Seminararbeit Inhaltsfilter im Web: Technische Möglichkeiten und Rechtliche Grundlagen

Größe: px
Ab Seite anzeigen:

Download "Seminararbeit Inhaltsfilter im Web: Technische Möglichkeiten und Rechtliche Grundlagen"

Transkript

1 Fachhochschule München, Fachbereich Informatik Zusatzausbildung: Betrieblicher Datenschutz Praktikum Datenschutz und Datensicherung Bei Dr. Gerling, Dr. Bizer Seminararbeit Inhaltsfilter im Web: Technische Möglichkeiten und Rechtliche Grundlagen vorgelegt von Mischa Gwinner und Wolfgang Aigner Verfasser: Matrikelnummer: Studiengruppe: Prüfer: Mischa Gwinner und Wolfgang Aigner und 07 IF 7W und Dr. Gerling - 1 -

2 Inhaltsverzeichnis 1. Inhaltsfilterung Einleitung Ziele Betroffene Dienste Technische Realisierung Konzepte Keyword-Blocking Site-Blocking Page-Labeling Inhaltliche Filterung Bewertung der Inhalte Kennzeichnung der Inhalte Markierung der Seite Bewertungslisten Auswahl der Seiten Inhaltsbewertung Automatisierte Filterung Beispiele für Inhaltfilter Deutsche Filterprogramme ICRA als Beispiel Inhaltsfilter in den USA Quellen Internetquellen Bücher-/Zeitschriftenquellen

3 1. Inhaltsfilterung 1.1. Einleitung Wie alle anderen Medien auch wird das Internet zur Verbreitung von Daten beispielsweise jugendgefährdenden oder kriminellen Inhalts genutzt. Daher wurden verschiedene Techniken der Sperrung und Inhaltsfilterung entwickelt und in Form von Programmen angeboten. Keine dieser Methoden kann eine vollständige korrekte Filterung und damit einen sicheren Jugendschutz garantieren. Die Verfahren sind jedoch unter bestimmten Randbedingungen ein nützliches Hilfsmittel im Rahmen einer umfassenden Medienerziehung Ziele 2 3 Für den Einsatz einer Filtersoftware können verschiedene Gründe ein Rolle spielen, die im Folgenden aufgezählt werden: Bewertung, rating: Inhalte werden bewertet, Verbraucher können selbst entscheiden, welche Inhalte sie sich zumuten wollen. Jugendschutz: Nur Minderjährigen soll der Zugang zu bestimmten Materialien verwehrt werden, während Volljährige weiterhin die gesamten Inhalte des Internet zugänglich bleiben sollen. Gesetzliche Filterung, law enforcement: Nationale oder regionale Gesetze fordern bestimmte Einschränkungen für die Verbreitung bestimmter Inhalte. Moralische Filterung, indecency: In den USA wurde mit dem communication decency act (CDA) versucht, eine noch weitergehende Regelung zu etablieren: Es sollte verboten werden, Material über Datennetze zugänglich zu machen, das indecent ist, d.h. nach den Grundsätzen der jeweils herrschenden Moraldefinition ungehörig, obszön oder in anderer Weise störend. Geographische Filter: Ausdehnung nationalen oder regionalen Rechts auf globaler Ebene. Der Import von Inhalten in ein Land oder eine Region soll unterbunden werden. Anschauen: 1 Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite Vgl Vgl. Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite

4 1.3. Betroffene Dienste Technisch gesehen ist das Internet ein logistischer Transportdienst, mit dessen Hilfe unterschiedlichste Dienste befördert werden. Allen Diensten ist lediglich gemeinsam, dass ihnen das Datenübertragungsprotokoll TCP/IP zugrunde liegt. Die gebräuchlisten Dienste sind: Bei einer handelt es sich um eine persönliche, vertrauliche Nachrichten an definierte Empfänger. USENET News Das USENET ist ein verteiltes System von Diskussionsforen ( Newsgroups ). Es handelt sich um ein teilweise zusammenhängendes Netz von Servern, von denen jeder eine Auswahl von Artikeln zum Abruf bereithält. World Wide Web Beim WWW werden auf Anfrage eines Benutzers von einem Server Seiten beliebigen Inhalts an einen Browser auf dessen Rechner geschickt. Der Zugriff auf diese Seiten erfolgt in der Regel mit HyperText Transfer Protocol (HTTP). Neben statischen Informationen können diese Seiten auch dynamisch generierten Inhalt enthalten. Dies ist zum Beispiel bei Katalogsystemen für Onlinehandel, Nachrichtenagenturen oder Suchmaschinen der Fall. IRC, Chatdienste Hier handelt es sich um zeitsynchrone, öffentliche Dialogdienste

5 2. Technische Realisierung Filtersysteme können auf dem Rechner des Nutzers, auf einem zentralen Internet- Rechner einer Institution (z.b. auf einem Proxy-Server einer Schule) oder auf den Rechnern eines Zugang-Providers (z.b. AOL oder t-online) installiert sein. Inhaltsfilter können die folgenden Aktivitäten auslösen: Warnung vor problematischen Seiten ausgeben Weg durchs Netz im Detail aufzeichnen Inkriminierte Seiten blockieren Rechner komplett ausschalten Konzepte 4 Im wesentlichen kommen dabei die drei folgenden Konzepte zum Einsatz Keyword-Blocking Dieses Konzept basiert auf Listen mit "forbidden words", die auf einer Seite nicht vorkommen dürften. Site-Blocking Dieses Konzept nutzt zum Filtern eine Listen mit handverlesenen, unerlaubten Netzadressen. Page-Labeling Bei diesem Konzept klassifiziert jeder Anbieter seine Seiten selbst. Die Rating- Information ist im "unsichtbaren" Header jeder Seite untergebracht Keyword-Blocking Programme wie CyberSitter oder NetNanny basieren auf diesem Konzept. Im wesentlichen wird bei diesen Programmen nur eine Liste mit verbotenen Wörtern zusammengestellt, die in regelmäßigen Abständen aktualisiert werden. Seiten, die Keywords aus dieser Liste enthalten werden blockiert. Dieser Ansatz hat jedoch einige Schwachpunkte. Zum einen versagen sie bei Bildern, Sounds oder Videos. Zum anderen kann diese Lösung die Wörter nicht in ihrem Kontext analysieren Site-Blocking Bei dieser Methode wird jede Seite von Menschen gesichtet, bevor sie in die schwarze Liste eingetragen wird. Der größte Nachteil dieser Lösungen besteht darin, dass das Angebot im Netz nicht annähernd erfasst werden kann. Problematisch ist aber auch, dass die relevanten schwarzen Listen verschlüsselt sind und als Betriebsgeheimnis streng gehütet werden. Diesen Ansatz verfolgt zum Beispiel das Programm CyberPatrol. 4 Vgl

6 Page-Labeling Führende Firmen der Internet-Industrie setzen inzwischen ganz auf das Page- Labeling, um Kinder im weltweiten Datennetz vor "Schmuddelangeboten" zu schützen. Microsoft, AOL/Bertelsmann, t-online und andere Global Players haben im Mai1999 in London die Vereinigung Internet Content Rating Association (ICRA) gegründet, um eine Filtermöglichkeit für Inhalte des World Wide Webs zu entwickeln. Das page-labeling-system basiert auf PICS (Platform of Internet Content Selection), das vom MIT entwickelt wurde. PICS sieht vor, dass jeder Anbieter seine Seiten mit einem Label versieht, das den Inhalt einer Seite treffend kennzeichnet. Die Vorteile des Page-Labelings liegen vor allem in der Transparenz - man kann auf jeder Seite sehen, wie sie klassifiziert wurde - und in der Offenheit. Problematisch an diesem Ansatz ist vor allem die Beliebigkeit eines Self-Ratings

7 3. Inhaltliche Filterung 5 Soll es dem Endbenutzer ermöglicht werden, sich selber (oder im Falle des Jugendschutzes die den Internetzugang mitbenutzenden Kindern oder Schülern) nur den Zugang zu einem Teil des Internetangebotes zu gestatten Sperrung beim Abrufer -, benötigt er dafür ein technisches Instrumentarium zur Inhaltsfilterung. Die Durchführung der dazu notwendigen Sortierung (Filterung) wiederum erfordert, dass die Inhalte bewertet, gekennzeichnet und ausgewählt werden. Jeder dieser Vorgänge kann sich dabei auf ganze Server beziehen, auf Unterverzeichnisse oder einzelne Seiten, Dokumente oder Dateien. Dabei können sie auf verschiedenen Wegen und von verschiedenen Personen bzw. Instanzen mit jeweils spezifischen Vor- und Nachteilen durchgeführt werden Bewertung der Inhalte Inhalte im Internet - und auch in anderen Medien können zunächst sehr einfach in kriminell und nicht kriminell unterschieden werden, wobei die zugrunde liegenden Maßstäbe z.b. den gesetzlichen Grundlagen entnommen werden können. Im Sinne einer sinnvollen Nutzung ist jedoch eine feinere Unterteilung hilfreich, z.b. nach Eignung für verschiedene Altersklassen für den Jugendschutz, aber auch nach der Art des Inhalts (Unterhaltung, Naturwissenschaft, Suchmaschine,...) zur Erleichterung einer persönlichen Auswahl. Eine solche Bewertung erlaubt eine spezifische Einstellung der verwendeten Filtersoftware nach den strafrechtlichen, inhaltlichen, pädagogischen oder sozialen Anforderungen. Um den jeweiligen Inhalt den richtigen Kategorien zuzuordnen ist eine Einzelbetrachtung und Einordnung durch einen Menschen notwendig. Um eine Einheitlichkeit der durchgeführten Bewertungen zu gewährleisten, ist weiterhin eine detaillierte und eindeutige Festlegung der Bewertungsmaßstäbe erforderlich. Im Grundsatz besteht ein solches Bewertungssystem aus einer Liste von Inhaltsgruppen und einer mehr oder weniger detaillierten Beschreibung, was zu jeder dieser Gruppen gehört. Diese Systeme können öffentlich zugänglich sein, z.b. wenn die Bewertung einer Seite vom Autor selbst vorgenommen wird. Kommerzielle Hersteller werden ihre Schemata eher nicht veröffentlichen. Die Bewertung kann auf unterschiedliche Weise durchgeführt werden: Bewertung durch Verfasser Bewertung durch Dritte Bewertung durch die Allgemeinheit Bewertung durch Endnutzer 5 Vgl. Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite

8 3.2. Kennzeichnung der Inhalte Eine Bewertung kann nur dann angewendet werden, wenn sie für das lokale Endsystem verfügbar ist. Dazu wird sie entweder direkt auf einer Webseite vermerkt und kann beim Abruf ausgewertet werden oder in getrennten Listen gesammelt, die dann für den abrufenden Computer verfügbar sein müssen, so dass dieser einen Abgleich durchführen kann Markierung der Seite Bewertungen innerhalb einer WWW-Seite können nur von den verfassenden Personen durchgeführt werden, da sie im Quelltext der Seite enthalten sein müssen. Die Markierung der Seite eignet sich nur für die Selbstbewertung. Für die allgemeine Verwertbarkeit dieser Angaben zu gewährleisten, sind formale Regeln für die Integration und die Übertragung erforderlich (z.b. PICS). Nachschauen unter Platform for Internet Content Selection Bewertungslisten Bewertungen können statt auf der WWW-Seite selbst auch separat gesammelt und verwaltet werden. Dies geschieht im allgemeinen dann, wenn die Bewertung von Dritten (also Institutionen oder der Öffentlichkeit) durchgeführt werden. Für die konkrete Filterung muss eine solche Liste für den Endrechner verfügbar sein. Dafür gibt es zwei verschiedene Möglichkeiten: Lokal gespeicherte Kopie Muss vom Endbenutzer immer wieder durch eine aktuelle Version ersetzt werden. Online auf einem aktiv arbeitenden Server Server wird jeweils vor dem Laden einer Seite über deren Zulässigkeit befragt Auswahl der Seiten Um eine richtige Auswahl der Seiten durchführen zu können, erfolgt sie entweder direkt auf dem Client-Rechner oder auf den vorgeschalteten Netzwerkkomponenten (Server eines Internetproviders, Proxy). Dies kann aufgrund eines oder mehrerer der genannten Bewertungsschemata oder durch automatisierte Filterung geschehen; am effektivsten sind Kombinationen. 7 Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite

9 Inhaltsbewertung Geschieht die Auswahl nach Inhaltsbewertung, so ist es für den Systemadministrator möglich, in Abhängigkeit vom Bewertungssystem genaue Richtlinien für die Auswahl vorzugeben. Entsprechend spricht man von Positivauswahl (die anzuzeigenden Seiten werden charakterisiert) oder Negativauswahl (die zu sperrenden Seiten werden benannt). Dabei ist eine Positivauswahl immer restriktiver, da damit alle Seiten ohne die geforderte Eigenschaft ausgeschlossen werden Automatisierte Filterung Um auch unbewertete Seiten oder Server oder auch einzelne Nachrichten in Diskussionsforen beurteilen zu können, werden automatische Filtersysteme eingesetzt. Sie blockieren Seiten, auf denen bestimmte Schlüsselwörter oder Sätze enthalten sind oder zeigen zumindest diese Ausschnitte nicht an. Einige Systeme setzen auch kontextsensitive Verfahren ein. 8 8 Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite

10 4. Beispiele für Inhaltfilter 4.1. Deutsche Filterprogramme WebWasher ( Werbeblocker und Cookie-Filter Der WebWasher entfernt lästige Werbebanner und sichert die Privatsphäre des Nutzers, indem datenschutzrelevante Elemente wie z.b. Cookies entfernt werden. Das Schutzprogramm arbeit aber auch mit URL-Filterlisten, mit deren Hilfe unerwünschte Inhalte geblockt werden können. Internet Watcher 2000 ( Werbeblockade und Kinderschutz Ein mehrsprachiges Blockadeprogramm aus Deutschland, das Werbebanner und lästige Popup-Fenster unterdrücken kann und gleichzeitig als Schutzprogramm einsetzbar ist (Shareware). Smart Filter ( Das Schutzprogramm von Secure Computing Corporation wird in Deutschland von Siemens weiterentwickelt und mit deutschen Adressen ergänzt. Smart Filter wird auf einem Proxy-Rechner installiert, eignet sich deshalb eher für Computer-Netzwerke. Das Programm richtet sich vor allem an Unternehmen, die den Zugriff der Mitarbeiter auf das Internet kontrollieren und überwachen wollen. Das Programm bietet Sperrmöglichkeiten in knapp 30 Kategorien, darunter auch "Entertainment", "Investment" und "Art&Culture" ICRA als Beispiel 9 Im folgenden wird die Möglichkeit der Filterung anhand der Software von der ICRA ausführlich beschrieben. Bei der Internet Content rating Association handelt es sich um eine internationale, unabhängige Organisation. Die ICRA verfolgt zwei Ziele: Schutz von Kindern vor potentiell schädigenden Inhalten Schutz der Meinungsfreiheit im Internet Funktionsweise Webautoren füllen einen Online-Fragebogen aus, der den Inhalt ihrer Site beschreibt. ICRA erstellt im Anschluss daran ein Inhalts-Etikett (ein kurzer Computer-Code), das vom Autor auf seiner Site angebracht wird. Anwender können ihren Browser so einstellen, dass der Abruf bestimmter Websites unter Berücksichtigung objektiver Informationen, die aus dem Etikett hervorgehen entweder gestattet oder verhindert wird. Das System lässt sich problemlos mit Microsoft Internet Explorer verwenden. 9 Vgl

11 4.2.2.Leistungsmerkmale Die Software enthält folgende Leistungsmerkmale: Ablesen von ICRA-Klassifizierungen; Eigene, benutzergenerierte Sperrlisten und Freigabelisten (Sie können Sites oder Site-Gruppen eingeben, die Sie immer sperren und solche, die Sie immer freigeben wollen); Filterschablonen - Regeln, die bestimmen, was basierend auf vorhandenen ICRA-Klassifizierungen (oder deren Fehlen) gesperrt oder freigegeben wird sowie Sperrlisten und Freigabelisten. Letztere werden von einer Vielzahl von Organisationen bereitgestellt, unter denen Eltern diejenige wählen können, auf deren Urteilsvermögen sie sich verlassen; Sperrung verschiedener Onlineservices, u.a. Chat und ; Mehrere Profile - Sie können unterschiedliche Regeln für verschiedene Familienmitglieder setzen Filterschablonen Der Filter wurde dazu konzipiert, Ihnen ein maximal mögliches Maß an Kontrolle über Sites zu geben, die zu sperren bzw. freizugeben sind. Die direkte Konsequenz solcher Flexibilität und der hiermit zur Verfügung gestellten, detaillierten Kontrollmaßnahmen besteht darin, dass es eine große Anzahl von Entscheidungen zu treffen gibt. Filterschablonen zum Ausfiltern sind hierbei eine schnelle und problemlose Abkürzung. Indem Sie eine oder mehrere Filterschablonen installieren, lassen Sie den (die) Ersteller der Filterschablone(n) den Filter für Sie einrichten. Eine Filterschablone enthält eine beliebige Kombination von: Listen von Websites, die gesperrt werden (sogenannte "Sperrlisten"); Listen von Websites, die freigegeben werden (sogenannte "Freigabelisten"); Regeln, die den Zugang zu Websites auf der Grundlage von ICRA- Klassifizierungen entweder sperren oder freigeben. Beispiel für Etikett besorgen!!! Beispiel vorführen???

12 4.3. Inhaltsfilter in den USA Es folgt eine kurze Auflistung der gängigsten Filtersoftware in den USA. Die Funktionsweise einiger dieser Programme wurde im Kapitel 2 schon erwähnt. CyberSitter Cyber Patrol Net Nanny SurfWatch SmartFilter SafeSurf WebSENSE Natürlich gibt es auch Organisationen, die gegen die Inhaltsfilterung im Internet sind. Eine Software zur Umgehung einiger der oben genannten Inhaltsfilter heißt Peacefire und ist zu finden unter

13 5. Quellen 5.1. Internetquellen Bücher-/Zeitschriftenquellen Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Übungsaufgabe zum ECDL-Modul 7

Übungsaufgabe zum ECDL-Modul 7 Übungsaufgabe zum ECDL-Modul 7 Vorname: Name: Wählen Sie bei den folgenden Fragen die richtige Antwort aus. Es gibt nur eine Antwortmöglichkeit. 1. Was bedeutet die Abkürzung WWW? A World Wide Waiting

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Präsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09

Präsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Präsentation: Google-Kalender Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Übersicht Google-Kalender hat einen ausgezeichneten Hilfeteil. Es wird empfohlen, für alle Probleme zuerst diese Hilfe (oben rechts)

Mehr

meta.crm meta.relations

meta.crm meta.relations meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse 13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse

Mehr

Umstellung News-System auf cms.sn.schule.de

Umstellung News-System auf cms.sn.schule.de Umstellung News-System auf cms.sn.schule.de Vorbemerkungen Hinweis: Sollten Sie bisher noch kein News-System verwendet haben, nutzen Sie die Anleitung unter http://cms.sn.schule.de/admin/handbuch/grundlagen/page/25/

Mehr

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies Benutzerhandbuch BERENBERG Online Service for SWIFT copies 2007 by Berenberg Bank, Hamburg. Änderungen vorbehalten. Version 1.07; Stand: 02.2010 Inhaltsverzeichnis 1 Zugangsvoraussetzungen... 3 1.1 Technische

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Der neue persönliche Bereich/die CommSy-Leiste

Der neue persönliche Bereich/die CommSy-Leiste Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr