Seminararbeit Inhaltsfilter im Web: Technische Möglichkeiten und Rechtliche Grundlagen

Größe: px
Ab Seite anzeigen:

Download "Seminararbeit Inhaltsfilter im Web: Technische Möglichkeiten und Rechtliche Grundlagen"

Transkript

1 Fachhochschule München, Fachbereich Informatik Zusatzausbildung: Betrieblicher Datenschutz Praktikum Datenschutz und Datensicherung Bei Dr. Gerling, Dr. Bizer Seminararbeit Inhaltsfilter im Web: Technische Möglichkeiten und Rechtliche Grundlagen vorgelegt von Mischa Gwinner und Wolfgang Aigner Verfasser: Matrikelnummer: Studiengruppe: Prüfer: Mischa Gwinner und Wolfgang Aigner und 07 IF 7W und Dr. Gerling - 1 -

2 Inhaltsverzeichnis 1. Inhaltsfilterung Einleitung Ziele Betroffene Dienste Technische Realisierung Konzepte Keyword-Blocking Site-Blocking Page-Labeling Inhaltliche Filterung Bewertung der Inhalte Kennzeichnung der Inhalte Markierung der Seite Bewertungslisten Auswahl der Seiten Inhaltsbewertung Automatisierte Filterung Beispiele für Inhaltfilter Deutsche Filterprogramme ICRA als Beispiel Inhaltsfilter in den USA Quellen Internetquellen Bücher-/Zeitschriftenquellen

3 1. Inhaltsfilterung 1.1. Einleitung Wie alle anderen Medien auch wird das Internet zur Verbreitung von Daten beispielsweise jugendgefährdenden oder kriminellen Inhalts genutzt. Daher wurden verschiedene Techniken der Sperrung und Inhaltsfilterung entwickelt und in Form von Programmen angeboten. Keine dieser Methoden kann eine vollständige korrekte Filterung und damit einen sicheren Jugendschutz garantieren. Die Verfahren sind jedoch unter bestimmten Randbedingungen ein nützliches Hilfsmittel im Rahmen einer umfassenden Medienerziehung Ziele 2 3 Für den Einsatz einer Filtersoftware können verschiedene Gründe ein Rolle spielen, die im Folgenden aufgezählt werden: Bewertung, rating: Inhalte werden bewertet, Verbraucher können selbst entscheiden, welche Inhalte sie sich zumuten wollen. Jugendschutz: Nur Minderjährigen soll der Zugang zu bestimmten Materialien verwehrt werden, während Volljährige weiterhin die gesamten Inhalte des Internet zugänglich bleiben sollen. Gesetzliche Filterung, law enforcement: Nationale oder regionale Gesetze fordern bestimmte Einschränkungen für die Verbreitung bestimmter Inhalte. Moralische Filterung, indecency: In den USA wurde mit dem communication decency act (CDA) versucht, eine noch weitergehende Regelung zu etablieren: Es sollte verboten werden, Material über Datennetze zugänglich zu machen, das indecent ist, d.h. nach den Grundsätzen der jeweils herrschenden Moraldefinition ungehörig, obszön oder in anderer Weise störend. Geographische Filter: Ausdehnung nationalen oder regionalen Rechts auf globaler Ebene. Der Import von Inhalten in ein Land oder eine Region soll unterbunden werden. Anschauen: 1 Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite Vgl Vgl. Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite

4 1.3. Betroffene Dienste Technisch gesehen ist das Internet ein logistischer Transportdienst, mit dessen Hilfe unterschiedlichste Dienste befördert werden. Allen Diensten ist lediglich gemeinsam, dass ihnen das Datenübertragungsprotokoll TCP/IP zugrunde liegt. Die gebräuchlisten Dienste sind: Bei einer handelt es sich um eine persönliche, vertrauliche Nachrichten an definierte Empfänger. USENET News Das USENET ist ein verteiltes System von Diskussionsforen ( Newsgroups ). Es handelt sich um ein teilweise zusammenhängendes Netz von Servern, von denen jeder eine Auswahl von Artikeln zum Abruf bereithält. World Wide Web Beim WWW werden auf Anfrage eines Benutzers von einem Server Seiten beliebigen Inhalts an einen Browser auf dessen Rechner geschickt. Der Zugriff auf diese Seiten erfolgt in der Regel mit HyperText Transfer Protocol (HTTP). Neben statischen Informationen können diese Seiten auch dynamisch generierten Inhalt enthalten. Dies ist zum Beispiel bei Katalogsystemen für Onlinehandel, Nachrichtenagenturen oder Suchmaschinen der Fall. IRC, Chatdienste Hier handelt es sich um zeitsynchrone, öffentliche Dialogdienste

5 2. Technische Realisierung Filtersysteme können auf dem Rechner des Nutzers, auf einem zentralen Internet- Rechner einer Institution (z.b. auf einem Proxy-Server einer Schule) oder auf den Rechnern eines Zugang-Providers (z.b. AOL oder t-online) installiert sein. Inhaltsfilter können die folgenden Aktivitäten auslösen: Warnung vor problematischen Seiten ausgeben Weg durchs Netz im Detail aufzeichnen Inkriminierte Seiten blockieren Rechner komplett ausschalten Konzepte 4 Im wesentlichen kommen dabei die drei folgenden Konzepte zum Einsatz Keyword-Blocking Dieses Konzept basiert auf Listen mit "forbidden words", die auf einer Seite nicht vorkommen dürften. Site-Blocking Dieses Konzept nutzt zum Filtern eine Listen mit handverlesenen, unerlaubten Netzadressen. Page-Labeling Bei diesem Konzept klassifiziert jeder Anbieter seine Seiten selbst. Die Rating- Information ist im "unsichtbaren" Header jeder Seite untergebracht Keyword-Blocking Programme wie CyberSitter oder NetNanny basieren auf diesem Konzept. Im wesentlichen wird bei diesen Programmen nur eine Liste mit verbotenen Wörtern zusammengestellt, die in regelmäßigen Abständen aktualisiert werden. Seiten, die Keywords aus dieser Liste enthalten werden blockiert. Dieser Ansatz hat jedoch einige Schwachpunkte. Zum einen versagen sie bei Bildern, Sounds oder Videos. Zum anderen kann diese Lösung die Wörter nicht in ihrem Kontext analysieren Site-Blocking Bei dieser Methode wird jede Seite von Menschen gesichtet, bevor sie in die schwarze Liste eingetragen wird. Der größte Nachteil dieser Lösungen besteht darin, dass das Angebot im Netz nicht annähernd erfasst werden kann. Problematisch ist aber auch, dass die relevanten schwarzen Listen verschlüsselt sind und als Betriebsgeheimnis streng gehütet werden. Diesen Ansatz verfolgt zum Beispiel das Programm CyberPatrol. 4 Vgl

6 Page-Labeling Führende Firmen der Internet-Industrie setzen inzwischen ganz auf das Page- Labeling, um Kinder im weltweiten Datennetz vor "Schmuddelangeboten" zu schützen. Microsoft, AOL/Bertelsmann, t-online und andere Global Players haben im Mai1999 in London die Vereinigung Internet Content Rating Association (ICRA) gegründet, um eine Filtermöglichkeit für Inhalte des World Wide Webs zu entwickeln. Das page-labeling-system basiert auf PICS (Platform of Internet Content Selection), das vom MIT entwickelt wurde. PICS sieht vor, dass jeder Anbieter seine Seiten mit einem Label versieht, das den Inhalt einer Seite treffend kennzeichnet. Die Vorteile des Page-Labelings liegen vor allem in der Transparenz - man kann auf jeder Seite sehen, wie sie klassifiziert wurde - und in der Offenheit. Problematisch an diesem Ansatz ist vor allem die Beliebigkeit eines Self-Ratings

7 3. Inhaltliche Filterung 5 Soll es dem Endbenutzer ermöglicht werden, sich selber (oder im Falle des Jugendschutzes die den Internetzugang mitbenutzenden Kindern oder Schülern) nur den Zugang zu einem Teil des Internetangebotes zu gestatten Sperrung beim Abrufer -, benötigt er dafür ein technisches Instrumentarium zur Inhaltsfilterung. Die Durchführung der dazu notwendigen Sortierung (Filterung) wiederum erfordert, dass die Inhalte bewertet, gekennzeichnet und ausgewählt werden. Jeder dieser Vorgänge kann sich dabei auf ganze Server beziehen, auf Unterverzeichnisse oder einzelne Seiten, Dokumente oder Dateien. Dabei können sie auf verschiedenen Wegen und von verschiedenen Personen bzw. Instanzen mit jeweils spezifischen Vor- und Nachteilen durchgeführt werden Bewertung der Inhalte Inhalte im Internet - und auch in anderen Medien können zunächst sehr einfach in kriminell und nicht kriminell unterschieden werden, wobei die zugrunde liegenden Maßstäbe z.b. den gesetzlichen Grundlagen entnommen werden können. Im Sinne einer sinnvollen Nutzung ist jedoch eine feinere Unterteilung hilfreich, z.b. nach Eignung für verschiedene Altersklassen für den Jugendschutz, aber auch nach der Art des Inhalts (Unterhaltung, Naturwissenschaft, Suchmaschine,...) zur Erleichterung einer persönlichen Auswahl. Eine solche Bewertung erlaubt eine spezifische Einstellung der verwendeten Filtersoftware nach den strafrechtlichen, inhaltlichen, pädagogischen oder sozialen Anforderungen. Um den jeweiligen Inhalt den richtigen Kategorien zuzuordnen ist eine Einzelbetrachtung und Einordnung durch einen Menschen notwendig. Um eine Einheitlichkeit der durchgeführten Bewertungen zu gewährleisten, ist weiterhin eine detaillierte und eindeutige Festlegung der Bewertungsmaßstäbe erforderlich. Im Grundsatz besteht ein solches Bewertungssystem aus einer Liste von Inhaltsgruppen und einer mehr oder weniger detaillierten Beschreibung, was zu jeder dieser Gruppen gehört. Diese Systeme können öffentlich zugänglich sein, z.b. wenn die Bewertung einer Seite vom Autor selbst vorgenommen wird. Kommerzielle Hersteller werden ihre Schemata eher nicht veröffentlichen. Die Bewertung kann auf unterschiedliche Weise durchgeführt werden: Bewertung durch Verfasser Bewertung durch Dritte Bewertung durch die Allgemeinheit Bewertung durch Endnutzer 5 Vgl. Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite

8 3.2. Kennzeichnung der Inhalte Eine Bewertung kann nur dann angewendet werden, wenn sie für das lokale Endsystem verfügbar ist. Dazu wird sie entweder direkt auf einer Webseite vermerkt und kann beim Abruf ausgewertet werden oder in getrennten Listen gesammelt, die dann für den abrufenden Computer verfügbar sein müssen, so dass dieser einen Abgleich durchführen kann Markierung der Seite Bewertungen innerhalb einer WWW-Seite können nur von den verfassenden Personen durchgeführt werden, da sie im Quelltext der Seite enthalten sein müssen. Die Markierung der Seite eignet sich nur für die Selbstbewertung. Für die allgemeine Verwertbarkeit dieser Angaben zu gewährleisten, sind formale Regeln für die Integration und die Übertragung erforderlich (z.b. PICS). Nachschauen unter Platform for Internet Content Selection Bewertungslisten Bewertungen können statt auf der WWW-Seite selbst auch separat gesammelt und verwaltet werden. Dies geschieht im allgemeinen dann, wenn die Bewertung von Dritten (also Institutionen oder der Öffentlichkeit) durchgeführt werden. Für die konkrete Filterung muss eine solche Liste für den Endrechner verfügbar sein. Dafür gibt es zwei verschiedene Möglichkeiten: Lokal gespeicherte Kopie Muss vom Endbenutzer immer wieder durch eine aktuelle Version ersetzt werden. Online auf einem aktiv arbeitenden Server Server wird jeweils vor dem Laden einer Seite über deren Zulässigkeit befragt Auswahl der Seiten Um eine richtige Auswahl der Seiten durchführen zu können, erfolgt sie entweder direkt auf dem Client-Rechner oder auf den vorgeschalteten Netzwerkkomponenten (Server eines Internetproviders, Proxy). Dies kann aufgrund eines oder mehrerer der genannten Bewertungsschemata oder durch automatisierte Filterung geschehen; am effektivsten sind Kombinationen. 7 Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite

9 Inhaltsbewertung Geschieht die Auswahl nach Inhaltsbewertung, so ist es für den Systemadministrator möglich, in Abhängigkeit vom Bewertungssystem genaue Richtlinien für die Auswahl vorzugeben. Entsprechend spricht man von Positivauswahl (die anzuzeigenden Seiten werden charakterisiert) oder Negativauswahl (die zu sperrenden Seiten werden benannt). Dabei ist eine Positivauswahl immer restriktiver, da damit alle Seiten ohne die geforderte Eigenschaft ausgeschlossen werden Automatisierte Filterung Um auch unbewertete Seiten oder Server oder auch einzelne Nachrichten in Diskussionsforen beurteilen zu können, werden automatische Filtersysteme eingesetzt. Sie blockieren Seiten, auf denen bestimmte Schlüsselwörter oder Sätze enthalten sind oder zeigen zumindest diese Ausschnitte nicht an. Einige Systeme setzen auch kontextsensitive Verfahren ein. 8 8 Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite

10 4. Beispiele für Inhaltfilter 4.1. Deutsche Filterprogramme WebWasher (www.webwasher.de) Werbeblocker und Cookie-Filter Der WebWasher entfernt lästige Werbebanner und sichert die Privatsphäre des Nutzers, indem datenschutzrelevante Elemente wie z.b. Cookies entfernt werden. Das Schutzprogramm arbeit aber auch mit URL-Filterlisten, mit deren Hilfe unerwünschte Inhalte geblockt werden können. Internet Watcher 2000 (www.internetwatcher.de) Werbeblockade und Kinderschutz Ein mehrsprachiges Blockadeprogramm aus Deutschland, das Werbebanner und lästige Popup-Fenster unterdrücken kann und gleichzeitig als Schutzprogramm einsetzbar ist (Shareware). Smart Filter (www.smartfilter.de) Das Schutzprogramm von Secure Computing Corporation wird in Deutschland von Siemens weiterentwickelt und mit deutschen Adressen ergänzt. Smart Filter wird auf einem Proxy-Rechner installiert, eignet sich deshalb eher für Computer-Netzwerke. Das Programm richtet sich vor allem an Unternehmen, die den Zugriff der Mitarbeiter auf das Internet kontrollieren und überwachen wollen. Das Programm bietet Sperrmöglichkeiten in knapp 30 Kategorien, darunter auch "Entertainment", "Investment" und "Art&Culture" ICRA als Beispiel 9 Im folgenden wird die Möglichkeit der Filterung anhand der Software von der ICRA ausführlich beschrieben. Bei der Internet Content rating Association handelt es sich um eine internationale, unabhängige Organisation. Die ICRA verfolgt zwei Ziele: Schutz von Kindern vor potentiell schädigenden Inhalten Schutz der Meinungsfreiheit im Internet Funktionsweise Webautoren füllen einen Online-Fragebogen aus, der den Inhalt ihrer Site beschreibt. ICRA erstellt im Anschluss daran ein Inhalts-Etikett (ein kurzer Computer-Code), das vom Autor auf seiner Site angebracht wird. Anwender können ihren Browser so einstellen, dass der Abruf bestimmter Websites unter Berücksichtigung objektiver Informationen, die aus dem Etikett hervorgehen entweder gestattet oder verhindert wird. Das System lässt sich problemlos mit Microsoft Internet Explorer verwenden. 9 Vgl

11 4.2.2.Leistungsmerkmale Die Software enthält folgende Leistungsmerkmale: Ablesen von ICRA-Klassifizierungen; Eigene, benutzergenerierte Sperrlisten und Freigabelisten (Sie können Sites oder Site-Gruppen eingeben, die Sie immer sperren und solche, die Sie immer freigeben wollen); Filterschablonen - Regeln, die bestimmen, was basierend auf vorhandenen ICRA-Klassifizierungen (oder deren Fehlen) gesperrt oder freigegeben wird sowie Sperrlisten und Freigabelisten. Letztere werden von einer Vielzahl von Organisationen bereitgestellt, unter denen Eltern diejenige wählen können, auf deren Urteilsvermögen sie sich verlassen; Sperrung verschiedener Onlineservices, u.a. Chat und ; Mehrere Profile - Sie können unterschiedliche Regeln für verschiedene Familienmitglieder setzen Filterschablonen Der Filter wurde dazu konzipiert, Ihnen ein maximal mögliches Maß an Kontrolle über Sites zu geben, die zu sperren bzw. freizugeben sind. Die direkte Konsequenz solcher Flexibilität und der hiermit zur Verfügung gestellten, detaillierten Kontrollmaßnahmen besteht darin, dass es eine große Anzahl von Entscheidungen zu treffen gibt. Filterschablonen zum Ausfiltern sind hierbei eine schnelle und problemlose Abkürzung. Indem Sie eine oder mehrere Filterschablonen installieren, lassen Sie den (die) Ersteller der Filterschablone(n) den Filter für Sie einrichten. Eine Filterschablone enthält eine beliebige Kombination von: Listen von Websites, die gesperrt werden (sogenannte "Sperrlisten"); Listen von Websites, die freigegeben werden (sogenannte "Freigabelisten"); Regeln, die den Zugang zu Websites auf der Grundlage von ICRA- Klassifizierungen entweder sperren oder freigeben. Beispiel für Etikett besorgen!!! Beispiel vorführen???

12 4.3. Inhaltsfilter in den USA Es folgt eine kurze Auflistung der gängigsten Filtersoftware in den USA. Die Funktionsweise einiger dieser Programme wurde im Kapitel 2 schon erwähnt. CyberSitter Cyber Patrol Net Nanny SurfWatch SmartFilter SafeSurf WebSENSE Natürlich gibt es auch Organisationen, die gegen die Inhaltsfilterung im Internet sind. Eine Software zur Umgehung einiger der oben genannten Inhaltsfilter heißt Peacefire und ist zu finden unter

13 5. Quellen 5.1. Internetquellen Bücher-/Zeitschriftenquellen Köhntopp, Marit und Neundorf, Dörte, Inhaltsfilterung und Jugendschutz im Internet, Erschienen in: Fox, D. und Horster, P., Datenschutz und Datensicherheit (DuD), Vieweg-Verlag, Wiesbaden 1999, Seite

Rating und Filtering. Zukunftstechnologien im Jugendschutz?!?

Rating und Filtering. Zukunftstechnologien im Jugendschutz?!? Autor: Schindler, Friedmann. Titel: Rating und Filtering. Zukunftstechnologien im Jugendschutz?!? Quelle: Freiwillige Selbstkontrolle Fernsehen (Hrsg.): tv diskurs Nr. 11/2000. Baden- Baden 2000. S. 56-61.

Mehr

Ist das Internet unkontrollierbar?

Ist das Internet unkontrollierbar? Ist das Internet unkontrollierbar? Hannes Federrath Technische Universität Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de http://www.inf.tu-dresden.de/~hf2 Gliederung des

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Inhaltsfilterung und Jugendschutz im Internet

Inhaltsfilterung und Jugendschutz im Internet Erschienen in: Fox, D.; Horster, P.: Datenschutz und Datensicherheit (DuD). Vieweg-Verlag, Wiesbaden 1999, S. 113-126. Inhaltsfilterung und Jugendschutz im Internet Marit Köhntopp Der Landesbeauftragte

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick OUTLOOK STARTEN UND BEENDEN DAS OUTLOOK ANWENDUNGSFENSTER Was ist Internet? Merkmale Internet das des Das Internet ist das größte

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Homepage bearbeiten Neue Beiträge einfügen / Seiten ändern (Kurzanleitung)

Homepage bearbeiten Neue Beiträge einfügen / Seiten ändern (Kurzanleitung) Homepage bearbeiten Neue Beiträge einfügen / Seiten ändern (Kurzanleitung) Die folgende Kurzanleitung beschreibt die wichtigsten Funktionen, die Sie zum Einfügen von neuen Beiträgen oder zum Ändern von

Mehr

Universitätsbibliothek. Technische Universität München. Internetsuche. Wissenswertes und Wissenschaftliches

Universitätsbibliothek. Technische Universität München. Internetsuche. Wissenswertes und Wissenschaftliches Internetsuche Wissenswertes und Wissenschaftliches 1. Allgemeine Suchmaschinen 2 Gezielter Suchen in Google Bestimmt nutzen Sie allgemeine Suchmaschinen (beinahe) täglich. Allerdings ist die Menge und

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version B GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Zur Kontrollierbarkeit des Internet

Zur Kontrollierbarkeit des Internet Zeitschrift für Urheber- und Medienrecht ZUM 43/3 (1998) 177-180 Zur Kontrollierbarkeit des Internet Hannes Federrath TU Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Jugendschutz und Internet

Jugendschutz und Internet Jugendschutz und Internet...vor dem Hintergrund des Jugendmedienschutz- Staatsvertrages (JMStV) und dem Jugendschutzgesetz (JuSchG) vom 1.4.2003...vor dem Hintergrund der rechtlichen Hinweise zur Nutzung

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Arbeiten im Datennetz der Universität Regensburg

Arbeiten im Datennetz der Universität Regensburg Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

1. Herausgeber. 2. Geschäftsführung Dipl.-Wi.-Ing. Markus Werckmeister (Geschäftsführer)

1. Herausgeber. 2. Geschäftsführung Dipl.-Wi.-Ing. Markus Werckmeister (Geschäftsführer) 1. Herausgeber WMC Werckmeister Management Consulting GmbH Erlenweg 11 61389 Schmitten-Dorfweil, Deutschland Telefon +49-6084-9597-90 (Fax -93) email: info@werckmeister.com 2. Geschäftsführung Dipl.-Wi.-Ing.

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies Benutzerhandbuch BERENBERG Online Service for SWIFT copies 2007 by Berenberg Bank, Hamburg. Änderungen vorbehalten. Version 1.07; Stand: 02.2010 Inhaltsverzeichnis 1 Zugangsvoraussetzungen... 3 1.1 Technische

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Übungsaufgabe zum ECDL-Modul 7

Übungsaufgabe zum ECDL-Modul 7 Übungsaufgabe zum ECDL-Modul 7 Vorname: Name: Wählen Sie bei den folgenden Fragen die richtige Antwort aus. Es gibt nur eine Antwortmöglichkeit. 1. Was bedeutet die Abkürzung WWW? A World Wide Waiting

Mehr

Ihr Benutzerhandbuch SONY ERICSSON K550I http://de.yourpdfguides.com/dref/450003

Ihr Benutzerhandbuch SONY ERICSSON K550I http://de.yourpdfguides.com/dref/450003 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SONY ERICSSON K550I. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Kundenbereich Bedienungsanleitung

Kundenbereich Bedienungsanleitung Kundenbereich Bedienungsanleitung 1. Über den Kundenbereich... 2 a. Neue Funktionen... 2 b. Übernahme Ihrer Dokumente... 2 c. Migration in den Kundenbereich... 2 2. Zugang zum Kundenbereich... 2 a. Adresse

Mehr

PGP Benutzerhandbuch

PGP Benutzerhandbuch Tobias Wagner Linz, 29.07.2009 OÖ Gesundheits- und Spitals AG GesundheitsInformatik Netzwerk- und Sicherheitsinfrastruktur Krankenhausstr. 26-30 4020 Linz Telefon: +43 50 554 63 52320 E-mail: hot.nsi.gi@gespag.at

Mehr

WebBlock 2011. Handbuch

WebBlock 2011. Handbuch WebBlock 2011 Der Inhalt dieses s und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. Alle genannten Marken sind Eigentum

Mehr

Erstsicherung für den Einsatz von

Erstsicherung für den Einsatz von Erstsicherung für den Einsatz von Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool, vielmehr können

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Windows 10 Benutzerkonto für Kinder einrichten

Windows 10 Benutzerkonto für Kinder einrichten Windows 10 Benutzerkonto für Kinder einrichten Ihr Kind sollte nicht alles im Web sehen oder beliebige Apps starten können: Wir zeigen, wie Sie in Windows 10 ein Kinder-Benutzerkonto einrichten. Nehmen

Mehr

FINNOVA EINFÜHRUNGSCHECKLISTE (ECL) Internet-Banking

FINNOVA EINFÜHRUNGSCHECKLISTE (ECL) Internet-Banking FINNOVA EINFÜHRUNGSCHECKLISTE (ECL) Internet-Banking Copyright 2008-2010 finnova AG Bankware. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieses Dokuments oder Teilen daraus sind, zu welchem

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version A GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

highsystem.net Clients importieren

highsystem.net Clients importieren highsystem.net Clients importieren Tipps & Tricks highsystem R Version: 1.0 Erstellt am: 28.05.2009 Letzte Änderung: - 1 / 11 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

JSCMS Dokumentation. (Stand: 27.05.09)

JSCMS Dokumentation. (Stand: 27.05.09) JSCMS Dokumentation (Stand: 27.05.09) Inhalt: CMS Symbole und Funktionen. 2 Verwalten.. ab 3 Seiten Verwalten.. 4 Blöcke Verwalten....6 Templates Verwalten....7 Template Editor...8 Metatags bearbeiten..

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

MayControl - Newsletter Software

MayControl - Newsletter Software MayControl - Newsletter Software MAY Computer GmbH Autor: Dominik Danninger Version des Dokuments: 2.0 Zusammenstellen eines Newsletters Zusammenstellen eines Newsletters Artikel

Mehr

Synchronisation mit PIA Sync

Synchronisation mit PIA Sync Inhaltsverzeichnis Zusammenfassung... Seite 2 Vorraussetzungen... Seite 2 PIA Sync Download... Seite 2 PIA Sync Installation... Seite 3 PIA Sync Konfiguration... Seite 3 Basiseinstellungen... Seite 4 Synchronisationseinstellungen...

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Geschichte des Internets Suchmaschinen Fachinformationszentren. Institute for Science Networking

Geschichte des Internets Suchmaschinen Fachinformationszentren. Institute for Science Networking Geschichte des Internets Suchmaschinen Fachinformationszentren Kurze Geschichte des Internets Internet: Geschichte beginnt mit der Entwicklung paketvermittelter Netze. Bei der Paketvermittlung werden Nachrichten

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzung von Netzwerkressourcen mit privaten Notebooks. PrivateMap - Handreichung für die Nutzung privater Notebooks paedml Windows 2.1 für Windows

Mehr

VVA und Microsoft Internet Explorer Pop-up Blocker

VVA und Microsoft Internet Explorer Pop-up Blocker VVA und Microsoft Internet Explorer Pop-up Blocker Inhaltsverzeichnis 1 VVA UND MICROSOFT INTERNET EXPLORER POP-UP BLOCKER... 2 1.1 WAS SIND POPUP S... 2 1.2 VARIANTE 1... 3 1.3 VARIANTE 2... 5 1.4 ÜBERPRÜFEN

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

Materialien für Veranstalter

Materialien für Veranstalter HowTo Blog Seminardoku mittels Weblog Es gibt unterschiedliche Möglichkeiten zur Seminardokumentation und Mitwirkung der Ein Blog oder auch Web-Log, Wortkreuzung aus engl. World Wide Web und Log für Logbuch,

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

Wenn Sie sich beim Electrolux Online-Bewerbungssystem anmelden, akzeptieren Sie die folgenden Bedingungen:

Wenn Sie sich beim Electrolux Online-Bewerbungssystem anmelden, akzeptieren Sie die folgenden Bedingungen: Electrolux Bestimmungen für Externe Bewerber Wenn Sie sich beim Electrolux Online-Bewerbungssystem anmelden, akzeptieren Sie die folgenden Bedingungen: Sie bestätigen und stimmen hiermit zu, dass Sie sich

Mehr

2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt- und Firmennamen können

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1 Bedienungsanleitung SURF-SITTER MOBILE V 1.0 für Windows Mobile ab 6.1 2010, Cybits AG, Mainz Dieses Dokument darf nur mit der Zustimmung der Cybits AG vervielfältigt werden. Windows Mobile ist ein eingetragenes

Mehr

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet? Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik FUNKTIONEN ZUR KINDERSICHERUNG KinderGate Parental Control ist ein Werkzeug das Heimnutzern die umfassende Kontrolle über den Internetzugriff

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Erste Hilfe Internet Explorer

Erste Hilfe Internet Explorer Erste Hilfe Internet Explorer Der Zweck dieses Dokumentes ist es, euch eine kurze Hilfestellung zur Verwendung des Internet Explorers zu geben. Damit solltet Ihr in der Lage sein, grundlegende Anpassungen

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Saferpay - Risk Management

Saferpay - Risk Management Saferpay - Risk Management Bedienerhandbuch Version 2.6 0.0096 SIX Payment Services Inhalt Einleitung... 3. Voraussetzungen... 3.2 Hinweise zur Verwendung... 3 2 Sperrlisten... 2. Übersicht... 2.2 IP-Adressen...

Mehr

Bilder im Internet. Hans Magnus Enzensberger

Bilder im Internet. Hans Magnus Enzensberger Kapitel 4 Alle reden von Kommunikation, aber die wenigsten haben sich etwas mitzuteilen. Hans Magnus Enzensberger Bilder im Internet Nach der etwas umfangreichen vorangehenden Lektion zum Ausklang der

Mehr

White Paper. Domänenübergreifende Lizenzprüfung. 2013 Winter Release

White Paper. Domänenübergreifende Lizenzprüfung. 2013 Winter Release White Paper Domänenübergreifende Lizenzprüfung 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012 sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr