Das Internet Grundlagenwissen für die Polizei

Größe: px
Ab Seite anzeigen:

Download "Das Internet Grundlagenwissen für die Polizei"

Transkript

1 Juristische Reihe TENEA/ Bd. 20 MARCO SIEGERT Das Internet Grundlagenwissen für die Polizei Geschichte Technik Multimediarecht Strafrecht Strafprozeßrecht Gefahrenabwehr Kinderpornographie Juristische Reihe TENEA/ Bd

2 19:21 Uhr Seite 1 Marco Siegert, geboren 1978 in Lutherstadt Wittenberg Abitur am Albert-SchweitzerGymnasium in Coswig (Anhalt). Studium an der Fachhochschule der Polizei des Landes Brandenburg Abschluss als Diplom-Verwaltungswirt FH (Polizei). Derzeit Studium am Hasso-Plattner-Institut für Softwaresystemtechnik der Universität Potsdam. Seit mehr als zehn Jahren erweckt eine der bedeutendsten technischen Entwicklungen des 20. Jahrhunderts zunehmend auch das Interesse der breiten Öffentlichkeit - die Rede ist vom Internet. Das Internet ist gerade dabei, alle Lebensbereiche unserer modernen Kommunikationsgesellschaft zu durchdringen. In der Zukunft wird es in fast allen Bereichen unserer Zivilisation eine nicht unwesentliche Rolle spielen. So leuchtend die Zukunft der multimedialen Kommunikationsgesellschaft auch erscheint, so unbestreitbar bringt die Internettechnologie auch neue Gefahren hervor. Damit das Internet nicht zu einem»rechtsfreien Raum«wird, ist es u.a. notwendig, dass nationale und internationale Strafverfolgungsbehörden angemessen im»cyberspace«vorgehen. Hierzu ist es erforderlich, dass Polizeibeamte, Staatsanwälte und Richter über ein gewisses Grundwissen der technischen und soziokulturellen Zusammenhänge des Internets verfügen. Die Literaturrecherche des Autors zum vorliegenden Buch hat den Mangel an Grundlagenliteratur in diesem Bereich bestätigt. Hierbei wird nicht die Fachliteratur zu den straf-, strafprozess-, und zivilrechtlichen Problemstellungen bemängelt, denn diese ist sehr umfangreich vorhanden. Vielmehr wird die polizeispezifische Fachliteratur kritisiert, die sich vor allem mit kriminalistischen und kriminologischen Problemstellungen und Aufgabenstellungen des Gefahrenabwehrrechts auseinandersetzen muss. Das vorliegende Buch soll sich genau an dieser Stelle einordnen und - aus polizeilicher Sicht - die Vermittlung eines ersten Gesamtüberblicks versuchen, ohne dabei einen Anspruch auf Vollständigkeit zu erheben. ISBN ,80 SFr Bd MARCO SIEGERT Das Internet Grundlagenwissen für die Polizei Geschichte Technik Multimediarecht Strafrecht Strafprozeßrecht Gefahrenabwehr Kinderpornographie Juristische Reihe TENEA/ Tenea/jurawelt 20 Siegert 20 Juristische Reihe TENEA/ Bd. 20

3 TENEA Juristische Reihe TENEA/ Bd. 20

4 Tenea ( η Τενέα), Dorf im Gebiet von Korinth an einem der Wege in die Argolis, etwas s. des h. Chiliomodi. Sehr geringe Reste. Kult des Apollon Teneates. T. galt im Alt. sprichwörtl. als glücklich, wohl wegen der Kleinheit [ ] Aus: K. Ziegler, W. Sontheimer u. H. Gärtner (eds.): Der Kleine Pauly. Lexikon der Antike. Bd. 5, Sp München (Deutscher Taschenbuch Verlag), 1979.

5 MARCO SIEGERT Das Internet Grundlagenwissen für die Polizei Geschichte Technik Multimediarecht Strafrecht Strafprozeßrecht Gefahrenabwehr Kinderpornographie

6 Marco Siegert: Das Internet Grundlagenwissen für die Polizei Geschichte Technik Multimediarecht Strafrecht Strafprozeßrecht Gefahrenabwehr Kinderpornographie (Juristische Reihe TENEA/ Bd. 20) TENEA Verlag für Medien Berlin 2002 Alle Rechte vorbehalten. All rights reserved. Digitaldruck und Bindung: Digital-Print-Service Berlin Umschlaggestaltung: nach Roland Angst, München TENEA-Graphik: Walter Raabe, Berlin Printed in Germany 2002 ISBN

7 1 Inhalt 1 Inhalt Vorwort Historische Grundlagen Allgemeines Vorgeschichte Der Kalte Krieg und die Gründung der ARPA IPTO und Neuorientierung der ARPA Die ersten Vernetzungskonzepte unter Taylor Grundlagenarbeit von Baran und Davies Experimentierphase Aufbau eines experimentellen Paketvermittlungsnetzwerkes unter Roberts Die Entwicklung der IMPs bei BBN Die Installation der ersten IMPs und TIPs Skalierungsphase Die Weiterentwicklung des ARPANet ALOHANet, PRNet, SATNet und TCP/IP CSNet, NSFNet und INTERNET Außerbetriebnahme des ARPANet Kurzer Abriß der weiteren Entwicklung Technische Grundlagen Allgemeines Transmission Control Protocol (TCP) Internet Protocol (IP) Domain Name System (DNS) Client-Server-Architektur Routing und Gateways

8 4.7 Organisation des Internets Zugang zum Internet Allgemeines Zugangsmöglichkeiten nach Alpar und Ramm Klassifizierung nach Jofer Die Online-Dienste Schlußfolgerung Ethernet, Btx und Mailboxnetze Ethernet Bildschirmtext (Btx) und T-Online Mailboxnetze und andere Online-Dienste Die Dienste des Internets Allgemeines Elektronische Post ( ) Allgemeines Anhänge (Attachments) Fre Digitale IDs Diskussionsgruppen (News) Allgemeines Verteilerlisten und Listserver Usenet Newsgroups (Usenet News, NetNews) Telnet: Nutzung entfernter Ressourcen Dateitransfer (FTP) Suchdienste Archie Gopher WAIS Zeitgleiche Kommunikation Internet Relay Chat (IRC) Internet Phone (Iphone) Worlds Chat (Wchat) Multiple User Dungeon (MUD) und Multiplayer-Online-Games (MOG)

9 5.8 World Wide Web Allgemeines HTML (Hypertext Markup Language) HTTP (Hypertext Transfer Protocol) Uniform Resource Locator (URL), - Identifier (URI) und Names (URN) WWW-Gateways und WWW-Formulare WWW-Browser Die Zukunft des Internets Die multimediale Zukunft des Internets Das Internet Protocol Version 6 (IPv6) Die mobile Zukunft des Internets Verschmelzung von Telefon und Internet Hyper-G Pornographie im Internet Grundlagen Die Bundesprüfstelle für jugendgefährdende Schriften (BPS) Auswirkungen von Pornographie auf unsere Gesellschaft Pornographie in unserer Gesellschaft Kinderpornographie als Variante der harten Pornographie Allgemeines Die Strategie der Täter Der klassische Markt Der Vertrieb über das Internet Phänomenologie netzbezogener Straftaten Allgemeines Computerkriminalität

10 8.3 Versuch einer Klassifizierung der Computerkriminalität Netzspezifische Verbreitungsdelikte Das Internet als Mittel zur Tatkommunikation Das Internet als virtuelles Tatwerkzeug Kriminologische Erkenntnisgewinnung Mißbrauchsmöglichkeiten ausgewählter Internet-Dienste Allgemeines Mißbrauch ohne Dienstbezug Netzspezifische Verbreitungsdelikte als Mittel der Tatkommunikation als virtuelles Werkzeug News Netzspezifische Verbreitungsdelikte News als Mittel der Tatkommunikation News als virtuelles Werkzeug Telnet Netzspezifische Verbreitungsdelikte Telnet als Mittel zur Tatkommunikation Telnet als virtuelles Werkzeug FTP Netzspezifische Verbreitungsdelikte FTP als Mittel zur Tatkommunikation FTP als virtuelles Tatwerkzeug IRC Netzspezifische Verbreitungsdelikte IRC als Mittel zur Tatkommunikation IRC als virtuelles Tatwerkzeug Iphone Netzspezifische Verbreitungsdelikte Iphone als Mittel zur Tatkommunikation Iphone als virtuelles Werkzeug Netzspezifische Verbreitungsdelikte Das WWW als Mittel zur Tatkommunikation Das WWW als virtuelles Tatmittel Strafverfolgung im Internet Grundlagen des materiellen Strafrechts Allgemeines Territorialitäts -, Ubiquitäts -, Weltrechts und Personalitätsprinzip Der Tatortbegriff nach 9 I StGB Art. 296 EGStGB Rechtfertigungsgründe Verbotsirrtum nach 17 StGB

