Seminararbeit Inhaltsfilter im Web: Technische Möglichkeiten und Rechtliche Grundlagen

Größe: px
Ab Seite anzeigen:

Download "Seminararbeit Inhaltsfilter im Web: Technische Möglichkeiten und Rechtliche Grundlagen"

Transkript

1 Fachhochschule München, Fachbereich Informatik Zusatzausbildung: Betrieblicher Datenschutz Praktikum Datenschutz und Datensicherung Bei Dr. Gerling, Dr. Bizer Seminararbeit Inhaltsfilter im Web: Technische Möglichkeiten und Rechtliche Grundlagen vorgelegt von Mischa Gwinner und Wolfgang Aigner Verfasser: Matrikelnummer: Studiengruppe: Prüfer: Mischa Gwinner und Wolfgang Aigner und 07 IF 7W und Dr. Gerling - 1 -

2 Inhaltsverzeichnis 1. Inhaltsfilterung Einleitung Ziele Betroffene Dienste Technische Realisierung Konzepte Keyword-Blocking Site-Blocking Page-Labeling Inhaltliche Filterung Bewertung der Inhalte Kennzeichnung der Inhalte Markierung der Seite Bewertungslisten Auswahl der Seiten Inhaltsbewertung Automatisierte Filterung Beispiele für Inhaltfilter Deutsche Filterprogramme ICRA als Beispiel Inhaltsfilter in den USA Quellen Internetquellen Bücher-/Zeitschriftenquellen

3 1. Inhaltsfilterung 1.1. Einleitung Wie alle anderen Medien auch wird das Internet zur Verbreitung von Daten beispielsweise jugendgefährdenden oder kriminellen Inhalts genutzt. Daher wurden verschiedene Techniken der Sperrung und Inhaltsfilterung entwickelt und in Form von Programmen angeboten. Keine dieser Methoden kann eine vollständige korrekte Filterung und damit einen sicheren Jugendschutz garantieren. Die Verfahren sind jedoch unter bestimmten Randbedingungen ein nützliches Hilfsmittel im Rahmen einer umfassenden Medienerziehung Ziele 2 3 Für den Einsatz einer Filtersoftware können verschiedene Gründe ein Rolle spielen, die im Folgenden aufgezählt werden: Bewertung, rating: Inhalte werden bewertet, Verbraucher können selbst entscheiden, welche Inhalte sie sich zumuten wollen. Jugendschutz: Nur Minderjährigen soll der Zugang zu bestimmten Materialien verwehrt werden, während Volljährige weiterhin die gesamten Inhalte des Internet zugänglich bleiben sollen. Gesetzliche Filterung, law enforcement: Nationale oder regionale Gesetze fordern bestimmte Einschränkungen für die Verbreitung bestimmter Inhalte. Moralische Filterung, indecency: In den USA wurde mit dem communication decency act (CDA) versucht, eine noch weitergehende Regelung zu etablieren: Es sollte verboten werden, Material über Datennetze zugänglich zu machen, das indecent ist, d.h. nach den Grundsätzen der jeweils herrschenden Moraldefinition ungehörig, obszön oder in anderer Weise störend. Geographische Filter: Ausdehnung nationalen oder regionalen Rechts auf globaler Ebene. Der Import von Inhalten in ein Land oder eine Region soll unterbunden werden. Anschauen: 1 Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite Vgl Vgl. Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite

4 1.3. Betroffene Dienste Technisch gesehen ist das Internet ein logistischer Transportdienst, mit dessen Hilfe unterschiedlichste Dienste befördert werden. Allen Diensten ist lediglich gemeinsam, dass ihnen das Datenübertragungsprotokoll TCP/IP zugrunde liegt. Die gebräuchlisten Dienste sind: Bei einer handelt es sich um eine persönliche, vertrauliche Nachrichten an definierte Empfänger. USENET News Das USENET ist ein verteiltes System von Diskussionsforen ( Newsgroups ). Es handelt sich um ein teilweise zusammenhängendes Netz von Servern, von denen jeder eine Auswahl von Artikeln zum Abruf bereithält. World Wide Web Beim WWW werden auf Anfrage eines Benutzers von einem Server Seiten beliebigen Inhalts an einen Browser auf dessen Rechner geschickt. Der Zugriff auf diese Seiten erfolgt in der Regel mit HyperText Transfer Protocol (HTTP). Neben statischen Informationen können diese Seiten auch dynamisch generierten Inhalt enthalten. Dies ist zum Beispiel bei Katalogsystemen für Onlinehandel, Nachrichtenagenturen oder Suchmaschinen der Fall. IRC, Chatdienste Hier handelt es sich um zeitsynchrone, öffentliche Dialogdienste

5 2. Technische Realisierung Filtersysteme können auf dem Rechner des Nutzers, auf einem zentralen Internet- Rechner einer Institution (z.b. auf einem Proxy-Server einer Schule) oder auf den Rechnern eines Zugang-Providers (z.b. AOL oder t-online) installiert sein. Inhaltsfilter können die folgenden Aktivitäten auslösen: Warnung vor problematischen Seiten ausgeben Weg durchs Netz im Detail aufzeichnen Inkriminierte Seiten blockieren Rechner komplett ausschalten Konzepte 4 Im wesentlichen kommen dabei die drei folgenden Konzepte zum Einsatz Keyword-Blocking Dieses Konzept basiert auf Listen mit "forbidden words", die auf einer Seite nicht vorkommen dürften. Site-Blocking Dieses Konzept nutzt zum Filtern eine Listen mit handverlesenen, unerlaubten Netzadressen. Page-Labeling Bei diesem Konzept klassifiziert jeder Anbieter seine Seiten selbst. Die Rating- Information ist im "unsichtbaren" Header jeder Seite untergebracht Keyword-Blocking Programme wie CyberSitter oder NetNanny basieren auf diesem Konzept. Im wesentlichen wird bei diesen Programmen nur eine Liste mit verbotenen Wörtern zusammengestellt, die in regelmäßigen Abständen aktualisiert werden. Seiten, die Keywords aus dieser Liste enthalten werden blockiert. Dieser Ansatz hat jedoch einige Schwachpunkte. Zum einen versagen sie bei Bildern, Sounds oder Videos. Zum anderen kann diese Lösung die Wörter nicht in ihrem Kontext analysieren Site-Blocking Bei dieser Methode wird jede Seite von Menschen gesichtet, bevor sie in die schwarze Liste eingetragen wird. Der größte Nachteil dieser Lösungen besteht darin, dass das Angebot im Netz nicht annähernd erfasst werden kann. Problematisch ist aber auch, dass die relevanten schwarzen Listen verschlüsselt sind und als Betriebsgeheimnis streng gehütet werden. Diesen Ansatz verfolgt zum Beispiel das Programm CyberPatrol. 4 Vgl

6 Page-Labeling Führende Firmen der Internet-Industrie setzen inzwischen ganz auf das Page- Labeling, um Kinder im weltweiten Datennetz vor "Schmuddelangeboten" zu schützen. Microsoft, AOL/Bertelsmann, t-online und andere Global Players haben im Mai1999 in London die Vereinigung Internet Content Rating Association (ICRA) gegründet, um eine Filtermöglichkeit für Inhalte des World Wide Webs zu entwickeln. Das page-labeling-system basiert auf PICS (Platform of Internet Content Selection), das vom MIT entwickelt wurde. PICS sieht vor, dass jeder Anbieter seine Seiten mit einem Label versieht, das den Inhalt einer Seite treffend kennzeichnet. Die Vorteile des Page-Labelings liegen vor allem in der Transparenz - man kann auf jeder Seite sehen, wie sie klassifiziert wurde - und in der Offenheit. Problematisch an diesem Ansatz ist vor allem die Beliebigkeit eines Self-Ratings

7 3. Inhaltliche Filterung 5 Soll es dem Endbenutzer ermöglicht werden, sich selber (oder im Falle des Jugendschutzes die den Internetzugang mitbenutzenden Kindern oder Schülern) nur den Zugang zu einem Teil des Internetangebotes zu gestatten Sperrung beim Abrufer -, benötigt er dafür ein technisches Instrumentarium zur Inhaltsfilterung. Die Durchführung der dazu notwendigen Sortierung (Filterung) wiederum erfordert, dass die Inhalte bewertet, gekennzeichnet und ausgewählt werden. Jeder dieser Vorgänge kann sich dabei auf ganze Server beziehen, auf Unterverzeichnisse oder einzelne Seiten, Dokumente oder Dateien. Dabei können sie auf verschiedenen Wegen und von verschiedenen Personen bzw. Instanzen mit jeweils spezifischen Vor- und Nachteilen durchgeführt werden Bewertung der Inhalte Inhalte im Internet - und auch in anderen Medien können zunächst sehr einfach in kriminell und nicht kriminell unterschieden werden, wobei die zugrunde liegenden Maßstäbe z.b. den gesetzlichen Grundlagen entnommen werden können. Im Sinne einer sinnvollen Nutzung ist jedoch eine feinere Unterteilung hilfreich, z.b. nach Eignung für verschiedene Altersklassen für den Jugendschutz, aber auch nach der Art des Inhalts (Unterhaltung, Naturwissenschaft, Suchmaschine,...) zur Erleichterung einer persönlichen Auswahl. Eine solche Bewertung erlaubt eine spezifische Einstellung der verwendeten Filtersoftware nach den strafrechtlichen, inhaltlichen, pädagogischen oder sozialen Anforderungen. Um den jeweiligen Inhalt den richtigen Kategorien zuzuordnen ist eine Einzelbetrachtung und Einordnung durch einen Menschen notwendig. Um eine Einheitlichkeit der durchgeführten Bewertungen zu gewährleisten, ist weiterhin eine detaillierte und eindeutige Festlegung der Bewertungsmaßstäbe erforderlich. Im Grundsatz besteht ein solches Bewertungssystem aus einer Liste von Inhaltsgruppen und einer mehr oder weniger detaillierten Beschreibung, was zu jeder dieser Gruppen gehört. Diese Systeme können öffentlich zugänglich sein, z.b. wenn die Bewertung einer Seite vom Autor selbst vorgenommen wird. Kommerzielle Hersteller werden ihre Schemata eher nicht veröffentlichen. Die Bewertung kann auf unterschiedliche Weise durchgeführt werden: Bewertung durch Verfasser Bewertung durch Dritte Bewertung durch die Allgemeinheit Bewertung durch Endnutzer 5 Vgl. Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite

8 3.2. Kennzeichnung der Inhalte Eine Bewertung kann nur dann angewendet werden, wenn sie für das lokale Endsystem verfügbar ist. Dazu wird sie entweder direkt auf einer Webseite vermerkt und kann beim Abruf ausgewertet werden oder in getrennten Listen gesammelt, die dann für den abrufenden Computer verfügbar sein müssen, so dass dieser einen Abgleich durchführen kann Markierung der Seite Bewertungen innerhalb einer WWW-Seite können nur von den verfassenden Personen durchgeführt werden, da sie im Quelltext der Seite enthalten sein müssen. Die Markierung der Seite eignet sich nur für die Selbstbewertung. Für die allgemeine Verwertbarkeit dieser Angaben zu gewährleisten, sind formale Regeln für die Integration und die Übertragung erforderlich (z.b. PICS). Nachschauen unter Platform for Internet Content Selection Bewertungslisten Bewertungen können statt auf der WWW-Seite selbst auch separat gesammelt und verwaltet werden. Dies geschieht im allgemeinen dann, wenn die Bewertung von Dritten (also Institutionen oder der Öffentlichkeit) durchgeführt werden. Für die konkrete Filterung muss eine solche Liste für den Endrechner verfügbar sein. Dafür gibt es zwei verschiedene Möglichkeiten: Lokal gespeicherte Kopie Muss vom Endbenutzer immer wieder durch eine aktuelle Version ersetzt werden. Online auf einem aktiv arbeitenden Server Server wird jeweils vor dem Laden einer Seite über deren Zulässigkeit befragt Auswahl der Seiten Um eine richtige Auswahl der Seiten durchführen zu können, erfolgt sie entweder direkt auf dem Client-Rechner oder auf den vorgeschalteten Netzwerkkomponenten (Server eines Internetproviders, Proxy). Dies kann aufgrund eines oder mehrerer der genannten Bewertungsschemata oder durch automatisierte Filterung geschehen; am effektivsten sind Kombinationen. 7 Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite

9 Inhaltsbewertung Geschieht die Auswahl nach Inhaltsbewertung, so ist es für den Systemadministrator möglich, in Abhängigkeit vom Bewertungssystem genaue Richtlinien für die Auswahl vorzugeben. Entsprechend spricht man von Positivauswahl (die anzuzeigenden Seiten werden charakterisiert) oder Negativauswahl (die zu sperrenden Seiten werden benannt). Dabei ist eine Positivauswahl immer restriktiver, da damit alle Seiten ohne die geforderte Eigenschaft ausgeschlossen werden Automatisierte Filterung Um auch unbewertete Seiten oder Server oder auch einzelne Nachrichten in Diskussionsforen beurteilen zu können, werden automatische Filtersysteme eingesetzt. Sie blockieren Seiten, auf denen bestimmte Schlüsselwörter oder Sätze enthalten sind oder zeigen zumindest diese Ausschnitte nicht an. Einige Systeme setzen auch kontextsensitive Verfahren ein. 8 8 Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite

10 4. Beispiele für Inhaltfilter 4.1. Deutsche Filterprogramme WebWasher (www.webwasher.de) Werbeblocker und Cookie-Filter Der WebWasher entfernt lästige Werbebanner und sichert die Privatsphäre des Nutzers, indem datenschutzrelevante Elemente wie z.b. Cookies entfernt werden. Das Schutzprogramm arbeit aber auch mit URL-Filterlisten, mit deren Hilfe unerwünschte Inhalte geblockt werden können. Internet Watcher 2000 (www.internetwatcher.de) Werbeblockade und Kinderschutz Ein mehrsprachiges Blockadeprogramm aus Deutschland, das Werbebanner und lästige Popup-Fenster unterdrücken kann und gleichzeitig als Schutzprogramm einsetzbar ist (Shareware). Smart Filter (www.smartfilter.de) Das Schutzprogramm von Secure Computing Corporation wird in Deutschland von Siemens weiterentwickelt und mit deutschen Adressen ergänzt. Smart Filter wird auf einem Proxy-Rechner installiert, eignet sich deshalb eher für Computer-Netzwerke. Das Programm richtet sich vor allem an Unternehmen, die den Zugriff der Mitarbeiter auf das Internet kontrollieren und überwachen wollen. Das Programm bietet Sperrmöglichkeiten in knapp 30 Kategorien, darunter auch "Entertainment", "Investment" und "Art&Culture" ICRA als Beispiel 9 Im folgenden wird die Möglichkeit der Filterung anhand der Software von der ICRA ausführlich beschrieben. Bei der Internet Content rating Association handelt es sich um eine internationale, unabhängige Organisation. Die ICRA verfolgt zwei Ziele: Schutz von Kindern vor potentiell schädigenden Inhalten Schutz der Meinungsfreiheit im Internet Funktionsweise Webautoren füllen einen Online-Fragebogen aus, der den Inhalt ihrer Site beschreibt. ICRA erstellt im Anschluss daran ein Inhalts-Etikett (ein kurzer Computer-Code), das vom Autor auf seiner Site angebracht wird. Anwender können ihren Browser so einstellen, dass der Abruf bestimmter Websites unter Berücksichtigung objektiver Informationen, die aus dem Etikett hervorgehen entweder gestattet oder verhindert wird. Das System lässt sich problemlos mit Microsoft Internet Explorer verwenden. 9 Vgl

11 4.2.2.Leistungsmerkmale Die Software enthält folgende Leistungsmerkmale: Ablesen von ICRA-Klassifizierungen; Eigene, benutzergenerierte Sperrlisten und Freigabelisten (Sie können Sites oder Site-Gruppen eingeben, die Sie immer sperren und solche, die Sie immer freigeben wollen); Filterschablonen - Regeln, die bestimmen, was basierend auf vorhandenen ICRA-Klassifizierungen (oder deren Fehlen) gesperrt oder freigegeben wird sowie Sperrlisten und Freigabelisten. Letztere werden von einer Vielzahl von Organisationen bereitgestellt, unter denen Eltern diejenige wählen können, auf deren Urteilsvermögen sie sich verlassen; Sperrung verschiedener Onlineservices, u.a. Chat und ; Mehrere Profile - Sie können unterschiedliche Regeln für verschiedene Familienmitglieder setzen Filterschablonen Der Filter wurde dazu konzipiert, Ihnen ein maximal mögliches Maß an Kontrolle über Sites zu geben, die zu sperren bzw. freizugeben sind. Die direkte Konsequenz solcher Flexibilität und der hiermit zur Verfügung gestellten, detaillierten Kontrollmaßnahmen besteht darin, dass es eine große Anzahl von Entscheidungen zu treffen gibt. Filterschablonen zum Ausfiltern sind hierbei eine schnelle und problemlose Abkürzung. Indem Sie eine oder mehrere Filterschablonen installieren, lassen Sie den (die) Ersteller der Filterschablone(n) den Filter für Sie einrichten. Eine Filterschablone enthält eine beliebige Kombination von: Listen von Websites, die gesperrt werden (sogenannte "Sperrlisten"); Listen von Websites, die freigegeben werden (sogenannte "Freigabelisten"); Regeln, die den Zugang zu Websites auf der Grundlage von ICRA- Klassifizierungen entweder sperren oder freigeben. Beispiel für Etikett besorgen!!! Beispiel vorführen???

12 4.3. Inhaltsfilter in den USA Es folgt eine kurze Auflistung der gängigsten Filtersoftware in den USA. Die Funktionsweise einiger dieser Programme wurde im Kapitel 2 schon erwähnt. CyberSitter Cyber Patrol Net Nanny SurfWatch SmartFilter SafeSurf WebSENSE Natürlich gibt es auch Organisationen, die gegen die Inhaltsfilterung im Internet sind. Eine Software zur Umgehung einiger der oben genannten Inhaltsfilter heißt Peacefire und ist zu finden unter

13 5. Quellen 5.1. Internetquellen Bücher-/Zeitschriftenquellen Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite

Inhaltsfilterung und Jugendschutz im Internet

Inhaltsfilterung und Jugendschutz im Internet Erschienen in: Fox, D.; Horster, P.: Datenschutz und Datensicherheit (DuD). Vieweg-Verlag, Wiesbaden 1999, S. 113-126. Inhaltsfilterung und Jugendschutz im Internet Marit Köhntopp Der Landesbeauftragte

Mehr

Ist das Internet unkontrollierbar?

Ist das Internet unkontrollierbar? Ist das Internet unkontrollierbar? Hannes Federrath Technische Universität Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de http://www.inf.tu-dresden.de/~hf2 Gliederung des

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Konfigurationsbeispiel USG 100-200

Konfigurationsbeispiel USG 100-200 Content-Filter mit ZyXEL USG 100 und 200 Dieses Beispiel demonstriert, wie der Content-Filter mit zwei Zeitplänen (Arbeitszeit Vormittag und Nachmittag) und zwei unterschiedlichen Regeln (Policies) eingesetzt

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Zur Urheberrechtlichen Zulässigkeit von Screen Scraping

Zur Urheberrechtlichen Zulässigkeit von Screen Scraping Mag. iur. Dr. techn. Michael Sonntag Zur Urheberrechtlichen Zulässigkeit von Screen Scraping E-Mail: sonntag@fim.uni-linz.ac.at http://www.fim.uni-linz.ac.at/staff/sonntag.htm Institute for Information

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

WebBlock 2011. Handbuch

WebBlock 2011. Handbuch WebBlock 2011 Der Inhalt dieses s und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. Alle genannten Marken sind Eigentum

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Jugendschutzfilter JusProg. Leitfaden zur Installation und Einrichtung

Jugendschutzfilter JusProg. Leitfaden zur Installation und Einrichtung Jugendschutzfilter JusProg Leitfaden zur Installation und Einrichtung Titel: Jugendschutzfilter JusProg Leitfaden zur Installation und Einrichtung Autor: klicksafe Redaktion Stand: Juli 2012 Herausgeber:

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version B GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

BFW-i für Hausverwaltungen

BFW-i für Hausverwaltungen BFW-i für Hausverwaltungen Bedienung Wir haben versucht, die Bedienung für unsere Kunden so einfach wie möglich zu gestalten. Nach erfolgreicher Anmeldung werden alle von Ihnen verwalteten Liegenschaften

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version A GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Cookie-Richtlinie. Einführung Über Cookies

Cookie-Richtlinie. Einführung Über Cookies Einführung Über Cookie-Richtlinie s Verbesserung der Benutzererfahrung verwenden die meisten der von Ihnen besuchten Websites so genannte. Dabei unterscheidet man zwischen Session (für einen Besuch) und

Mehr

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass Kinder & Medien Bürgersaal Oftersheim 06.03.2008 Mark Hillengass Medienkompetenz Medienkompetenz bezeichnet nach Dieter Baacke die Fähigkeit, Medien und ihre Inhalte den eigenen Zielen und Bedürfnissen

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Erste Hilfe Internet Explorer

Erste Hilfe Internet Explorer Erste Hilfe Internet Explorer Der Zweck dieses Dokumentes ist es, euch eine kurze Hilfestellung zur Verwendung des Internet Explorers zu geben. Damit solltet Ihr in der Lage sein, grundlegende Anpassungen

Mehr

Indice. 1 Einführung... 3. 2 Hauptpasswort... 4. 4 Konto für das Kind erstellen... 11. 5 Zugriff auf Hilfen... 14. 6 Magic-Schlüssel...

Indice. 1 Einführung... 3. 2 Hauptpasswort... 4. 4 Konto für das Kind erstellen... 11. 5 Zugriff auf Hilfen... 14. 6 Magic-Schlüssel... Indice 1 Einführung... 3 2 Hauptpasswort... 4 2.1 Falls Sie das Hauptpasswort vergessen haben... 7 3 Magic Desktop beenden und zurück zu Windows... 10 4 Konto für das Kind erstellen... 11 5 Zugriff auf

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Proseminar Computerrecht. Thema : E-Mail Adressen: Eine begehrte Beute Autor/Vortragender : Thomas Hamann Matrikel Nummer : 24446 : thham@d2mail.

Proseminar Computerrecht. Thema : E-Mail Adressen: Eine begehrte Beute Autor/Vortragender : Thomas Hamann Matrikel Nummer : 24446 : thham@d2mail. Proseminar Computerrecht Thema : E-Mail Adressen: Eine begehrte Beute Autor/Vortragender : Thomas Hamann Matrikel Nummer : 24446 E-Mail : thham@d2mail.de E-Mail Adressen: Eine begehrte Beute - neue Form

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Sichere Messaging- Infrastruktur mit Microsoft Forefront

Sichere Messaging- Infrastruktur mit Microsoft Forefront Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine

Mehr

Startup-Anleitung für Windows

Startup-Anleitung für Windows Intralinks VIA Version 2.0 Startup-Anleitung für Windows Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Grundlagen Contenent Management

Grundlagen Contenent Management Grundlagen Contenent Management Andreas Anstock Inhaltsangabe: Kapitel 1: Definition Was ist Content Management? Was ist ein Content Management System? Kapitel 2: Motivation Kapitel 3: Der Content Lifecycle:

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Subkulturelle Surfinteressen trotz URL-Filter wahrnehmen

Subkulturelle Surfinteressen trotz URL-Filter wahrnehmen Subkulturelle Surfinteressen trotz URL-Filter wahrnehmen Anlass zu dieser kleinen Dokumentation war ein Newsgroup-Posting in der deutschen ISA-Server Newsgroup (microsoft.public.de.german.isaserver) zum

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Classroom-Management. IT-basiertes Lernen, leicht gemacht.

Classroom-Management. IT-basiertes Lernen, leicht gemacht. Classroom-Management IT-basiertes Lernen, leicht gemacht. Avatech Ein Unternehmen der Gruppe Impero Education Pro Computerlabor ersetzt das traditionelle Klassenzimmer Das Klassenzimmer 2.0 ist heute Standard,

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Android-Smartphone und die Google-Cloud

Android-Smartphone und die Google-Cloud Cloud? Cloud heißt zu Deutsch Wolke. Vielleicht haben Sie schon einmal in einer Werbung gehört, dass Daten wie Filme oder Musik in einer Cloud liegen. Aber was genau bedeutet das? Es stecken zwei Dinge

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Filtereinsatz bei Internet-Zugriffen

Filtereinsatz bei Internet-Zugriffen Filtereinsatz bei Internet-Zugriffen Markus Hansen ULD markus.hansen@privacyresearch.eu Sommerakademie 2009 Kiel 2009-08-31 Das Internet Unendliche Weiten Heterogene, non-linear vernetzte Systeme => komplexe

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager A Web Security Installationshilfe Proxykonfiguration im Securitymanager Administration der Filterregeln. Verwalten Sie Ihre Filtereinstellungen im Securitymanager unter https://securitymanager.a.net. Loggen

Mehr

bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

Call-Back Office für Endkunden

Call-Back Office für Endkunden Call-Back Office für Endkunden Erfolgreiches E-Business durch persönlichen Kundenservice Call-Back Office Version 5.3 Kurzanleitung Inhaltsverzeichnis 1 Einführung...2 2 Anmelden...3 3 Buttons erstellen...4

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

Anonym und werbefrei im Web surfen

Anonym und werbefrei im Web surfen Features, Hacks, Gadgets: Teil 1 Dieser Artikel ist ein Teil des Extra-Kapitels»Features, Hacks, Gadgets«aus dem»praxisbuch Mac OS X Tiger«. Das Kapitel wurde in einzelne Artikel aufgeteilt, die in sich

Mehr

Pseudonym eines Teilnehmers, in einer Newsgroup ähnlich einem Nickname.

Pseudonym eines Teilnehmers, in einer Newsgroup ähnlich einem Nickname. Kurzprofil der ices trading Warum sollten Sie alleine handeln? Mit auf Ihr Ziel ausgerichteten Partnern eröffnen Sie neue Vermarktungswege und honorieren dabei nur echte Leistung. Ausführliche Statistiken

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Jugendmedienschutz im Internet

Jugendmedienschutz im Internet Jugendmedienschutz im Internet Technik, die Eltern und Erziehern helfen soll Vortrag an der Grundschule Falkenstein 30. Oktober 2008 Stefan Pattberg Gefahren im Internet: Unzureichender Schutz vor unerwünschten

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Internetzugang über das hauseigene WLAN der Staats- und Stadtbibliothek Augsburg Kurzinformation

Internetzugang über das hauseigene WLAN der Staats- und Stadtbibliothek Augsburg Kurzinformation Internetzugang über das hauseigene WLAN der Staats- und Stadtbibliothek Augsburg Kurzinformation Alle Nutzer der Staats- und Stadtbibliothek Augsburg können den hauseigenen WLAN- Zugang verwenden, wenn

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Synchronisations -Assistent 2.6

Synchronisations -Assistent 2.6 TimePunch Synchronisations -Assistent 2.6 Benutzerhandbuch 22.10.2014 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Website-Regelwerk. Badmintonabteilung des VfB Hermsdorf. der. (verabschiedet durch die Abteilungsleitung am 28.3.06)

Website-Regelwerk. Badmintonabteilung des VfB Hermsdorf. der. (verabschiedet durch die Abteilungsleitung am 28.3.06) Website-Regelwerk der Badmintonabteilung des VfB Hermsdorf (verabschiedet durch die Abteilungsleitung am 28.3.06) Vorwort Lieber Leser, vielen Dank für Dein Interesse an diesem Regelwerk! Wir würden uns

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

INTERNETSICHERHEIT IM KINDERZIMMER

INTERNETSICHERHEIT IM KINDERZIMMER INTERNETSICHERHEIT IM KINDERZIMMER Inhaltsverzeichnis Regeln für den richtigen Umgang... 4 Schutzprogramme haben Grenzen... 4 So funktionieren Kinderschutzfilter... 5 Filtertechniken... 5 Windows Live

Mehr

Warum muss ich mich registrieren?

Warum muss ich mich registrieren? - Warum muss ich mich registrieren? - Ich habe mein Passwort oder meinen Benutzernamen vergessen - Wo ist meine Aktivierungs-Mail? - Wie kann ich mein Benutzerkonto löschen? - Wie kann ich mein Newsletter-Abonnement

Mehr

ProfiWeb Konfigurationsanleitung. ProfiWeb. Konfigurationsanleitung. Seite 1

ProfiWeb Konfigurationsanleitung. ProfiWeb. Konfigurationsanleitung. Seite 1 ProfiWeb Konfigurationsanleitung Seite 1 Inhalt Inhalt...2 Vorwort...3 Allgemeines...4 Veröffentlichen Ihrer Webseiten...5 Veröffentlichen mittels FTP...5 FlashFXP...6 Microsoft Internet Explorer...6 WS_FTP...7

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

Anleitung zum Usenet Programm GRABIT 1.7.2 Beta 6

Anleitung zum Usenet Programm GRABIT 1.7.2 Beta 6 Anleitung zum Usenet Programm GRABIT 1.7.2 Beta 6 Erstellt für http://www.premium-news.com Bei der Installation: Klicken Sie einmal (bei Bedingungen) auf I accept the agreement und dann 4-mal auf Next

Mehr

Browsereinstellungen für das e-banking der APPKB

Browsereinstellungen für das e-banking der APPKB Browsereinstellungen für das e-banking der APPKB Damit das e-banking der APPKB problemlos funktioniert, bitten wir Sie, die Ihrem Browser entsprechenden Sicherheitseinstellungen zu überprüfen und allenfalls

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

Bilder im Internet. Hans Magnus Enzensberger

Bilder im Internet. Hans Magnus Enzensberger Kapitel 4 Alle reden von Kommunikation, aber die wenigsten haben sich etwas mitzuteilen. Hans Magnus Enzensberger Bilder im Internet Nach der etwas umfangreichen vorangehenden Lektion zum Ausklang der

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Cora IT WebLN - Version 1.0

Cora IT WebLN - Version 1.0 Cora IT WebLN - Version 1.0 Der Leistungsnachweis kann von allen Cora IT Mitarbeitern genutzt werden. Er ist in dieser Version nicht für Freelancer geeignet. Der Leistungsnachweis ist webbasiert und auf

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Übersicht über Document Distributor

Übersicht über Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Übersicht über Document Distributor Mit dem Lexmark Document Distributor-Paket können

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Allgemeines 2 Produktübersicht 2 Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems 3 Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Account-Verwaltung 5 Freund-Funktionen

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

highsystem.net Clients importieren

highsystem.net Clients importieren highsystem.net Clients importieren Tipps & Tricks highsystem R Version: 1.0 Erstellt am: 28.05.2009 Letzte Änderung: - 1 / 11 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Die folgenden Features gelten für alle isquare Spider Versionen:

Die folgenden Features gelten für alle isquare Spider Versionen: isquare Spider Die folgenden s gelten für alle isquare Spider Versionen: webbasiertes Management (Administratoren) Monitoring Sichten aller gefundenen Beiträge eines Forums Statusüberprüfung Informationen

Mehr

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website. 2. Webpublishing Zur Erstellung von Webpages wurden verschiedene Konzepte entwickelt. Alle diese Konzepte basieren auf dem Content Life Cycle, der mit einem Content Management System weitgehend automatisiert

Mehr