Karl-Ernst Lupprian Abhängig oder frei? Betriebssysteme an der Jahrtausendwende

Größe: px
Ab Seite anzeigen:

Download "Karl-Ernst Lupprian Abhängig oder frei? Betriebssysteme an der Jahrtausendwende"

Transkript

1 Karl-Ernst Lupprian Abhängig oder frei? Betriebssysteme an der Jahrtausendwende Einleitung In unseren vergangenen Treffen hier in Theuern sind Betriebssysteme, zumindest seit dem Durchbruch von Microsoft Windows 3.x, nicht mehr thematisiert worden. Der Schwerpunkt lag begreiflicherweise auf den Anwendungsprogrammen, mit denen wir unsere Arbeit verrichten. Das Betriebssystem unseres Rechners nehmen wir eigentlich nur zur Kenntnis, wenn wir unsere Anwendungen starten oder ein Systempflege- Werkzeug wie Scandisk oder Defrag einsetzen, um die Festplatte bei Laune zu halten. Und wir ärgern uns dann und wann, wenn das Betriebssystem den Rechner zum Absturz bringt zum Beispiel bei der Installation von Updates. In den letzten Monaten sind Betriebssysteme für den PC jedoch sogar von den Massenmedien aufgegriffen geworden. Auslöser für dieses Interesse war vor allem das Gerichtsverfahren gegen Microsoft, dessen Verlauf nicht nur die Marketingpolitik, sondern auch Produktqualität und Kundendienst dieser Firma ins Gerede brachte. Microsoft schädigte den eigenen Ruf nachhaltig, als die Firma versuchte, nichtlizenzierte Nutzer ihrer Software mit der verschleierten Einführung einer Kennung, die in jede mit ihren Produkten erzeugte Datei eingesetzt wurde, auszuspähen. Die Entlarvung dieses General Unique Identifiers (GUID) löste einen internationalen Protest aus, der Microsoft zur Rücknahme dieser Maßnahme zwang zumindest offiziell. Für neuen Zündstoff sorgte jüngst die Entdeckung eines bislang unbekannten Kryptoschlüssels in Windows, den die Entdecker mit dem US-Geheimdienst National Security Agency (NSA) in Verbindung bringen einem Geheimdienst, der so geheim ist, dass nicht einmal der Kongress der USA von seinem Budget Kenntnis nehmen darf. Der Bundestagsabgeordnete Tauss hat konsequenterweise gefordert, die Betriebssysteme von Microsoft in sicherheitsrelevanten Umgebungen vorerst nicht mehr zu verwenden (Tauss 1999). Die Entscheidung für den Einsatz eines bestimmten PC-Betriebssystems hängt also nicht mehr nur von technischen Kriterien ab. Im ersten Kapitel meines Referats werde ich aufzeigen, dass sich jeder von uns vor einer derartigen Anschaffung gut überlegen sollte, ob er zur Zementierung von Monopolen in der Informationstechnologie beitragen oder bei der Demokratisierung dieses mittlerweile lebensnotwendigen Umfelds helfen will. Auf den ersten Blick mag diese Überlegung überzogen scheinen, doch ein Blick auf die internationale Lage wird dies ändern. Im zweiten Abschnitt möchte ich die Unterschiede zwischen der Lizenzpolitik kommerzieller Hersteller und Freier Software zeigen. Der dritte und letzte Abschnitt soll deutlich machen, welchen Sicherheitsrisiken man sich beim Einsatz bestimmter kommerzieller Betriebssysteme aussetzen kann. Global players und Habenichtse wirtschaftliche und politische Rahmenbedingungen Der Direktor der UNESCO-Abteilung für Information und Informatik, Philippe Quéau, hat 1998 festgestellt (Quéau 1998, S. 20ff.), dass der globale Informationsaustausch von der Existenz universell akzeptierter Standards abhängt und dass bestimmte quasi-universelle Standards nicht zum öffentlichen Bereich gehören, sondern sich im Besitz von privaten Gruppen befinden. Sollten sich nicht die Regierungen der Welt vereinen, um mit Hilfe der UN Standards zu entwickeln, die zum weltweiten öffentlichen Bereich gehören? Denn wenn wenige Global players der Welt den Zugang zu Information und Software diktieren, werden die informationstechnischen Habenichtse sprich die Dritte Welt von vornherein ausgeschlossen und die weniger finanzkräftigen Partizipierer auch bei uns öffentliche Einrichtungen wie Schulen, Archive, kleinere Bibliotheken und Museen wenn nicht zu Habenichtsen, dann doch zu Sklaven einiger Monopolisten degradiert werden. Fragen Sie doch mal in einer deutschen Schule nach Haus-

2 Betriebssysteme an der Jahrtausendwende 21 haltsmitteln für Betriebssysteme und Anwendungssoftware! Da steht ein Dutzend geschenkte PCs, häufig ohne oder mit uraltem Betriebssystem. Warum wohl gibt es inzwischen eine Arbeitsgemeinschaft, die Schulen mit dem freien Betriebssystem Linux und dem für seinen Einsatz nötigen Knowhow versorgt (URL: Philippe Quéau hat deshalb vorgeschlagen, die Staaten sollten die Idee des öffentlichen Zugangs zum Quellcode von Software gemeinsam unterstützen nicht nur, um von Monopolen unabhängig zu sein, sondern auch, weil freie Betriebssysteme und voraussichtlich auch die für sie entwickelten Anwendungsprogramme billiger sind. Das ist für die Mehrzahl der ärmeren Länder von hoher Bedeutung. Wenn man die Entwicklung des Softwarevertriebs näher betrachtet, muss man schlimmste Befürchtungen hegen. Bisher erwarb man beim Kauf einer Software eine zeitlich unbefristete Nutzungslizenz. Was man auf seinem Rechner installiert hatte, war dem Zugriff des Lieferanten entzogen, man war der uneingeschränkte Herr über Rechner, Software und Daten. Der Trend geht jedoch eindeutig zur zeitlich beschränkten und vom Lieferanten kontrollierten Nutzung. Software wird zwar nach wie vor auf Datenträgern erworben, doch bedarf es einer Internet-Verbindung, um sich registrieren, den Gebrauch der Software nach einer kurzen Testphase freischalten zu lassen. Damit greift der Lieferant auf meinen Rechner zu, ohne dass ich die Modalitäten der Freischaltung überprüfen kann. Der nächste Schritt wird die Einbindung von Updates sein: Wenn ich diese nicht bezahlen will oder kann, wird zwar meine Nutzungslizenz hoffentlich verlängert, doch kein Support mehr zugesagt. Interessant ist in diesem Zusammenhang, dass die Select-Verträge von Microsoft ein Downgrading explizit erlauben, also die Nutzung älterer Versionen von Software auf älteren Rechnern, weil das neu erworbene Upgrade darauf nicht läuft. Ziel der kommerziellen Softwareanbieter ist es, ihre Produkte nur auf Zeit und nur für aktuelle Nutzungen über das Internet zur Verfügung zu stellen. Der Anwender benötigt dann nur noch einen PC mit Betriebssystem und Internet- Software. Will er einen Brief schreiben, so lädt er sich die dafür benötigten Komponenten einer Textverarbeitung herunter. Natürlich steht ihm sofern er bezahlt hat immer die neueste Programmversion zur Verfügung. Der Softwareanbieter erlangt also die vollständige Kontrolle über seine Lizenznehmer Orwells 1984 feiert fröhliche Urständ. Dass dies keine haltlosen Latrinenparolen sind, belegt die Entwicklung eines neuen Gesetzes zum Handel mit Softwareprodukten in den USA, das derartige Praktiken legalisieren soll. Blickt man über den Softwarebereich hinaus, so stellt man fest, dass z. B. in der Gentechnik Tiere patentiert werden, dass Pharma-Unternehmen die Pflanzenvielfalt eines ganzen Landes aufkaufen oder dass mathematische Formeln aus der Grundlagenforschung von einzelnen Unternehmen als Privateigentum gehütet werden (Nürnberger 1999/1). Die Frage nach der Sozialpflichtigkeit des Eigentums auch an Software wird sich dann neu stellen, wenn sich die Einsicht durchsetzt, dass Märkte zwar Innovationen ermutigen, aber auf das öffentliche Wohl nicht notwendig Rücksicht nehmen (Quéau 1998 S. 21). Philippe Quéau stellt weiter fest, dass kommerzielle Unternehmen an Fragen wie dem Schutz der Privatsphäre oder den von einer Einzelperson gesammelten Daten nicht interessiert sind. Datenschutz und Schutz des Urheberrechts werden damit zu weltweiten Problemen, die einer internationalen politischen Lösung bedürfen. Bevor also Politiker endgültig vor der globalen Wirtschaft und deren Interessen kapitulieren, sollten sie lieber versuchen, sich mit der Techno-Elite der Open-Source-Bewegung zu verbünden und freie Software zu fördern, denn der demokratische Geist dieser Bewegung, die Mentalität und Kultur dieser Avantgarde des Informationszeitalters könnte helfen, die humanistischen Werte der westlichen Gesellschaften auch unter den Bedingungen einer globalisierten Wirtschaft zu bewahren und weiter zu entfalten. (Nürnberger 1999/2) 2. Monopolist contra Offene Software Microsofts Lizenzpolitik und die GPL Eine weitere Quelle des Zorns war und ist die Lizenzierungspolitik von Microsoft. Wer sich einmal als Nichtjurist in die sogenannten Select-Verträge, in denen Einrichtungen des Freistaats Bayern günstigere Konditionen einge-

3 22 EDV-Tage Theuern 1999 räumt werden als dem Privatkunden, einzulesen versucht, gibt nach kurzer Zeit entnervt auf. Da gelten z. B. für jede Version ein und desselben Programms unterschiedliche Nutzungsbedingungen, Update-Verfahren und anderes mehr. Und wer ein einigermaßen großes Netz betreibt und den Umstieg auf Windows NT plant, der sollte erst einmal sehr genau durchrechnen, was das kostet. Parallel zu ihrer kritischen Berichterstattung über Microsoft berichteten die Medien auf einmal von einem Betriebssystem, dem man die Fähigkeit zuschrieb, die Führungsrolle von Windows in Frage zu stellen, nämlich Linux. Das ist nun keine brandneue Sache, denn schon 1991 hatte der finnische Student Linus Thorvalds mit dessen Entwicklung begonnen. Sein Ziel war ein zuverlässiges und sicheres, auch anspruchsvollen Aufgaben genügendes Betriebssystem, das keine überzogenen Anforderungen an die Hardware stellte. Thorvalds stützte sich auf das von Andrew Tanenbaum aus dem Betriebssystem UNIX abgeleitete Minix, dem keine große Verbreitung beschieden war. Da ihm klar war, dass er die sich selbst gestellte Aufgabe unmöglich allein lösen konnte, publizierte er seine ersten Ergebnisse im Internet und forderte andere Programmierer auf, an seinem Projekt mitzuarbeiten. Für den Erfolg war vielleicht mit entscheidend, dass Thorvalds kein alleiniges Eigentumsrecht beanspruchte: Linux gehört allen, die an seiner Entwicklung beteiligt waren und sind, und auch allen Nutzern. Es ist keine Freeware, obwohl man es kostenlos aus dem Internet herunterladen kann, sondern unterliegt der General Public License (GPL, URL: http.//www.gnu.org). Hinter dieser Lizenz steckt die Idee der Entwickler von Software, die sich in der von Richard Stallman gegründeten Free Software Foundation (FSF) zusammengefunden haben: Computerprogramme werden zum Nutzen der Menschen geschrieben. Sie sollen nicht zum Eigentum Einzelner werden, sondern allen frei (das heißt nicht umsonst!) zur Verfügung stehen, indem ihr Quellcode offen gelegt und seine Veränderung jedermann gestattet wird. Daher ist derartige Software insbesondere jene, die im Sinne von GNU (GNU is not UNIX, eine Initiative zur Schaffung freier UNIX-Software) entwickelt wird, durch die GNU General Public License (GPL) geschützt. Diese erlaubt jedermann die freie Nutzung und auch die Weiterentwicklung von offener Software unter der Bedingung, dass eben diese Weiterentwicklung allen zur Verfügung gestellt wird. Um dies zu gewährleisten, wird bei jeder Weitergabe der Quellcode mitgegeben. Das muss keineswegs umsonst geschehen! Die GPL erlaubt durchaus den Verkauf von eigenen Entwicklungen, aber der Quellcode muss mitgeliefert werden. Diese Bedingungen verhindern die Bildung von Monopolen im Gegensatz zu kommerziellen Betriebssystemen, bei denen nur die Schnittstellen (API = Application Programming Interface) für die Einbindung von Anwendungssoftware publiziert werden. Damit ist der Nutzer freier Software auch deren Herr er kann sie verändern, wenn ihm das notwendig erscheint (und wenn er s kann!). Das Konzept von Thorvalds hatte einen Erfolg, der ihn selbst überraschte. Heute wetteifern hunderte von Programmierern, nicht nur Linux selbst zu verbessern, sondern auch seine Nutzung zu erleichtern. Doch für den normalen PC- Anwender sind die Installation und die Konfiguration von Linux ohne Spezialkenntnisse nicht zu bewältigen. Daher drang Linux zunächst in den Bereich der Netzserver ein, deren Administratoren die Vorteile dieses Betriebssystems bald erkannten. Ein Durchbruch auf dem PC- Markt zeichnet sich jedoch ab, da bekannte Vertreiber wie Dell, Siemens oder Wortmann seit kurzem fertig konfigurierte Linux-PCs mit Anwendungssoftware zu zivilen Preisen anbieten. Noch ist das Spektrum an Anwendungssoftware für Linux winzig klein, wenn man es mit dem Angebot für MS-Windows vergleicht. Doch das wird sich bald ändern. Die großen Datenbankanbieter wie IBM, Informix und Oracle offerieren bereits Linux-Versionen ihrer Produkte, das Büropaket Star Office darf man sogar kommerziell umsonst einsetzen. Corel vertreibt eine Linux-Version von WordPerfect für DM 139,. Wer große Datenmengen verarbeiten muss z. B. in der Bildverarbeitung oder bei großen und sehr komplexen Datenbanken, hat ohnehin schon früher auf UNIX zurückgegriffen, da weder DOS noch Windows damit zurecht kamen. Mit Linux steht nun ein UNIX-Betriebssystem zum (nahezu) Nulltarif zur Verfügung, das die Anschaffung teurer Workstations erübrigt und auf handelsüblichen PCs läuft.

4 Betriebssysteme an der Jahrtausendwende 23 Rein textbasierte Anwendungen unter Linux laufen sogar auf alten PCs mit der Intel CPU. Derartige Rechner setzt die Polizei in Baden-Württemberg mit Erfolg in ihrem landesweiten Netz ein. Und wer die hohen Kosten für Serverlizenzen unter Windows NT nicht aufbringen kann, wird in vielen Fällen mit einem Linux-Server mit dem Windows-Emulator Samba gut bedient sein. Die unter NT laufenden Clients halten diesen Server für einen NT-Server und tun ihre Arbeit Wer allerdings hieraus den Schluss zieht, Linux auf jedem Billig-PC installieren zu können, irrt sich gewaltig. Denn Linux ist sehr empfindlich in Bezug auf die Qualität der Hardware-Komponenten. Hierbei darf man Qualität nicht mit Leistungsfähigkeit verwechseln: Ein alter 386er, seinerzeit mit Bedacht eingekauft und deshalb mit qualitativ guten Komponenten ausgestattet, wird von Linux ohne weiteres akzeptiert. Problematisch kann es mit neuesten Komponenten sein, insbesondere mit Grafikkarten. Es ist zwar kein Problem, das Basissystem von Linux im VGA-Modus zum Laufen zu bringen, doch die Installation der hochauflösenden grafischen Benutzeroberfläche X-Window ist eine der kritischsten Phasen jeder Linux-Installation. Wie kommt man nun an Linux? Wer stundenlange Download-Sitzungen liebt, kann es sich aus dem Internet herunterladen. Empfehlenswerter ist es jedoch, sich für einen Obolus zwischen 40,- und 100,- DM eine komplette Distribution zu kaufen, die neben einem ganzen Berg von nützlichen Software-Tools und Anwendungen auch mehr oder weniger gute Installationsprogramme bietet. Denn nur wirklich versierte UNIX- und Linux-Kenner werden das Betriebssystem zu Fuß installieren sie sind mit Linux Debian oder Slackware bestens bedient. Wer s bequemer haben möchte, der greift zu Red Hat kürzlich mit Erfolg an die Börse gegangen oder S.u.S.E. Letztere Firma betreibt mittlerweile eine Reihe von Büros in Deutschland, vertreibt auch Anwendungssoftware, bietet Kundendienst und Schulung. Zwar gibt es noch weitere relativ einfach zu installierende Distributionen wie DLD und EsayLinux, doch haben sich sowohl die Anbieter von PCs mit vorinstalliertem Linux als auch die großen kommerziellen Softwarehäuser fast ausschließlich für Red Hat oder S.u.S.E. entschieden. Daneben gibt es spezielle Linux-Distributionen für alle möglichen Zwecke. Eine davon muss hier genannt werden: Wenn Sie Probleme mit der Hardware Ihres Windows-PCs haben, kann eine Linux-Version, die auf eine Diskette(!) passt, hilfreich sein (Diedrich 1998). Dieses Mini-Linux installiert sich unter DOS im Arbeitsspeicher (8 MB RAM sollte er schon haben) und liefert eine detailreiche Analyse Ihres Rechners bis zu Interna des Hauptprozessors. So nutzen Sie Linux, ohne damit arbeiten zu müssen. Auch in der Behördenwelt hat Linux Fuß gefasst: Das Bayerische Landesamt für Statistik und Datenverarbeitung in München bietet kostenlose Linux-Kurse für die Mitarbeiter von Dienststellen des Freistaats Bayern an. Wer Linux einsetzt, kommt um einen Internet-Anschluss nicht herum. Denn die Fortentwicklung von Linux spielt sich im Internet ab: Zahlreiche Kenner helfen gern, wenn jemand bei seinen ersten Gehversuchen Probleme hat. Und freie Software wird oft wesentlich schneller von Fehlern bereinigt und verbessert als kommerzielle Produkte, so dass es sich lohnt, Bugfixes und Patches aus dem Internet herunter zu laden. Der bedächtige Anwender kann aber auch ruhig abwarten, bis der Lieferant seiner Distribution die nächste Version anbietet und sich den neuen CD-ROM-Satz holen. Es ist übrigens unter Linux keineswegs notwendig, nach jeder neuen Version zu haschen! Ein gut laufendes System wird man nur ändern, wenn neue Hard- oder Softwareanforderungen dies erforderlich machen. Es ist völlig unnötig, jede Weiterentwicklung des Systemkerns mitzumachen (bei gewissen kommerziellen Produkten ist das leider nicht so). Sehr ärgerlich ist allerdings die gegenseitige Unveträglichkeit der einzelnen Distributionen. Um diese abzustellen, wurde kürzlich die Organisation Linux Standards Base (LSB, URL: gegründet. Man kann nur hoffen, dass ihre Bemühungen Erfolg haben und das Nebenher unterschiedlicher Linux-Ausprägungen bald ein Ende haben wird. Sonst wird es die gleichen Schwierigkeiten geben wie mit UNIX so viele Hersteller, so viele Ausprägungen.

5 24 EDV-Tage Theuern 1999 Sicherheit vor fremdem Zugriff Windows oder Linux? Für jeden PC-Anwender lohnt es sich, diese Frage zu überdenken, ganz besonders hinsichtlich der Nutzung des Internets. Es muss ganz deutlich gesagt werden, dass weder Windows 95, Windows 98 noch Windows NT vor Fernzugriffen aus dem Internet sicher sind! Das Gleiche gilt für Kommunikationsprogramme wie MS Outlook oder MS Exchange, aber auch für den Netscape Messenger. Der Anwender hat zwar Möglichkeiten, seinen Windows-Rechner einigermaßen abzusichern, doch erfordert dies Spezialkenntnisse und Eingriffe in die Registry. Diese für das Funktionieren von Windows verantwortliche Datenbank hat keinerlei Absicherung gegen missbräuchliche Veränderungen sei es durch den Anwender selbst oder durch ein Fremdprogramm. Wenn dann noch wie es unter Windows 98 üblich ist der sogenannte Windows Scripting Host (WSH) aktiv ist, kann selbst das Ansehen einer Homepage im Internet katastrophale Folgen haben. Dabei war der WSH, eine Art Makrosprache auf der Basis der Programmiersprache VisualBasic, entwickelt worden, um den Anwender beim Gebrauch mehrerer unter Windows laufenden Anwendungen zu unterstützen. Der WSH ist in der Tat ein mächtiges Werkzeug solange man nicht ins Internet geht Warum? Der böswillige Autor einer Homepage muss lediglich im Kopf (head) seiner Seite ein kleines VisualBasic-Programmscript unterbringen, das auf das Dateisystem von Windows 98 zugreift. Derartige Skripten findet man in Fachzeitschriften und im Internet. Einige Beispiele mögen veranschaulichen, wie simpel man einen Rechner unter Windows 98 oder auch unter Windows 95, wenn der WSH nachinstalliert ist aus der Ferne steuert. Diese Informationen verdanke ich dem Rechenzentrum der Universität Regenburg und ich kann nur jedem raten, sich nicht nur die nachstehenden Beispiele, sondern auch die Erläuterungen auf der Seite dieses Rechenzentrums genauer anzusehen (URL: security/): <HTML> <head> <SCRIPT LANGUAGE="VBSCRIPT"> set wshell=createobject ( WScript.Shell ) befehl="start /M DELTREE /Y A: \*.*" wshell.run(befehl) </SCRIPT> Ihr Diskettenlaufwerk wird gerade formatiert... </head> <body>...irgendwelche harmlosen Informationen... <body> <HTML> Dieses Skript löscht den Inhalt einer Diskette. Durch den START-Befehl wird das DOS-Fenster unsichtbar. Ersetzt man A: durch C:, so wird die Festplatte formatiert! Doch es genügt ja schon, wenn ein Angreifer Ihr Windows abschießt. Der Aufwand hierfür ist nicht groß: <HTML> <head> <SCRIPT LANGUAGE="VBSCRIPT"> set wshell=createobject ( WScript.Shell ) befehl="scandskw.exe /N /A" wshell.run(befehl) Windows wird gerade schachmatt gesetzt... </head> <body>...harmlose Informationen... </body> </HTML> Das Skript zeigt: Der WSH startet das Festplatten-Tool Scandisk. Der Parameter /A sorgt lediglich für die Festplattenüberprüfung. Ersetzt man ihn durch die Option /O, werden alle langen Dateinamen in kurze Dateinamen gemäß DOS-Konventionen konvertiert. Damit wird Windows handlungsunfähig! Eine besonders tückische Sabotage, denn die Ursache ist kaum nachzuvollziehen. Etwas aufwendigere Skripten erlauben das Auslesen der MS-Software nebst Versions- und Seriennummer, andere das Finden und Auslesen von Dokumenten, mit denen der PC-Anwender jüngst gearbeitet hat. Ein Eldorado für Spione

6 Betriebssysteme an der Jahrtausendwende 25 Das Dilemma liegt darin begründet, dass ungeachtet aller Sicherheitsmaßnahmen, die man für den Internet-Zugriff definiert hat (Java und Active-X-Controls im Browser deaktiviert usw.), der Zugriff auf den WSH damit nicht gesperrt werden kann. Also bleibt nur eine Lösung: den WSH lahmlegen. Das ist leider nicht ganz einfach Informationen gibt es beim Rechenzentrum der Universität Regensburg. Linux hat dagegen von den klassischen UNIX-Versionen ausgeprägte Sicherheitsmechanismen übernommen. Ein PC mit Linux erlaubt nur dem Administrator (root) den Zugriff auf alle Elemente des Betriebssystems. Der Administrator legt für die übrigen Nutzer des PCs zu denen auch er zählen kann die Zugriffsrechte fest. Sogar der Zugriff auf das Diskettenoder CD-Laufwerk muss einem Nutzer explizit eingeräumt sein! Damit kann man einen PC vor unvorsichtigen Nutzern schützen. Ein verantwortungsbewusster Administrator wird sich deshalb nur dann als root anmelden, wenn er entsprechende Aufgaben zu erledigen hat. Windows NT hat dieses Sicherheitskonzept ebenfalls zu realisieren versucht das nimmt nicht Wunder, denn Windows sollte ja ursprünglich (wer erinnert sich noch daran?) als grafische Oberfläche für UNIX entwickelt werden. Doch im Internet kursieren Werkzeuge, die das Administrator-Passwort unter Windows NT aushebeln (ähnliches gibt es übrigens auch für Novell Netware), und mit den oben gezeigten kleinen gemeinen Scriptprogrammen kann man anscheinend auch NT-Rechner steuern. Da der Quellcode von Windows NT geheim ist und bleibt, kann niemand ausser Microsoft die Sicherheitslücken überprüfen. Bei Linux ist das grundlegend anders: Auch hier versuchen Hacker natürlich, zum Kern des Betriebssystems vorzudringen sie haben ja Zugriff auf den Quellcode. Doch jeder erfolgreiche Angriff, der publik wird, kann von den Programmierern der Linux-Gemeinde analysiert und in meist kurzer Zeit konterkariert werden. Es steht fest, dass ein gut konfiguriertes Linux- System mit verantwortungsbewusster Administration wesentlich schwieriger von außen angreifbar ist als ein Windows NT-System. Insbesondere für Webserver ist dies experimentell nachgewiesen worden. Ergebnis und Ausblick Aus politischen und sozialen, aber auch aus persönlichkeits- und datenschutzrechtlichen Bedenken kann das Quasimonopol einer Firma auf dem Markt der PC-Betriebssysteme in der jetzigen Form nicht länger hingenommen werden, insbesondere dann nicht, wenn durch entsprechende nationale Gesetzgebungsmaßnahmen derartige Monopole unter Entmündigung des Softwareanwenders verfestigt werden. Das junge und in seinen Ausprägungen (Distributionen) noch zu wenig standardisierte Betriebssystem Linux kann als Alternative in Betracht gezogen werden, da es zum einen Freie Software im Sinne der GPL ist und zum anderen die bewährte Stabilität und Sicherheit eines UNIX-Betriebssystems mit der Lauffähigkeit auf handelsüblichen PCs vereinigt. Schon jetzt und wohl auch in der nächsten Zukunft scheint es sinnvoll zu sein, auf einem PC sowohl Windows als auch Linux zu installieren. Sicherheitskritische Anwendungen (beispielsweise Arbeiten im Internet) können dann unter Linux laufen, andere unter Windows. Da Linux nicht nur mit seinem eigenen Dateisystem, sondern auch mit denen anderer Betriebssysteme umgehen kann, gibt es keine unüberwindlichen Grenzen. Und der Anwender ist weniger abhängig und vielleicht mehr als nur ein wenig freier geworden. Quellenangaben Diedrich 1998: Oliver Diedrich, Der Pinguin hilft. Linux als Werkzeug zur PC-Diagnose. In: c t 26/1998, S , mit Hinweis auf die URL: Nürnberger 1999/1: Christian Nürnberger, Codename Linux. In: Süddeutsche Zeitung Nr. 49 vom , S. 13 Nürnberger 1999/2: Christian Nürnberger, Freie Software für alle. Bessere Produkte für ein besseres Leben: Wie das Betriebssystem Linux die Welt verändern könnte. In: Süddeutsche Zeitung vom Quéau 1998: Philippe Quéau, In search of the common good. The information society and archives. In: CITRA 1998: Access to information. Technological challenges. Proceedings of the thirty-third International Conference of the Round Table on Archives, Paris 1999, S Tauss 1999: Telepolis 10/1999, URL: Wer in das Betriebssystem Linux einsteigen möchte, dem sei aus der Flut inzwischen erschienener Bücher und Zeitschriften zum Thema ein gut lesbares und für die Praxis nützliches Werk empfohlen: Michael Kofler, Linux. Installation, Konfiguration, Anwendung. Bonn: Addison-Wesley-Longman (Linux Specials) 1999 (4. Aufl.), ISBN

7 26 EDV-Tage Theuern 1999

Einführung in Freie Software

Einführung in Freie Software Einführung in Freie Software Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim Bei unklaren Begriffen bitte sofort melden Software is like sex. It's better when it's free. Linus Torvalds

Mehr

Open Source. Eine kleine Geschichte zum Konzept der freien Software

Open Source. Eine kleine Geschichte zum Konzept der freien Software Open Source Eine kleine Geschichte zum Konzept der freien Software Open Source Definition (1) Freie Weitergabe Die Lizenz darf niemanden darin hindern, die Software zu verkaufen oder sie mit anderer Software

Mehr

Linux Prinzipien und Programmierung

Linux Prinzipien und Programmierung Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 16 Organisatorisches 2 / 16 Vorlesung Donnerstags, 18 bis 21 Uhr (mit kurzer Pause in der Mitte) Klausur

Mehr

Linux Installation Party

Linux Installation Party Installation Party powered by FaRaFIN and Netz39 e. V. Alexander Dahl aka LeSpocky http://www.netz39.de/ 2013-04-17 Alexander Dahl (alex@netz39.de) Linux Installation Party 2013-04-17 1 / 13 Geschichte

Mehr

Freie und Quelloffene Softwarelizenzen im Vergleich

Freie und Quelloffene Softwarelizenzen im Vergleich Freie und Quelloffene Softwarelizenzen im Vergleich Themen Geschichte Idee der Freien und Quelloffenen Software Gesetzeslage in Deutschland Institute Definition von freier Software Definition von quelloffener

Mehr

Die Geschichte von Linux

Die Geschichte von Linux Die Geschichte von Linux Erstellt durch: Benedikt Trefzer Datum: 20.2.2007 Zeittafeln und Referenzen siehe: http://www.a2x.ch/vortraege/linux_zeittafeln.pdf Unix Stammbaum Wikimedia Commons Bestandteile

Mehr

18 Windows-Anwendungen auf Linux-PCs

18 Windows-Anwendungen auf Linux-PCs 575 18 Windows-Anwendungen auf Linux-PCs Windows-Anwendungen gelten für viele Anwender und Entscheider als so populär, dass sie sich auch für Windows-Betriebssysteme als Arbeitsumgebung entscheiden. Doch

Mehr

Betriebssystem Linux - 1 -

Betriebssystem Linux - 1 - - 1 - Manche Menschen können sich nicht vorstellen, dass auf einem Computer etwas anderes installiert sein könnte, als Windows. Dabei gibt es eine große Zahl an sehr unterschiedlichen Betriebssystemen.

Mehr

Debian-Med. Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux. Andreas Tille. Debian

Debian-Med. Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux. Andreas Tille. Debian Debian-Med Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux Andreas Tille Debian Tiroler Linuxtag, 2006 Gesponsert von 1 / 21 Gliederung 1 Was ist Debian-Med

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Linux auf alten Rechnern. Orientierungsveranstaltung

Linux auf alten Rechnern. Orientierungsveranstaltung Linux auf alten Rechnern Orientierungsveranstaltung Themen-Übersicht Über Uns Spezielle Vorteile Diese Aktion Ein paar Begriffe Betriebssystem Programme und Distributionen Quellen Die Geschichte von Linux

Mehr

Open Source Software

Open Source Software Platzhalter für Logo Kompetenzzentrum Berlin, 15.12.2005 Open Source Software Uwe Stache BERLIN-ONE.net gefördert durch das 1 Zur Person Geschäftsführer BERLIN-ONE.net Internet Serviceprovider BerlinBrandenburg

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

GNU/Linux Eine Einführung Jan Tobias Mühlberg. Die Idee

GNU/Linux Eine Einführung Jan Tobias Mühlberg. Die Idee Die Idee Jede Sache, die dadurch, daß man sie weitergibt nicht verloren geht, wird nicht auf richtige Weise besessen, wenn man sie nur besitzt, aber nicht weitergibt St. Augustinus, De Doctrina Christiana,

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Open Source Software

Open Source Software Platzhalter für Logo Kompetenzzentrum Berlin, 30.11.2006 Open Source Software Uwe Stache BB-ONE.net gefördert durch das 1 Zur Person Geschäftsführer BERLIN-ONE.net Internet Serviceprovider BerlinBrandenburg

Mehr

ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3

ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3 INHALT ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3 1. Wofür steht Dr. Tax 2.0 bzw. Dr. Tax?... 3 2. Warum wird Dr. Tax 3.0 eingeführt?... 3 3. Was sind die Unterschiede zwischen Dr. Tax 2.0 und 3.0?...

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!

Mehr

Das ist Open Source! Director Marketing LinuxLand International GmbH. The World of Linux

Das ist Open Source! Director Marketing LinuxLand International GmbH. The World of Linux Das ist Open Source! Referent: Britta Wülfing Director Marketing LinuxLand International GmbH - mit Freier Software kann man doch kein Geld verdienen! - Freie Software ist doch nur was für Technik-Freaks

Mehr

OSS & GPL. OPEN SOURCE SOFTWARE & GNU General Public License. Freiheiten, die Ihr Geld wert sind! ANDREAS GÜNTHER IT-NETZWERKSERVICE

OSS & GPL. OPEN SOURCE SOFTWARE & GNU General Public License. Freiheiten, die Ihr Geld wert sind! ANDREAS GÜNTHER IT-NETZWERKSERVICE OPEN SOURCE SOFTWARE & GNU General Public License Freiheiten, die Ihr Geld wert sind! ANDREAS GÜNTHER IT-NETZWERKSERVICE www.it-netzwerkservice.net www.linuxmaker.de Andreas Günther, IT-NETZWERKSERVICE,

Mehr

ARCWAY Cockpit. Client-Installation

ARCWAY Cockpit. Client-Installation ARCWAY Cockpit Client-Installation ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii RECHTLICHE HINWEISE Bitte senden Sie Fragen zum

Mehr

Mathematiker und Physiker Beginnt um 1984/85 mit Arbeit an völlig freiem Betriebssystem GNU (GNU is not Unix).

Mathematiker und Physiker Beginnt um 1984/85 mit Arbeit an völlig freiem Betriebssystem GNU (GNU is not Unix). 1 Einleitung 1.1 Willkommen Karl Deutsch Buchautor (Franzis- und Millin-Verlag) IT Berater Seit 1997: Linux als Desktopbetriebssystem www.heise.de/ct/motive - TsaMedien 1.2 FOSS (Free Open Source Software)

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Was ist Freie Software? Was ist Open Source? Die Internationale Organisation für Open Source GIS-Software: Open Source Geospatial Foundation (OSGeo)

Was ist Freie Software? Was ist Open Source? Die Internationale Organisation für Open Source GIS-Software: Open Source Geospatial Foundation (OSGeo) Was ist Freie Software? Was ist Open Source? Die Internationale Organisation für Open Source GIS-Software: Open Source Geospatial Foundation (OSGeo) 1 / 14 Was sind Software und Hardware? Eine Definition

Mehr

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen?

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen? Soll ich oder soll ich es nicht mal doch versuchen? Der Beitrag wendet sich an alle, die Erfahrung im Umgang mit Rechnern besitzen und ihre täglichen Aufgaben mit ihnen lösen (und sich manchmal dadurch

Mehr

Betriebssystem: Linux Ubuntu. Cora Zinz & Eva Burghardt

Betriebssystem: Linux Ubuntu. Cora Zinz & Eva Burghardt Betriebssystem: Linux Ubuntu Cora Zinz & Eva Burghardt 28.05.2014 Linux Geschichte und Philosophie Abgrenzung zu Unix (zunehmend proprietär) 1991: Beginn Entwicklung Linux-Kernel (Linus Torvald) 1992:

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Migration/Neuinstallation der Rehm- Programme

Migration/Neuinstallation der Rehm- Programme Migration/Neuinstallation der Rehm- Programme Inhalt Systemvoraussetzungen... 2 Software... 2 Hardware... 2 Änderungen im Vergleich zur alten InstallShield-Installation... 2 Abschaffung der Netzwerkinstallation...

Mehr

Informationen zu Microsoft Lizenzen für Studierende an der TU Graz

Informationen zu Microsoft Lizenzen für Studierende an der TU Graz Informationen zu Microsoft Lizenzen für Studierende an der TU Graz Hinweise zur Rechtsverbindlichkeit der Informationen Die Informationen in diesem Dokument sind Hinweise, die das Verständnis hinsichtlich

Mehr

Systemanforderungen TreesoftOffice.org Version 6.4

Systemanforderungen TreesoftOffice.org Version 6.4 Systemanforderungen TreesoftOffice.org Version 6.4 Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Medienkompetenz, Grafik und DTP

Medienkompetenz, Grafik und DTP VO 340381 Informationsdesign; Medienkompetenz, Grafik und DTP Zentrum für Translationswissenschaft Letztes Mal sprachen wir über: Computer Aufbau Software Was ist Software? Software Soft im Sinne von weich/veränderbar

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

Hinweis. Kapitel 1 Die Neuerungen im Überblick

Hinweis. Kapitel 1 Die Neuerungen im Überblick Kapitel 1 Die Neuerungen im Überblick Hinweis In meinem Blog findet sich eine kurze Übersicht über Hyper-V unter http://www.borncity.com/blog/ 2011/09/07/windows-8-offizielle-informationen-zu-hyper-v/

Mehr

Sichere Festplattenlöschung

Sichere Festplattenlöschung Sichere Festplattenlöschung mit DBAN Seite 1 von 6 Sichere Festplattenlöschung Das hier beschriebene Löschverfahren arbeitet mit dem auf Linux basierenden freien Löschprogramm DBAN. Die DBAN-Version 1.0

Mehr

Bezugsquellen und Dokumentationen für LINUX und LibreOffice

Bezugsquellen und Dokumentationen für LINUX und LibreOffice Bezugsquellen und Dokumentationen für LINUX und LibreOffice Inhaltsverzeichnis 1. Vorbemerkungen...2 1.1 LINUX...2 1.2 LibreOffice...2 2. Bezugsquellen und Literatur...3 2.1 Bezugsquellen für LINUX...3

Mehr

1. HAMNET Tag 2012. P a u s e. 03/2012 Digitale Kommunikation im täglichen Einsatz. Ortsstelle Zillertal / WSK Verbund

1. HAMNET Tag 2012. P a u s e. 03/2012 Digitale Kommunikation im täglichen Einsatz. Ortsstelle Zillertal / WSK Verbund 1. HAMNET Tag 2012 P a u s e 03/2012 1 Es folgen nützliche Tools 03/2012 2 TweakPower: Die Freeware bietet schlecht zugängliche Systemeinstellungen zur Optimierung an. 03/2012 3 Unlocker Löschen trotz

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

O p e n S o u r c e S o f t w a r e i m U n t e r r i c h t. Linux-Einstieg leicht gemacht mit. Ubuntu. Matthias Stürmer, 2.

O p e n S o u r c e S o f t w a r e i m U n t e r r i c h t. Linux-Einstieg leicht gemacht mit. Ubuntu. Matthias Stürmer, 2. O p e n S o u r c e S o f t w a r e i m U n t e r r i c h t Linux-Einstieg leicht gemacht mit Ubuntu Matthias Stürmer, 2. Juni 2007, Zürich Ü b e r b l i c k Einleitung Linux, Debian und Ubuntu Technische

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Möglichkeiten und Grenzen

Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Möglichkeiten und Grenzen Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Möglichkeiten und Referent Mag. (FH) Management & angewandte Informatik Andres Gonzalez Granda NG IT Service www.ng-it-service.de info@ng-it-service.de

Mehr

Grundlagen Linux. Grundlagen Linux. Axel Pemmann. 08. Februar 2005

Grundlagen Linux. Grundlagen Linux. Axel Pemmann. 08. Februar 2005 Grundlagen Linux Axel Pemmann 08. Februar 2005 1 / 25 1 Inhalt Inhalte des ersten Tages 2 Der Einstieg Distributionen Philosopie Eigenschaften Eigenschaften 3 Installation von Linux Vorbereitungen: Hard-

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Inhaltsübersicht 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5. ELO Client for Microsoft Outlook 1.6.

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Freie Software und Open Source Software

Freie Software und Open Source Software Freie Software und Open Source Software Seminar Wissen in der modernen Gesellschaft im SS 2009 bei Prof. Dr. Hans-Gert Gräbe Universität Leipzig Referent: Alexander Lust 1 Freie Software oder Open-Source-Software?

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia Ressorts: Netzwerke, Sicherheit, Identity-Management, IT-Infrastruktur, Single Sign On, Open Source Text- und Bildmaterial: http://signon.comtarsia.com/main/de/presse PRESSEMITTEILUNG Hochschule Harz (FH)

Mehr

Systemvoraussetzungen Varial GUIDE/BROWSER

Systemvoraussetzungen Varial GUIDE/BROWSER Systemvoraussetzungen Varial GUIDE/BROWSER Finanzbuchführung Anlagenbuchhaltung Kostenrechnung Personalwirtschaft 1 IMPRESSUM Varial Systemvoraussetzungen Varial GUIDE/BROWSER November 2007 by Varial Software

Mehr

1991 kaufte sich der damals noch völlig unbekannte Student der Informatik, Linus Torvalds,

1991 kaufte sich der damals noch völlig unbekannte Student der Informatik, Linus Torvalds, 1 Was ist dieses Linux eigentlich? Was ist dieses Linux eigentlich? In diesem Kapitel Was ist Linux? Wo kann man es verwenden? Welche»Distri«? Welche Vorteile hat Linux? 1 1991 kaufte sich der damals noch

Mehr

Ein Open-Source-Projekt im Überblick

Ein Open-Source-Projekt im Überblick Ein Open-Source-Projekt im Überblick 1 Gliederung Gliederung 1. FileZilla 2. Funktionen & Vorteile 3. Versionen 4. Technische Details 5. Lizenz 6. Geschichte & Entwicklerteam 7. filezilla-project.org 8.

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Diskless GNU/Linux Workshop der LUGBZ http://www.lugbz.org/ Author: Karl Lunger 10.05.2003

Diskless GNU/Linux Workshop der LUGBZ http://www.lugbz.org/ Author: Karl Lunger 10.05.2003 Diskless GNU/Linux Workshop der LUGBZ http://www.lugbz.org/ Author: Karl Lunger 10.05.2003 Diskless GNU/Linux Was? Eine Maschine ohne lokalem Dateisystem X-Terminal (Prozesse der Anwendungen laufen auf

Mehr

S Leseprobe Kapitel 24 5 6

S Leseprobe Kapitel 24 5 6 S Leseprobe Kapitel 24 5 6 292 Der Speicher 24. Der Speicher Schon vor Jahren hat sich die Erweiterbarkeit des Handys durch Speicherkarten eingebürgert. Für den Hersteller hatte dies damals den Vorteil,

Mehr

PC-Wächter und Microsoft Updates Handhabung + Installation

PC-Wächter und Microsoft Updates Handhabung + Installation Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Vorwort PC-Wächter und Microsoft

Mehr

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten Aktuelle Themen der Wirtschaftsinformatik Zusammenfassung 09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten 1 Serverseitige Webprogrammierung

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Stand: 05/2015 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx GmbH & Co. KG einschließlich ihrer Teile sind urheberrechtlich geschützt. Jede Verwertung außerhalb der

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Kapitel 6,»Objektorientierte Programmierung«, widmet sich der objektorientierten Programmierung mit Python.

Kapitel 6,»Objektorientierte Programmierung«, widmet sich der objektorientierten Programmierung mit Python. 1.3 Aufbau des Buchs lichkeiten offen. Auf die Unterschiede der beiden Versionen gehe ich besonders ein, sodass ein späterer Umstieg von der einen zur anderen Version leichtfällt. Erste Zusammenhänge werden

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Sage Office Line Evolution 2011 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...5 4 Weitere Hinweise...7 5 Einschränkungen bezüglich Sage Business Intelligence...8

Mehr

Ubuntu für Einzelarbeitsplätze und Netzwerk-Server

Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Referent Mag. (FH) Management & angewandte Informatik Andres Gonzalez Granda NG IT Service www.ng-it-service.de info@ng-it-service.de Vorstellung Was

Mehr

Kurzanleitung. SpaceController

Kurzanleitung. SpaceController Kurzanleitung SpaceController V ielen Dank, dass Sie sich für den SpaceController entschieden haben. Natürlich haben Sie hinreichende Erfahrung in der Installation von Treibern und Software. Dennoch sollten

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Dokumentation Schulprojekt: Samba als Serverdienst

Dokumentation Schulprojekt: Samba als Serverdienst Dokumentation Schulprojekt: Samba als Serverdienst Sandra Schreiner und Sascha Lenhart 20. September 2007 Inhaltsverzeichnis 1 Einleitung 3 1.1 Projektbeschreibung.............................. 3 1.2 Projektziele...................................

Mehr

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel PXE Technologiepräsentation Rechenzentrum Uni Kiel Inhalt 1. Einführung Motivation Anwendungsszenarien Technische Hintergründe 2. Stand der Umsetzung 3. Implementierung im Uni-Netz? 4. Alles neu mit ipxe!?

Mehr

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

Mehr

Inhalt. Vorwort... VII. 1 Einleitung... 1 OpenOffice.org Base... 1 Die Installation von OpenOffice.org... 4 Zur Verwendung der Beispieldateien...

Inhalt. Vorwort... VII. 1 Einleitung... 1 OpenOffice.org Base... 1 Die Installation von OpenOffice.org... 4 Zur Verwendung der Beispieldateien... Inhalt Vorwort.......................................................... VII 1 Einleitung..................................................... 1 OpenOffice.org Base.............................................

Mehr

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008 Virtualisierung auf Mac OS X Mar3n Bokämper Max Riegel 30. November 2008 Inhalt Virtualisierung Konfigura3on eines virtuellen Rechners Virtualisierungslösungen für OS X Apple Boot Camp, keine Virtualisierungslösung!

Mehr

IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

s SIMIT-SCE Installationsanleitung Version 5.0 SP1

s SIMIT-SCE Installationsanleitung Version 5.0 SP1 SIMIT-SCE Installationsanleitung Version 5.0 SP1 Ausgabestand Oktober 2004 Warenzeichen SIMIT ist eine eingetragene Ware der SIEMENS AG. Die übrigen Bezeichnungen in dieser Schrift können Warenzeichen

Mehr

UNIX Ein kleiner Ausschnitt

UNIX Ein kleiner Ausschnitt UNIX Ein kleiner Ausschnitt Christian Brüffer brueffer@freebsd.org The FreeBSD Project UNIX p.1/19 Übersicht Was ist UNIX? Die UNIX Philosophie Die Geschichte von UNIX Was man beim Umstieg beachten sollte...

Mehr

LiSoG Webseminar 20. November 2007. GPL in Verbindung mit kommerziellen Lizenzen die wesentlichsten Abgrenzungsfragen beim sog. dualen Lizenzmodell

LiSoG Webseminar 20. November 2007. GPL in Verbindung mit kommerziellen Lizenzen die wesentlichsten Abgrenzungsfragen beim sog. dualen Lizenzmodell GPL in Verbindung mit kommerziellen Lizenzen die wesentlichsten Abgrenzungsfragen beim sog. dualen Lizenzmodell Referentin Cordula E. Niklaus Rechtsanwältin in Zürich / CH www..ch Überblick Kurzpräsentation

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Vorstellung zu einem Open Source Web Desktop: eyeos

Vorstellung zu einem Open Source Web Desktop: eyeos Vorstellung zu einem Open Source Web Desktop: eyeos Binglin Li Fakultät für Informatik, Hochschule Mannheim, Paul-Wittsack-Straße 10, 68163 Mannheim libinglin99@hotmail.com Zusammenfassung eyeos ist ein

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Das neue Office 2016. Auf gute Zusammenarbeit!

Das neue Office 2016. Auf gute Zusammenarbeit! Das neue Office 2016 Auf gute Zusammenarbeit! Das neue Office 2016: Immer und überall, wo es gerade gebraucht wird. Die neuen Funktionen. Das neue Office 2016 ist einfacher zu handhaben, individuell anpassungsfähiger

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Redmine, das Projekt Management Werkzeug

Redmine, das Projekt Management Werkzeug Redmine, das Projekt Management Werkzeug Web Site: www.soebes.de Blog: blog.soebes.de Email: info@soebes.de Dipl.Ing.(FH) Karl Heinz Marbaise Agenda 1.Einführung 2.Installation 3.Übersicht 4.Features 5.Informationsquellen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Sage Office Line Evolution 2010 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...4 4 Weitere Hinweise...6 5 Einschränkungen bezüglich Sage Business Intelligence...7

Mehr

iid software tools QuickStartGuide iid RFID read write unit 13.56 MHz closed coupling RFID iid interface configuration tool

iid software tools QuickStartGuide iid RFID read write unit 13.56 MHz closed coupling RFID iid interface configuration tool iid software tools QuickStartGuide iid software tools RFID read write unit 13.56 MHz closed coupling RFID iid interface configuration tool microsensys Feb 2014 Einleitung Das iid interface configuration

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Systemdoku. Plattform: Scheduler. Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz

Systemdoku. Plattform: Scheduler. Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz Systemdoku Plattform: Scheduler Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz Inhaltsverzeichnis KAPITEL / THEMA: SEITE: 1 Das Kyoto4u Projekt...3 2 Systemanforderungen...3 3 Installation...6

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Sage Office Line Evolution 2011 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...4 4 Weitere Hinweise...6 5 Einschränkungen bezüglich Sage Business Intelligence...7

Mehr

Revolver Server Handbuch

Revolver Server Handbuch Revolver Server Handbuch 2011 Revolver Software GmbH 1 Schneller Start 1.1 Einführung 4 1.2 Installation 5 1.3 Server hinzufügen 9 1.4 Freischalt-Code eingeben 13 1.5 Server starten 16 1.6 Mit dem Client

Mehr