11 9.1.7 Eingeschränkter Verfolgungszwang der Staatsanwaltschaft nach 153 c StPO Strafbarkeit der Provider Garantenstellung der Provider Das IuKDG und der MDStV , 3 und 4 TDG TDG Sperrung von rechtswidrigen Inhalten Täterschaft und Teilnahme Strafbarkeit von Links zu Seiten mit strafbaren Inhalten Der Begriff der Schrift Stop-Seiten und Exclude-Filter Zusammenfassung Ausgewählte Rechtsprobleme aus dem Bereich des StGB Allgemeines [Verwenden von Kennzeichen verfassungswidriger Organisationen] StGB [Verbreitung pornographischer Schriften] StGB Surfen im Internet und Herunterladen von rechtswidrigem Material Angeben einer falschen Identität Anzeigepflichten Recht am eigenen Bild Newsgroups Chat Suchmaschinen und Verzeichnisse Cookies Hacker-Tools Grundlagen des Strafprozeßrechts Örtliche und sachliche Zuständigkeit Ermittlungen mit Auslandsbezug Aktive Mitwirkungspflichten von Zeugen und Betroffenen Zusammenfassung Ausgewählte Rechtsprobleme aus dem Bereich der StPO Durchsuchung von Räumlichkeiten und Computern Sicherstellung/Beschlagnahme von Hardware Überwachen von Mailboxen Sicherstellung/Beschlagnahme von Computerdaten Abruf von s Zusammenfassung

12 10 Gefahrenabwehr im Internet Allgemeines Abgrenzung von TDG und MDStV Zuständigkeiten Sachliche Zuständigkeit Örtliche Zuständigkeit Materielle Voraussetzungen Störerbegriffe Sonderproblem Hyperlinks Störerauswahl Grundsatz der Verhältnismäßigkeit Allgemeines Geeignetheit Erforderlichkeit Verhältnismäßigkeit im engeren Sinne Die anlaßunabhängige Recherche im Internet durch das BKA Zusammenfassung Schluß Anlagen Anlage 1 Liste wichtiger Institutionen für das Internet Anlage 2 Die Zukunft des mobilen Datenfunks (Stand 1999) Anlage 3 LIST Kommando des Listservers Anlage 4 Einige Smiles und Abkürzungen im IRC Anlage 5 - Ausgewählte indizierungsfähige Medien der BPS

13 13 Verzeichnisse Abbildungsverzeichnis Tabellenverzeichnis Literaturverzeichnis Index

14 12

15 2 Vorwort Seit mehr als zehn Jahren erweckt eine der bedeutendsten technischen Entwicklungen des 20. Jahrhunderts zunehmend auch das Interesse der breiten Öffentlichkeit und somit auch der Strafverfolgungsbehörden. Die Rede ist vom Internet. Dieses globale Computernetzwerk ist ein Zusammenschluß aus vielen kleinen (regionalen und überregionalen) Netzwerken auf der Grundlage von TCP/IP. Das Internet ist gerade dabei, alle Lebensbereiche unserer modernen Kommunikationsgesellschaft zu durchdringen. In der Zukunft wird es in fast allen Bereichen unserer Zivilisation eine nicht unwesentliche Rolle spielen. Die Bedeutung des Internets kann mit der Nutzbarmachung des elektrischen Stroms oder der Erfindung des Automobils gleichgesetzt werden. So leuchtend die Zukunft unserer multimedialen Gesellschaft auch erscheint, so unbestreitbar birgt diese Zukunftstechnik aber auch neue Gefahren in sich. Zweifellos überwiegen die Vorteile. Dennoch darf nicht verschwiegen werden, daß neue Technik auch immer neue Mißbrauchsmöglichkeiten oder alte Mißbrauchsmöglichkeiten im neuen Gewande ermöglicht. An dieser Stelle soll sich der Gegenstand des Buches einordnen. Die für Strafverfolgungsbehörden insbesondere die Polizei wichtigen Aspekte sollen in ihrer Komplexität dargestellt, Zusammenhänge auch für den Laien verständlich - herausgearbeitet werden. Die zwei ersten Hauptteile behandeln historische und technische Grundlagen des Internets. Zwei weitere Abschnitte sollen straf- und strafprozeßrechtliche Gesichtspunkte sowie Aspekte der Gefahrenabwehr berücksichtigen. Ein Punkt wird sich mit der Phänomenologie von Internetstraftaten beschäftigen. An dieser Stelle wird aufgezeigt, welche Mißbrauchshandlungen im Internet bereits vorgekommen sind und welche Möglichkeiten die Technik grundsätzlich noch bietet. Abgerundet werden die Darstellungen durch einen internetbezogenen Teil, der sich ausschließlich mit Pornographie im Allgemeinen und Kinderpornographie im Speziellen beschäftigt. Dieses Buch richtet sich vornehmlich an Polizeibeamte. Im Bereich der Gefahrenabwehr wird zwar exemplarisch die Rechtslage im Bundesland Brandenburg behandelt, dennoch haben vor allem die Ausführungen zu den strafund strafprozessrechtlichen Regelungen allgemeingültigen Charakter. Es wird 13

16 vorausgesetzt, daß grundlegende Kenntnisse im Umgang mit Computern vorhanden sind. Die technischen Grundlagen des Internets werden durch dieses Buch erst vermittelt. In der Vergangenheit wurde das Thema Polizei und Internet meist stiefmütterlich behandelt. Dies wird vor allem auch dadurch deutlich, daß meine Recherche zu polizeispezifischer Fachliteratur nur wenige Beiträge hervorbrachte. Es gibt noch genügend polizeibezogene Fragen, die einer ausführlichen Betrachtung bedürfen. M.E. kommt es hierbei nicht so sehr auf die Erörterung juristischer Probleme an, denn hierfür gibt es ausreichend fachspezifische Literatur. Die Polizei muß für ihren eigenen Tätigkeitsbereich - der Prävention und der Repression - forschen. Daher gilt es vor allem kriminalistische und kriminologische Fragestellungen, die sich im Zusammenhang mit den neuen Medien ergeben, zu erforschen. Ich hoffe, durch meine Arbeit einen kleinen Beitrag für die Bewältigung der noch vor uns liegenden Entwicklung geleistet zu haben. Die Ausführungen erheben keinen Anspruch auf Vollständigkeit, dennoch werden nach meinem Empfinden die wesentlichsten Fragen, die sich durch die zunehmende Bedeutung des Mediums Internet ergeben, behandelt werden. Es bedarf sicherlich keiner weiteren Erörterung, daß einzelne Teilbereiche - die diese Arbeit nur anschneiden kann - mehrere Bände füllen könnten. Aus diesem Umstand wird auch ersichtlich, daß es mitunter sehr schwierig sein wird, das Wesentliche vom Unwesentlichen zu trennen. Ich hoffe, daß es mir gelingen wird. Ein weiteres Problem stellen die zur Zeit noch existierenden mannigfachen juristischen Lösungsansätze im Bereich des Straf und des Strafprozeßrechts dar. Nur zögernd wagt sich die Rechtsprechung in das juristische Neuland vor. Dementsprechend werden in der Literatur auch viele unterschiedliche Ansätze und Meinungen vertreten. Es ist daher nicht verwunderlich, daß man durchaus bei der Betrachtung ein und derselben Fragestellung zu unterschiedlichsten Lösungen kommen kann. Dies gilt es zu beachten. Die aktuelle Rechtsprechung wurde soweit ersichtlich eingearbeitet. Beim Lesen der nachfolgenden Ausführungen ist auf folgende Besonderheiten zu achten: Zitate werden durch doppelte Anführungszeichen ( ) eingeschlossen. Text in eckigen Klammern bedeutet innerhalb von Zitaten eine Ergänzung durch den Verfasser ([Ergänzung]). Außerhalb von Zitaten und inner- 14

17 halb von Paragraphenangaben enthalten sie den geläufigsten Paragraphentitel ( 184 [Verbreitung pornographischer Schriften] StGB). Innerhalb von Zitaten bedeuten drei, durch eckige Klammern eingeschlossene Punkte ([...]), Auslassungen durch den Verfasser. Quellenangaben erscheinen in eigener Kurzschreibweise in den Fußnoten. Die genaue Quellenangabe befindet sich im Literaturverzeichnis, welches alphabetisch nach den Nachnamen der Verfasser geordnet wurde. Sofern eine Quelle übernommen wurde, findet sich ihr Nachweis direkt in der jeweiligen Fußnote. Reine Gerichtsurteile wurden teilweise nicht in das Literaturverzeichnis aufgenommen, sondern nach allgemein anerkannten juristischen Regeln direkt in den Fußnoten zitiert. Gesetzesnamen wurden in den geläufigen Abkürzungen verwendet. Es wurde weitestgehend darauf verzichtet, Internetquellen zu zitieren. Wurde eine Quelle aus dem Internet zitiert, wird hinter der URL das Abrufdatum in eckigen Klammern angegeben ( Dies ist von besonderer Bedeutung, da sich die Adresse von Internetdokumenten schnell ändern kann. Das Datum bezieht sich auf den Zeitpunkt, an dem der Inhalt in der gemeinten Form letztmalig abgerufen wurde 1. Ich wünsche mir, daß meine Ausführungen interessierte und kritische Leser finden werden. Ferner hoffe ich, daß sie andere Autoren die sich vielleicht mit diesem Thema auseinandersetzen möchten inspirieren, ebenfalls ihren durchaus notwendigen Beitrag zum Thema Polizei und Internet zu leisten. Ich möchte mich an dieser Stelle bei all den Menschen bedanken, die direkt, durch fachliche und inhaltliche Unterstützung, oder indirekt, durch ihre Geduld mit meiner ruhelosen Person, zum Gelingen dieser Arbeit beigetragen haben. Insbesondere bedanke ich mich bei Herrn Grossmann, Herrn Prof. Dr. Wirth, Frau Förster, meinen Eltern, Großeltern und Geschwistern und natürlich bei meiner lieben Steffi. Marco Siegert, Potsdam im Dezember Das Internet gewinnt in allen Bereichen der wissenschaftlichen Arbeit zunehmend an Bedeutung. Das ist nicht verwunderlich, denn es wurde ja zu diesem Zweck entwickelt. Eine Möglichkeit, Internetquellen dauerhaft nachvollziehbar zu machen, stellt die Spiegelung (Speicherung) einer Homepage (Internetquelle) auf CD-ROM dar. Durch die Konvertierung von wissenschaftlichen Ausarbeitungen in das HTML-Format könnte eine effektive Einbeziehung der Internettechnik in die wissenschaftliche Literatur erfolgen. 15

18 16

19 3 Historische Grundlagen 3.1 Allgemeines Nach Alpar läßt sich die Entstehung des Internets grundsätzlich in drei Phasen einteilen 2. Er verwendet für diese drei Entwicklungsstufen die Begriffe Experimentierphase, Skalierungsphase und Kommerzialisierung des Internets 3. Hierbei umfaßt die Experimentierphase nach seiner Ansicht das erste Entwicklungsstadium und die Einrichtung der ersten Netzwerkknoten des AR- PANet. Die Skalierungsphase umfaßt das Wachstum des Netzwerkes und dessen Ausbreitung über den nordamerikanischen Kontinent. Berücksichtigt werden müssen hier auch die Parallelentwicklungen außerhalb Amerikas und die Einführung neuer Techniken. Die Entwicklung des NSFNets spielt hierbei eine wesentliche Rolle. Die Kommerzialisierung des Internets setzte ein, als ab 1995 für kommerzielle Unternehmen die Möglichkeit bestand, ihre Netzwerke mit dem Internet zu verbinden oder auf sonstigen anderen Wegen Netzpräsenz zu erlangen. Derzeit befinden wir uns in der Phase der Kommerzialisierung des Internets. Ob es noch eine weitere Entwicklungsstufe geben wird, ist noch nicht genau abzusehen. M.E. ist diese Weiterentwicklung aber sehr wahrscheinlich. Wie sie konkret aussehen wird, kann man zur Zeit noch nicht genau abschätzen, da alle naheliegenden Erweiterungsmöglichkeiten noch im Bereich der Kommerzialisierung liegen. Die zukünftige Entwicklung des Internets wird allein der technischen und gesellschaftspolitischen Entwicklung entsprechen. M.E. ist die Gliederung in die drei beschriebenen Entwicklungsstufen durch Alpar nicht ausreichend, da das ARPANet als Vorläufer des Internet nicht aus dem Nichts entstanden ist. Vor der Installation der ersten Netzwerkknoten gab es eine gewisse Vorlaufzeit, die sich vor allem in drei wesentlichen Punkten von der Experimentierphase unterscheidet. Zuerst wäre an dieser Stelle die politische Situation zu nennen, die einen maßgeblichen Einfluß auf die Entstehung des ARPANets hatte. Zum anderen 2 Alpar, Kommerzielle Nutzung des Internet, Seite Ein kurzer Abriß der Geschichte des Internet bei: Hartung, Internet, dp-special April 1998, Seite

20 war eine gewisse theoretische Vorleistung erforderlich, die im Grunde nicht direkt auf die Errichtung eines Netzwerkes abzielte. Abschließend ist anzumerken, daß ein Experiment nur mit einem Versuchsaufbau im klassischen Sinne beginnen kann. Daher kann man erst ab der wirklichen Installation der ersten Netzwerkknoten von einer wirklichen Experimentierphase sprechen. Als Ergebnis dieser Überlegungen wird sich der nachfolgende Abschnitt an der Gliederung nach Vorgeschichte, Experimentierphase, Skalierungsphase und Kommerzialisierung ausrichten. 3.2 Vorgeschichte Der Kalte Krieg und die Gründung der ARPA In der Literatur wird häufig die Ansicht vertreten, daß das ARPANet - als Vorläufer des Internets - entwickelt wurde, um einem Atomwaffenangriff auf das Territorium der USA, durch die zu der Zeit noch bestehende UdSSR, begegnen zu können 4. Grundlage dieser Meinung ist eine Annahme aus den Anfangszeiten des Kalten Krieges. Dabei ging man von der Hypothese aus, daß die Zerstörung der feindlichen Kommunikationswege die erste Hürde beim angestrebten Sieg über den Feind sei. Durch die Schaffung einer netzähnlichen Kommunikationsstruktur wollte man dieser Gefahr begegnen. Bei der Ausschaltung eines Vermittlungspunktes würde eine Nachricht eben einen anderen Weg nehmen und so auf jeden Fall ihr Ziel erreichen. Diese vorangestellte Aussage wird hartnäckig in der Literatur vertreten. Sie verwehrt aber den Blick auf die wahren Hintergründe, die zur Entwicklung des Netzwerkes führten 5. Aus diesem Grund soll nun an dieser Stelle eine etwas ausführlichere Darstellung der geschichtlichen Abläufe erfolgen. Nach dem Ende des 2. Weltkrieges begann bekanntlich die Phase des Kalten Krieges, in der sich vor allem die USA und die UdSSR als imaginäre Gegner gegenüberstanden. Diese Zeit war auf beiden Seiten nicht nur durch einen Wirtschaftsboom, sondern auch durch Wettrüsten und den Kampf um die Hegemonie im Weltall geprägt. Im Oktober 1957 schickten die Russen ihren 4 Fink, Die Welt von T-Online, Seite Hafner/Lyon, Arpa Kadabra oder die Geschichte des Internet, Seite 10 18

21 Satelliten Sputnik I in den Kosmos und demonstrierten auf diese Weise ihren erheblichen Forschungs und Technologievorsprung vor den USA. In den Vereinigten Staaten, derzeit unter der Präsidentschaft Eisenhowers, löste der russische Satellitenstart eine nationale Krise aus. Plötzlich saß, wie es der Präsident ausdrückte, der amerikanischen Psyche das Gespenst der umfassenden Vernichtung im Nacken 6, da man die eigene nationale Sicherheit durch die neuen sowjetischen Erfolge in der Raumfahrt bedroht sah. Da Eisenhower erkannte, daß die USA Gefahr liefen, ihren technologischen Vorsprung einzubüßen, strebte er die Mobilisierung der amerikanischen Wissenschaft und Forschung an. Als erstes setzte er sich mit einem Beraterkomitee - bestehend aus einer umfänglichen Abordnung der bedeutendsten amerikanischen Wissenschaftler zusammen, um die Situation zu erörtern. Das Komitee kam zu dem Ergebnis, daß Eisenhower als erstes einen unabhängigen Berater für Wissenschaftsfragen einsetzen sollte. Weiterhin stellte das Gremium fest, daß die wissenschaftliche Forschung auf dem Militärsektor durch eine unabhängige Behörde koordiniert werden sollte. Der Start von Sputnik II, nur einen Monat nach Sputnik I, verstärkte den Druck auf den Präsidenten nochmals. Im November 1957 gab Eisenhower dann seine Entscheidung bekannt. Zum ersten Sonderberater für Wissenschaftsfragen wurde der Präsident des Massachusetts Institute of Technology, Killian, ernannt. Zusammen mit Killian, und nach mehreren Beratungen mit dem wissenschaftlichen Ausschuß, schlug der Verteidigungsminister McElroy die Einrichtung einer unabhängigen Behörde für Entwicklung und Forschung vor. Sie sollte dem Verteidigungsminister direkt unterstellt werden. Die originäre Aufgabe dieser Behörde sollte darin bestehen, Forschungsmittel zentral zu verwalten und erfolgversprechende Forschungsprojekte zu initiieren und zu unterstützen. Durch diese geplante Konzentration wollte man alle Forschungsprojekte, die vorher den einzelnen Teileinheiten der amerikanischen Streitkräfte zugeordnet waren, einer Behörde unterstellen. Sie allein sollte die Koordination übernehmen und die Aufsicht führen. Zudem war McElroy davon überzeugt, daß eine Zentralstelle für die Organisation wissenschaftlicher Forschungsprojekte die Rivalität zwischen den Waffengattungen weitgehend beseitigen wür- 6 ebd., Seite 15 19

22 de, weil damit die staatlichen Forschungsgelder im wesentlichen seiner direkten Aufsicht unterstellt würden. 7 Obwohl die Regierung noch größere Zukunftspläne hatte, die insbesondere die Schaffung einer Raumfahrtbehörde - der National Aeronautics and Space Administration (NASA) - vorsahen, unterstützte der Präsident das Vorhaben. Am 20. November verkündete McElroy vor dem Kongreß seine Pläne, die militärische Forschung einer zentralen Behörde zu unterstellen. Es konnten nun konkrete Dienstanweisungen für die neue Behörde ausgearbeitet werden. Wie erwartet, stießen die Entwürfe in den Stäben der Army, Navy und Air Force auf heftige Kritik, da diese ihre Forschungsgelder schwinden sahen. Ungeachtet entgegenlaufender Bestrebungen, konnten die Entwürfe grundsätzlich umgesetzt werden. Am 7. Januar 1958 beantragte Eisenhower für die neue Behörde mit dem Namen Advanced Research Projects Agency (ARPA) die notwendigen Mittel beim Kongreß, der diese dann auch bewilligte. Der erste Leiter der ARPA wurde Johnson, Vorstandsmitglied von General Electric. Als wissenschaftlicher Leiter wurde York vom Lawrence Livermore Laboratory ausgewählt. Die ARPA nahm mit einer finanziellen Erstausstattung von 520 Millionen Dollar und einem Budget von 2 Milliarden Dollar ihren Dienst im Pentagon auf. Sie erhielt die Oberaufsicht über alle US-amerikanischen Raumfahrtprogramme und alle strategischen Raketenprojekte zählte der Stab etwa 70 Leute. [...] Dabei handelte es sich vor allem um wissenschaftliche Projektleiter, die Anträge für Forschungs und Entwicklungsprojekte analysierten und begutachteten und die Arbeit hunderter Vertragspartner überwachten IPTO und Neuorientierung der ARPA Als im Spätsommer 1958 das Gesetz zur Gründung der NASA in Kraft trat, kamen die ersten gravierenden Änderungen auf die ARPA zu. Die Raumfahrtund die Raketenprogramme wurden der NASA unterstellt. In der Folge sank das Budget der ARPA auf 150 Millionen Dollar. Praktisch jeglicher Legitimation beraubt, suchte die ARPA nach einem neuen Tätigkeitsbereich. In dieser Pha- 7 ebd., Seite 20 8 Hafner/Lyon, Arpa Kadabra oder die Geschichte des Internet, Seite 22 20

23 se der Aufgabenneuverteilung erkannte man, daß der Behörde der Bereich der wissenschaftlichen Grundlagenforschung übertragen werden konnte. In diesem Sinne wurde die ARPA umstrukturiert und eine Fördereinrichtung für Forschungsprojekte mit relativ ungewissen Erfolgsaussichten - aber auch potentiellem Nutzen. Unter der Präsidentschaft Kennedys und der Aufsicht des Verteidigungsministers McNamara konnte sich die ARPA wieder etablieren. Unter Kennedy wandelte sich die amerikanische Verteidigungsstrategie. Aus einer Politik der massiven Vergeltung wurde eine Strategie der flexiblen Reaktion. Der wissenschaftliche Sektor des Verteidigungsministeriums gewann zunehmend an Bedeutung. Zu Beginn des Jahres 1961 wurde in der ARPA die Position des Vizedirektors neu besetzt. Ruina löste Betts ab. Unter Ruina wurde der Jahresetat der Behörde auf 250 Millionen US Dollar erhöht. Zu der Zeit beschäftigte sich die ARPA vor allem mit Grundlagenforschung zur Raketenabwehr oder mit Nachweismethoden für Atomwaffenversuche sowie Verhaltensforschung im Bereich der militärischen Kommando- und Kontrollstrukturen. Im selben Jahr erhielt die ARPA von der Air Force einen Großcomputer, den Q-32. Dieser war zuvor zur Unterstützung eines Frühwarnsystems der Luftabwehr eingesetzt worden. Innerhalb der ARPA wurde der Computer einem Projekt zugeordnet, das sich ab 1962 unter der Leitung Lickliders mit militärischen Kommando und Kontrollstrukturen beschäftigte. Dieses Projekt sollte erforschen, inwieweit Computer (und hier vor allem Time-Sharing-Systeme 9 ) militärische Entscheidungsprozesse beeinflussen könnten. Unter Licklider konnte die Forschung im Bereich der künstlichen Intelligenz und der gesamten Computerwissenschaft vorangetrieben werden. In diesem Zusammenhang wurden auch erstmals Probleme einer Vernetzung von verschiedensten Computern erörtert und erforscht, wodurch sich grundsätzlich die Hauptzielrichtung der Forschungsabteilung änderte. Über seine Computervisionen verfaßte Licklider 1960 den wegweisenden Artikel Man-Computer-Symbiosis. Licklider zeigte mögliche Beziehungen zwischen Mensch und Maschine auf. Als er 1964 die ARPA verließ, war es ihm gelungen, die Forschungs und Entwicklungstätigkeit der Computerforschungsabtei- 21

24 lung in eine neue Richtung zu lenken: weg von der Beschäftigung mit Command and Control-Systemen [...], hin zu Arbeiten an Time-Sharing-Systemen, Computergrafik und verbesserten Computersprachen 10. Dementsprechend wurde die Abteilung Command and Control Research in Information Processing Techniques Office (IPTO 11 ) umbenannt. Nachfolger Lickliders wurde Sutherland Die ersten Vernetzungskonzepte unter Taylor 1965 wurde Taylor Assistent Sutherlands, später 3. Direktor der IPTO. Er betreute die verschiedenen Computerforschungsprojekte der Abteilung. Zu dieser Zeit konzentrierte sich die Computerforschung vor allem in räumlich weit auseinander-gelegenen Universitäten und ähnlichen Forschungseinrichtungen. Die Institutionen wurden zu diesem Zweck durch die ARPA mit Computern und Forschungsgeldern ausgestattet. Taylor hatte in einem Terminalraum drei Terminals stehen, mit denen er getrennten Zugriff zu drei solcher Computer 12 herstellen konnte. Diese Rechner hatten alle ein anderes Betriebssystem, verlangten eine unterschiedliche Anmeldeprozedur und arbeiteten mit verschiedenen Befehlssätzen. Anhand dieser Problematik erkannte Taylor die revolutionären Möglichkeiten, die Lickliders Computervisionen boten. Ergänzend kamen weitere Aspekte hinzu. Im steigenden Maße forderten die Universitäten für ihre Forschungsarbeiten immer mehr Computerressourcen. Da es sich hierbei ausschließlich um Großrechner handelte, stiegen die Kosten natürlich an. Desweiteren bestand zunehmend die Gefahr, daß in den verschiedenen Institutionen vermehrt Doppelarbeit geleistet wurde, da die Wissenschaftler ja nicht direkt miteinander kommunizieren und so ihre Forschungsergebnisse nicht austauschen konnten. Auch hier bot sich ein Computernetzwerk im Sinne Taylors an, da so Ressourcen gemeinsam genutzt und Rechenleistung verteilt werden konnte. Zusätzlich eröffnete sich dadurch auch 9 Unter Time-Sharing-Systemen versteht man Computer, an denen mehrere Terminals angeschlossen werden und die somit mehreren Nutzern Zugriff auf die Rechenleistung eines Computers ermöglichen 10 Hafner/Lyon, Arpa Kadabra oder die Geschichte des Internet, Seite Büro für Grundlagen der Datenverarbeitung, IPTO 22

CLEMENS-AUGUST HEUSCH. Die elektronische Signatur

CLEMENS-AUGUST HEUSCH. Die elektronische Signatur CLEMENS-AUGUST HEUSCH Clemens Heusch Die elektronische Signatur Die elektronische Signatur Änderungen des Bürgerlichen Rechts aufgrund der Signatur-Richtlinie (1999/93/EG) durch das Gesetz zur Anpassung

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

4. In dem Kurs lernt sie, was zu tun ist, wenn etwas Schlimmes passiert.

4. In dem Kurs lernt sie, was zu tun ist, wenn etwas Schlimmes passiert. 1 Hören: Thema lebenslanges Lernen Lesen Sie die Aussagen. Hören Sie dann Track Nr. 1.26 von der Lehrbuch-CD und kreuzen Sie an: richtig oder falsch? r f 1. Herr Schubert ist mit seiner Ausbildung fertig.

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual Domain Registration & Transfer Abteilung: Customer Care Center Version: 1.3 Datum: 10.07.2014 Autor: Alexander Pascual Inhaltsverzeichnis 1 Domain Registration 1.1 Domain Registration bei Green.ch 1.2

Mehr

Evangelisieren warum eigentlich?

Evangelisieren warum eigentlich? Predigtreihe zum Jahresthema 1/12 Evangelisieren warum eigentlich? Ich evangelisiere aus Überzeugung Gründe, warum wir nicht evangelisieren - Festes Bild von Evangelisation - Negative Erfahrungen von und

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

Wissenschaftlicher Bericht

Wissenschaftlicher Bericht Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung

Mehr

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr