinander zu einem eigentlichen CCTV-System vernetzt, das von der Kantonspolizei und den Bundesbahnen SBB gemeinsam betrieben wird. (CCTV = Closed Circuit TV). ProduzentInnen: Bigbrother Awards Schweiz & Rote Fabrik in Zusammenarbeit mit SIUG (Swiss Internet User Group) und dem Archiv Schnüffelstaat Schweiz (ASS) Gestaltung Print / Web: Annina Rüst Überwachungskameras in Köln: Chaos Circuit Television - Datenbank Ob diese Kameras nur von den dafür berechtigten Organisationen genutzt werden können ist fraglich. Nach Wardialing und Warsurfing wird vielleicht Warviewing als nächstes Schlawort auftauchen, um die (Un-)Sicherheit von ITC-Systemen zu veranschaulichen. 22
23 US Notrufnummer : FCC issued an Order requiring wireless carriers to determine and transmit the location of callers who dial Phase I: location of the receiving antenna Phase II: location of the calling telephone Assisted GPS (AGPS) in US Mobile Phones The Federal Communications Commission has mandated all VoIP providers to provide 911 service. On June 3, 2005, the FCC adopted rules requiring providers of VoIP services that connect with the traditional telephone network to supply E911 capabilities to their customers. The E911 hookup may be directly with the Wireline E911 Network, indirectly through a third party such as a competitive local exchange carrier (CLEC), or by any other technical means. The FCC explained that they felt compelled to issue this mandate because of the public safety concerns. (FCC, Notice of Proposed Rulemaking, WC Docket No available at [1]. Last visited September 18, 2005).) 23
24 Wo befindet sich welches Handy? Im Mobilnetz muss jederzeit bekannt sind, über welche Antenne ein bestimmtes Handy erreicht werden kann. Entsprechend lässt sich jederzeit angeben, in der Nähe welcher Antenne bzw. in welcher Zelle sich ein Mobilnetzkunde befindet. Mobilnetzprovider sind von Gesetzes wegen verpflichtet, die Zellenidentifikationen über sechs Monate abzuspeichern, damit auch Strafverfolgungsbehörden darauf zugreifen können. 24
25 cnlab Tourlive ein GIS Mashup-Beispiel Mit modernen Handies und kleinen Zustzmodulen können mit der cnlab Tourlive Software Positions- und Bildinformationen erfasst und lokal abgespeichert, oder online auf einer Webseite angeboten werden. 25
26 Beispiel zur Darstellung der TourLive-Daten auf der Webseite: Man kann sich online oder offline Bilder, Positionsdaten (geographische Koordinaten in Google Map / Google Earch, Geschwindigkeit, Höhenprofil, zurückgelegte Distanz) anzeigen lassen. 26
27 information technology research - Systemmanagement und Application Service Providing (ASP) und Botnets
28 Application Service Providing (ASP) Modell Thin Client Application Server Anwendung Gegenwärtig ist es im Trend, Anwendungen nicht mehr lokal auf seinem Rechner zu betreiben, sondern bei einem so genannten Application Service Provider (ASP). Entsprechend werden die Daten über das Netz übertragen und auf fremden Rechnern abgespeichert. 28
29 ASP Beispiele Diverse Webmail-Anbieter Google Mail ( GMX Mail ( Microsoft MSN Hotmail ( Google Kalender
30 Verschlüsselung - ist sie wirklich End-zu-End? Serverprogram HTML- Page Bei der Übertragung wird häufig von End-zu-End-Verschlüsselung gesprochen, d.h. alle Daten, welche zwischen der Rechnern übertragen werden, sind durch kryptologische Verfahren geschützt, so dass die Daten nur von den beabsichtigten Kommunikationspartnern gelesen werden können. Beim Mensch-Maschine-Übergang bleiben die Daten aber unverschlüsselt: Die Tastatureingaben und Bildschirmausgaben sind unverschlüsselt. 30
31 E-Blaster Überwachungsprogramm E-Blaser ist seit 2003 auf dem Markt. Es wird von den Antivirenprogrammen nicht als Virus oder Trojaner detektiert. 31
32 Botnets Auf Befehl können die Botnet-Rechner für Angriffe genutzt werden Internet Victim Virus infects thousands of hosts and installs a Trojan horse Attacker Attacker feeds a virus e.g. via into the Internet Eine der gegenwärtig grössten Gefahren stellen einerseits die vielen ungeschützten Rechner im Privatbereich dar. Andererseits ist die Tatsache, dass sich Angreifer heute nicht mehr profilieren sondern vielmehr verstecken wollen ein Problem. Hatte man noch vor zwei Jahren relativ schnell festgestellt, wenn jemand ein bösartiges Programm auf seinen Rechner eingespielt hat, so ist dem heute nicht mehr so. Man rechnet, dass in manchen Regionen bis zu 7% der Rechner durch Fremde kontrolliert werden können. Dazu haben sie kleine Programme (Bots) auf die Rechner gespielt und steuern diese Programme nach Bedarf. Beispielsweise zum Versand von SPAM-Mails, um bestimmte Rechner zu überfluten (Distributed Denial of Service, DDOS) oder um Tastatureingaben und Bildschirmausgaben abzufangen. 32
33 Phishing Attacken: Measured by the RSA 24x7 Anti-Fraud Command Center... Over 4,000 phishing attacks per month (RSA, 9/06) Nearly 40% of attacks hosted outside the U.S. (RSA, 9/06) ~60% hosted on hijacked computers Rapid migration to regional and smaller institutions More brands, non-financial institutions, and online retailers being targeted Ref: RSA, Gartner Symposium Cannes, Nov
34 information technology research - Zusammenfassung, Ausblick
35 Überwachung im Internet Alice IP Benutzereingaben ADSL Tel Bluewin Sunrise Pfad flickr Green HSR User-Monitoring 00:0B:5D:F3:12:A6 Botnet Proxy Switch ASP
36 Weitere Informationen > documents für Vortragsunterlagen Kameras Performance Test Tourlive ( Beispiel:
Wie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrWebhost Unix Statistik
Webhost Unix Statistik Für jeden Betreiber eines Webservers ist es natürlich auch interessant zu wissen, welchen Erfolg das eigene Angebot hat und welche Seiten denn am öftesten abgerufen werden. Da jeder
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrKIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrAWSTATS Statistik benutzen und verstehen
AWSTATS Statistik benutzen und verstehen Seite stat. domäne (z.b. stat.comp-sys.ch) im Internetbrowser eingeben und mit Benutzernamen und Passwort anmelden (gemäss Anmeldedaten) Monat und Jahr wählen OK
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrEin Vergleich von Privacy-Policies internationaler sozialer Netzwerke
Ein Vergleich von Privacy-Policies internationaler sozialer Netzwerke Seminar: Wissen in der modernen Gesellschaft Sommersemester 2012 Betreuer : Prof. Dr. Hans-Gert Gräbe Seminarvortrag von Agata Barcik
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrIhr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung
MehrWas wissen Google & Co. über mich?
Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was
MehrBEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.
BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung
MehrPK-Website: Besuche & Seitenaufrufe 2010 und 2011
Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrÜbersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.
Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrAktuell 2014 als Startseite der PK-Website auf Firefox einstellen
SG April 2014 Aktuell 2014 als Startseite der PK-Website auf Firefox einstellen Stand 21.04.2014 PK 2014-1/58 Seite 1 von 5 Seiten Von den Besuchern der PK-Website verwenden inzwischen 54 % die Browser
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSharePoint 2010 Mobile Access
Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3.
ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme URL dieser Anleitung: http://software.edvz.uni-linz.ac.at/kundend/win3x.html PPP für Windows
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrBruchez, Eddy Druckdatum 20.07.2012 11:21:00
Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
MehrDie Statistiken von SiMedia
Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrGeschütztes FTP-Verzeichnis erstellen
Geschütztes FTP-Verzeichnis erstellen 1 Geschütztes FTP-Verzeichnis erstellen... 2 1.1 Login...2 1.2 FTP-User in Wadmin einrichten...3 1.3 Verzeichnis unter "Web Verzeichnis" einrichten...3 2 Ordner auf
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrWebsites mit Dreamweaver MX und SSH ins Internet bringen
Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums
MehrUM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren
IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um
MehrCOMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.
COMPUTERIA VOM 29.1.14 DESKTOP-TERMINKALENDER: VORTEILE GEGENÜBER EINER AGENDA RAINLENDAR Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrEinrichten einer mehrsprachigen Webseite mit Joomla (3.3.6)
Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6) 1. Loggen Sie sich im Administratorbereich ein und gehen Sie auf Extension > Extension Manager 2. Wählen Sie Install languages 3. Klicken Sie
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSocial Media für Gründer. BPW Business Juni 2012
Social Media für Gründer BPW Business Juni 2012 Internetnutzung 77% der deutschen Haushalten haben einen Onlinezugang das sind ca. 60 Mio. 93% davon haben einen Breitbandzugang 19% der deutschen Haushalte
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
MehrIhre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden.
Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Verwenden Sie statt felix.muster@bluewin.ch wie die Profis Ihre Domain im E-Mail-Verkehr. Senden und empfangen Sie E-Mails auf
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrEin neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.
Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.
MehrXING und LinkedIn-Integration in das erecruiter-bewerberportal
XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrAndy s Hybrides Netzwerk
Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrOSF Integrator für Btracking und Salesforce Anleitung für die Nutzer
OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer Inhalt Beschreibung... 2 Beginn der Nutzung... 2 OSF Integrator für Btracking und Salesforce... 3 1. Fügen Sie Rechnungs- und Versandadressen
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrNetzlaufwerke der Domäne von zu Hause/extern verbinden
Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrPRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG
PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über
MehrOnline-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011
Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch
MehrAnleitung. My Homepage. upc cablecom GmbH Industriestrasse 19 8112 Otelfingen 0800 66 88 66. Mehr Leistung, mehr Freude.
Anleitung My Homepage upc cablecom GmbH Industriestrasse 19 8112 Otelfingen 0800 66 88 66 Mehr Leistung, mehr Freude. Inhaltsverzeichnis 1 Allgemeine Informationen 1 Allgemeine Informationen 3 2 Erste
MehrWarum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden
CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrAnleitung. So erstellen Sie eine Familienkarte für Ihre Gemeinde. 1. Google-Konto eröffnen
Anleitung So erstellen Sie eine Familienkarte für Ihre Gemeinde 1. Google-Konto eröffnen Zunächst benötigen Sie ein Konto bei Google, falls Sie nicht bereits eines haben: Gehen Sie dazu auf Google.com
MehrAnleitung: Webspace-Einrichtung
Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen
MehrAXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2
AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
Mehr