Rasmus Lerdorf, Zend-Mitbegründer Andi Gutmans oder auch Internet-Professionell-Autor

Größe: px
Ab Seite anzeigen:

Download "Rasmus Lerdorf, Zend-Mitbegründer Andi Gutmans oder auch Internet-Professionell-Autor"

Transkript

1 News Dolmetscher für Skype Die Übersetzer von Language Line bieten ihre Dienste nun auch Skype-Nutzern an. Übersetzt wird allerdings nur ins Englische und aus dem Englischen. Dafür muss lediglich in einer Konferenzschaltung die Service- Nummer von Language Line angerufen werden. Innerhalb von 45 Sekunden soll dann ein Übersetzer für eine der 30 verbreitetsten Sprachen bereitstehen. Insgesamt sind über 150 Sprachen verfügbar die Wartezeit dafür ist allerdings unter Umständen etwas länger. Die Übersetzungen kosten 2,99 Dollar pro Minute und werden über Skype Out abgerechnet. Skype-Dolmetscher Babylon integriert Wikipedia Die Übersetzungssoftware Babylon hat mit Version 6 über drei Millionen neue Begriffe hinzugelernt und kann nun außer einzelnen Worten und Redewendungen auch Fließtexte übersetzen. Zudem bietet sie für Worterklärungen Direktzugriff auf Wikipedia und andere, zum Teil kostenpflichtige Nachschlagewerke. Bei Rechtschreibfehlern hilft eine verbesserte Automatik für alternative Schreibweisen. Babylon 6 kostet als 1-Jahres- Lizenz 29 Euro zuzüglich Mehrwertsteuer, eine dauerhaft nutzbare Version ist für 59 Euro zuzüglich Mehrwertsteuer zu haben. Babylon php tek 2006 Ende April fand in Orlando, Florida, die php tek 2006 statt. Internet Professionell fasst die wichtigsten Trends und Erkenntnisse zusammen. Die Popularität von PHP ist ungebrochen, dementsprechend gut besucht war die Konferenz. Am Vortag gab es noch einige Seminare, etwa zur objektorientierten Programmierung in PHP 5, Datenbank-Design in der Praxis und zum Zusammenspiel von PHP und Ajax, bevor es dann losging mit spannenden Vorträgen und Diskussionen unter anderem mit PHP-Erfinder Rasmus Lerdorf, Zend-Mitbegründer Andi Gutmans oder auch Internet-Professionell-Autor Christian Wenz. Einblicke gab es etwa in die Schwierigkeiten bei der Arbeit mit Daten und Zeitzonen sowie in die neue date- Extension, das Entwickeln von modularem Code mit der Reflection-API sowie mögliche Angriffsszenarien auf Web- Anwendungen mit Cross Site Request Forgeries (CSRF) und HTTP Response Splitting.»Kritisch betrachtet: Ajax«Einer der Schwerpunkte auf der php tek war Ajax, um das sich in den vergangenen Monaten ein riesiger Hype entwickelte und das mittlerweile zahlreiche praktische Web- Anwendungen hervorgebracht hat nicht zuletzt auch bei Branchengrößen wie Google, Microsoft und Yahoo. Diskutiert wurden vor allem die bekannten Problemfelder Lesezeichen,Vor- und Zurück-Buttons, Indexierung durch Suchmaschinen und Einschränkungen bei der Barrierefreiheit sowie mögliche Lösungen, beispielsweise mit Hilfe von iframes oder Ankern. In der Entwicklergemeinde betrachtet man Ajax mittlerweile etwas nüchterner und macht sich auch Gedanken um die Praxistauglichkeit von Ajax-Anwendungen und den erforderlichen Zeitaufwand für Workarounds.»Entwicklung mit Frameworks«Auch bei den Frameworks tut sich einiges, insbesondere bei Zend, wo man seit vergangenem Oktober an einem eigenen Framework arbeitet (framework.zend.com). Dieses bringt bereits zahlreiche Klassen mit, unter anderem für die Arbeit mit Datenbanken, RSS-Verarbeitung und HTTP-Handling sowie für den Zugriff auf die Entwicklerschnittstellen von Amazon, Flickr und Yahoo. In der nächsten Monaten sollen Module für das Erstellen und Lesen weiterer Dateiformate wie Open Document folgen, die APIs von Google, Paypal und ebay eingebunden und an der Unterstützung von XML-Datenbanken gearbeitet werden. Auch wenn die einzelnen PHP-Frameworks teils völlig verschiedene Ansätze haben, so eint sie doch ein gemeinsames Ziel: das Entwickeln komplexer Websites zu vereinfachen. Deutlich wurde dies vor allem bei einer Diskussionsrunde mit Andi Gutmans (Zend), Derick Rethans (ez Components) und Lukas Smith (Pear).»GOTO in PHP 6«Am letzten Tag der php tek gab es noch eine nette Diskussion rund um nervende Aspekte in PHP. Unruhig wurde es im Saal beim Thema GOTO in PHP 6. Die Sprunganweisung ist zwar verrufen, da sie vor allem in Basic-Dialekten zu unstrukturiertem Code führte (»Spaghetti- Code«), aber auch praktisch, um aus komplexen if-blöcken oder Schleifen herauszuspringen und kann dort durchaus eine Menge Code einsparen. Um Missbrauch zu vermeiden, so der aktuelle Diskussionsstand, soll man nicht beliebig, sondern nur Labels anspringen können, und auch nicht in Blöcke hinein, sondern nur heraus. Da es diese Restriktionen beim klassischen GOTO nicht gibt, soll der Befehlt break gefolgt von einem Label als Sprungmarke verwendet werden. Wichtigstes neues Feature in PHP 6 wird jedoch der vollständige Unicode-Support sein, weshalb beispielsweise magic_quotes aus der Skriptsprache gestrichen wird. Gleiches gilt auch für register_globals, Ursprung vieler Sicherheitsanfälligkeiten, und das ebenfalls problembehaftete safe_mode. [dd] php tek Legal Web Anforderungen an Disclaimer Soll ein Internet-Angebot nur für ein bestimmtes Verbreitungsgebiet gelten, um damit die Anwendbarkeit ausländischen Rechts und die Zuständigkeit ausländischer Gerichte zu vermeiden, so kann dies durch Verwendung eines entsprechenden Disclaimers erreicht werden. Allerdings muss sich der Verwender auch konsequent an seine Vertriebsbeschränkung halten und den Disclaimer eindeutig und ernsthaft gestalten. Andernfalls kann der Disclaimer unwirksam sein (BGH, Az. I ZR 24/03). Gemeindename als Domain Gemeinden haben nicht zwangsläufig einen Anspruch auf Nutzung der aus ihrem Namen gebildeten Domain. Ist bereits jemand mit demselben Namen Inhaber der Domain, so gilt zu Gunsten des Domain-Inhabers grundsätzlich das so genannte Prioritätsprinzip. Dies wird zu Gunsten der Gemeinde nur dann durchbrochen, wenn ihr zum Beispiel wegen eines bekannten überörtlichen Ereignisses eine überragende Verkehrsbedeutung zukommt (LG Osnabrück, 12 O 3937/04). Bahnhoefe.de Die Bezeichnung»Bahnhöfe«wird von Verbrauchern nicht als Hinweis auf die Deutsche Bahn verstanden, sondern als neutraler Begriff für Verkehrsknotenpunkte mit Umsteigemöglichkeit im In- und Ausland. Eine wettbewerbswidrige Ausnutzung von Wertschöpfungen der Deutschen Bahn ist in der Verwendung der entsprechenden Domain daher nicht zu sehen. Ein Anspruch der Bahn auf Nutzungsunterlassung besteht daher nicht (LG Köln, Az. 84 O 55/05). Oliver J. Süme ist Rechtsanwalt in Hamburg, 10 Internet Professionell Juli 2006

2 Linksys: WLAN nach n-Draft ab Juni Nach Netgear und D-Link hat auch Linksys angekündigt, WLAN-Hardware auf den deutschen Markt zu bringen, die auf den vorläufigen Spezifikationen des künftigen Standards n beruht. Die Geräte sollen noch im Juni zu haben sein und eine viermal größere Reichweite sowie einen bis zu zwölfmal höheren Datendurchsatz liefern als die bisherigen g-Netzwerke. Der Notebook-Adapter WPC300N soll 119 Euro kosten, der WLAN-Router WRT300N 149 Euro. Beide unterstützen WPA, der Router bringt zudem den obligatorischen 4-Port-Switch mit und eine SPI-Firewall zum Schutz des LANs. Die Geräte sind abwärtskompatibel zu b/g und lassen auch einen Mischbetrieb mit Geräten der alten Standards zu. Ob sie sich jedoch, wenn n ratifiziert wird, per Firmware- Update aufrüsten lassen, um standardkonform zu sein, ist ungewiss. Vom Kauf der Pre- N-Geräte sollte man sich dadurch jedoch nicht unbedingt abbringen lassen. Schließlich ist der wegen verhärteter Buch-Tipp Das Eclipse-Codebuch Wächst Ihnen Eclipse manchmal über den Kopf? Dieses Buch bietet jede Menge praktischer Lösungen für Ihre Programmierfragen und spart Ihnen viel Zeit. Eclipse ist mittlerweile zu einem großen Framework angewachsen und stellt hohe Anforderungen an den Entwickler. Wer eigene Eclipse- Anwendungen implementieren möchte, muss manchmal viel Zeit für die Einarbeitung einplanen. Dieses Buch kann Abhilfe schaffen: Auf 275 Seiten werden für viele Programmierfragen praxisorientierte Lösungen angeboten, die nach der Generierung eines ersten Plug-ins oder einer RCP-Anwendung auftauchen. Die meisten von ihnen stehen auch in Form von Templates auf der beiliegenden CD zur Verfügung und Fronten lange stockende und erst zu Jahresbeginn wieder angelaufene Standardisierungsprozess gerade erneut ausgebremst worden. Anfang Mai fiel der n-Entwurf bei einer Abstimmung der IEEE-Arbeitsgruppe TGn durch. Nun wird nachgebessert, die Verabschiedung des Standards wird wohl frühestens Mitte 2007 erfolgen. Linksys IEEE lassen sich bequem über den Eclipse Code Assist in eigene Anwendungen einbetten. In sieben Kapiteln erfährt der Leser alles Wissenswerte über die GUI- Entwicklung mit dem Standard Widget Toolkit und den höherwertigen Komponenten des Jface. Auch die Arbeit mit dem Eclipse- Workspace und die Verwendung des Java-Development-Toolkits werden erklärt, ebenso die Plug-in-Technik, der Einsatz von Komponenten des Eclipse-Workbench sowie Programmierlösungen für RCP-Anwendungen. [es] ISO: Open Document wird Standard Das von der ODF Alliance entwickelte Open Document Format (ODF) wurde von der International Organization for Standardization (ISO) als Standard anerkannt. Dieser trägt die Bezeichnung ISO/IEC In der ODF Alliance, der mittlerweile über 150 Mitglieder angehören, hofft man nun, dass Firmen und insbesondere Behörden verstärkt auf das Format setzen. Die Programmpakete Open Office, Star Office und KOffice verwenden das XML-basierte Dateiformat bereits. Da Microsofts Interesse an einer ODF- Unterstützung allerdings gering ist schließlich propagiert man mit Office Open XML ein eigenes Format, hat die Open Document Foundation amerikanischen Medienberichten zufolge ein Plug-in für MS Office entwickelt. Zu Redaktionsschluss stand dieses jedoch noch nicht zum Download bereit. ODF ISO Open Document Foundation opendocument.us Autor Verlag Preis Berthold Daum dpunkt ISBN X 275 Seiten 39,00 Euro News Atom-Unterstützung für Drupal Nach über einjähriger Entwicklungszeit liegt die Version des CMS Drupal vor. Neben zahlreichen Patches und Usability-Verbesserungen haben die Entwickler unter anderem an den Newsfeed-Funktionen gearbeitet. So unterstützt der Aggregator nun auch Atom-Feeds und kann aus den abonnierten RSS- Feeds eigene erstellen. Zudem soll das Indexieren von Inhalten durch die Suche verbessert worden sein, es können neue Suchoperatoren genutzt und die Suchergebnisse etwa nach Relevanz der Suchbegriffe gewichtet werden. Einen Überblick über alle Neuerungen gibt es unter drupal.org/drupal Drupal drupal.org ez Publish goes Enterprise Mit Version 3.8 hat das CMS ez Publish eine Reihe neuer Funktionen spendiert bekommen, insbesondere für große Unternehmensanwendungen und Online-Portale. Inhalte können nun mehrsprachig verwaltet werden und es lassen sich beispielsweise Zugriffsrechte nach Sprachen festlegen. Der integrierte Shop wurde um multiple Währungen und Mehrwertsteuersätze erweitert. Darüber hinaus unterstützt ez Publish jetzt Single Sign-on und kann auf mehreren Servern verteilt betrieben werden (Clustering). ez Publish ez.no Juli 2006 Internet Professionell 11

3 Cyberstats Neue Werbekanäle auf dem Vormarsch Werbeschaltungen in Weblogs, Podcasts und RSS-Newsfeeds werden immer populärer: So konnten 2005 die Investitionen in diesem Werbeumfeld um 198 Prozent gesteigert werden. Insgesamt wurden im vergangenen Jahr rund 20,4 Millionen Dollar investiert. Für 2006 wird eine weitere Steigerung auf knapp 50 Millionen Dollar erwartet. Dabei haben Weblogs die Nase eindeutig vorn, auf diesen Werbekanal entfallen über 75 Prozent der getätigten Ausgaben. Stark im Kommen Werbung in Blogs, Podcasts und RSS-Newsfeeds nimmt deutlich zu: Blogs Podcasts RSS-Newsfeeds 10,5 Millionen Dollar 20,4 Millionen Dollar (198,4 %) 49,8 Millionen Dollar (144,9 %) Vorreiter Weblog So wurden die Werbegelder 2005 auf die einzelnen Kanäle verteilt: 16,60 Millionen Dollar 3,10 Millionen Dollar 0,65 Millionen Dollar Quelle: PQ Media (www.pqmedia.com) Buch-Tipp Creative Suite 2 Workflow Das Buch richtet sich an Grafik-Profis, die mehr über eine Workflow-Optimierung bei der Arbeit mit der Adobe Creative Suite 2 wissen möchten. Der Autor Holger Hallmann hat sich in seinem Buch mit den integrativen Funktionen der Adobe Creative Suite 2 befasst und zeigt Ihnen, wie Sie sich die Arbeit für Entwürfe und die Produktion erleichtern können. Zunächst erläutert er, welche Funktionen den Einsatz von Photoshop, Indesign, Illustrator, Acrobat Professional und Golive vereinfachen und beschleunigen. Anhand eines exemplarischen Cross-Media-Projekts veranschaulicht der Autor, wie eine optimale Zusammenarbeit dieser Komponenten aussieht. Icann: Rotlicht-Domain gescheitert Die von der Icann bereits im vergangenen Jahr geplante Einführung einer sponsored Top Level Domain (stld) für Erotik und Pornografie im Web ist gescheitert. Nachdem sowohl konservative Interessengruppen als auch das US- Handelsministerium gegen.xxx Sturm liefen, verschärfte der zuständige Registrar ICM Registry die für den virtuellen Rotlichtbezirk vorgesehenen Spielregeln. So sollte eine Reihe von Domains schon vor Registrierungsstart auf einer Blacklist landen, etwa Ländernamen und von der Regierung benannte kulturelle und religiöse Bezeichnungen. Zudem sollten die Websites für Filtersysteme gekennzeichnet sowie automatisiert überwacht werden und über geeignete Mechanismen auch die Nutzer Verstöße gegen die Registrierungsrichtlinien und Kinderpornografie melden können. Ein entsprechend modifizierter Vertragsentwurf fiel jedoch Mitte Mai mit fünf zu neun Stimmen beim Icann- Vorstand durch, so dass die Sex-Domain vorerst nicht eingeführt werden wird. Bei der EU-Kommission hatte vor allem die Einmischung der US-Regierung in die Entscheidung Kritik hervorgerufen, obwohl sich auch andere Regierungen klar gegen die neue Adresszone ausgesprochen hatten. Während Befürworter hofften, durch ein eigenes Kürzel für pornografische Inhalte den Jugendschutz verbessern zu können, befürchteten die Gegner genau das Gegenteil den leichteren Zugang für Kinder zu für sie ungeeigneten Inhalten. Selbst in der Pornobranche war man sich nicht einig, sah man doch die eigene Domain als Werkzeug für künftige Zensurmaßnahmen. Ein Übersiedeln aller Erotik- und Pornoseiten in den Sperrbezirk wäre deshalb ohnehin unwahrscheinlich gewesen und der Icann fehlen die Mittel, den Umzug zu erzwingen. Icann ICM Registry Die Beschreibungen lassen sich leicht auf andere Projekte übertragen. Dem Buch liegt eine DVD bei, die alle Testversionen der beschriebenen Programme sowie zwei weitere Beispiel-Projekte enthält. Viele nützliche Tipps, Hinweise auf mögliche Gefahrenquellen bei der Realisierung eines anstehenden Projekts sowie ein 16-seitiger Farbteil zur Veranschaulichung machen das Buch zu einem wirklich nützlichen Tutorial für erfahrene Grafiker, die ihre Arbeitsprozesse beschleunigen wollen. [es] Autor Holger Hallmann Verlag mitp ISBN X 288 Seiten Preis 34,95 Euro Firefox: Rechtschreibkorrektur für Textboxen Die Firefox-Entwickler haben eine neue Alpha der kommenden Browser-Version 2.0 fertiggestellt. Bleibt man im Zeitplan, folgt zu Anfang des dritten Quartals die erste Beta und zum Quartalsende ein oder mehrere Release Candidates. Der fertige Firefox 2.0 soll dann Ende Q3/Anfang Q4 veröffentlicht werden. Firefox 2.0 wird Links standardmäßig in neuen Tabs öffnen und nicht in neuen Fenstern. Zudem verfügt jeder Tab über einen eigenen Schließen-Button. Sehr praktisch ist die neue Rechtschreibkorrektur für Textboxen, die wohl zahlreichen Nutzern größere Blamagen beim Posten in Weblogs und Foren ersparen dürfte. Darüber hinaus wird der neue Firefox Googles Phishing-Schutz Safe Browsing integrieren und den Extensions Manager um Sicherheitsfunktionen erweitern. Neue Suchen sollen sich leichter in die Suchbox des Browsers einbinden lassen, und bei der Nutzung von Google oder Yahoo über die Suchbox werden bei der Eingabe von Begriffen automatisch Vorschläge für deren Vervollständigung unterbreitet. Anders als geplant wird es das neue Bookmark- und History-System Places nicht in Firefox 2.0 schaffen. Laut Firefox-Entwickler Ben Gooder ist es zu komplex, um in der verbleibenden Zeit vollständig in den Browser integriert zu werden. Um nun den Druck von den Entwicklern zu nehmen, hat man Places auf Firefox 3.0 verschoben. Relativ neu im Feature-Set ist dagegen eine Newsfeed-Vorschau. Sie soll es dem Nutzer erlauben, nach Klick auf einen RSS- oder Atom-Link den Feed zunächst anzuschauen und dann in Firefox oder einem anderen Reader zu abonnieren. Firefox 2.0 Alpha 2 bonecho/releases/2.0a2.html Infos zu Firefox 2.0 wiki.mozilla.org/ Firefox#Firefox_2.0_.28Bon_Echo.29_Plan 12 Internet Professionell Juli 2006

4 Kommentar Pfeifen im Dunkeln Vista scheint nie fertig zu werden, MSN Search verliert kontinuierlich Marktanteile, Open-Source-Software findet immer mehr Anhänger, Apple kann jetzt auch Windows, und das Hardware-Geschäft mit der Xbox ist derzeit eher ein Millionengrab als eine Geldmaschine: Um Microsoft wird es allmählich einsam und dunkel. Da übt sich Steve Ballmer schon mal im Pfeifen.»Bei tragbaren Geräten«, so prophezeite er der Welt im Interview,»wird sich in den nächsten Jahren noch sehr viel tun. Wer will schon auf Dauer verschiedene Apparate zum Musikhören, Spielen, Fotografieren oder Kommunizieren herumtragen. Ein kleines, integriertes Gerät wird viele verschiedene Funktionen beherrschen. Wir werden bei der Entwicklung ganz sicher nicht an der Außenlinie stehen.«nice try, Mr Ballmer. Aber leider völlig daneben. Denn der ipod, gegen den dieses Pfeifkonzert sich richtet, ist nicht so phänomenal erfolgreich, weil er so üppig viele Funktionen zu bieten hätte, sondern ganz im Gegenteil: weil er sich auf eine einzige Aufgabe konzentriert, nämlich die Wiedergabe digitaler Mediendateien. Und weil er diese Aufgabe zielgruppengerecht mit hohem Lifestyle- Faktor bravourös erledigt. Ein digitaler Hansdampf in allen Gassen, von dem Ballmer raunt, wird dagegen zwar alles Mögliche können, aber nichts richtig machen. Dergleichen ist so aufregend wie Trockenfleisch und so cool wie ein toter Fisch. Dabei handelt es sich um genau die Art von unbrauchbarem Geraffel, das ahnungslose Eltern ihren genervten Sprösslingen schenken. Steve Ballmers Kinder können einem leid tun. Giesbert Damaschke Fon: Weltweite WiFi- Community Das spanische Startup Fon, zu dessen Investoren unter anderem Google und Skype zählen, hat es sich zum Ziel gesetzt, eine weltumspannende WiFi-Community aufzubauen. Die Teilnehmer, die so genannten Foneros, stellen ihren Internet-Zugang beziehungsweise einen Teil der Bandbreite anderen Nutzern via WLAN zur Verfügung und können dafür im Gegenzug bei anderen Foneros ins Internet. Voraussetzung für das Internet-Sharing ist ein WLAN- Router mit Fon-Firmware. Derzeit ist die Software für die Linksys-Geräte WRT54GL,WRT54GS und WRT54G verfügbar. Wer keines der Modelle besitzt, kann für preiswerte 25 Euro bei Fon einen Router erwerben. Die Community befindet sich noch in der Beta-Phase und kennt daher nur einen Nutzertyp: Linus, benannt nach Linux-Vater Linus Torvalds. Ein Linus stellt seinen Internet-Zugang kostenlos zur Verfügung und darf dafür bei anderen kostenlos ins WLAN. Später soll es auch so genannte Aliens und Bills geben, die gegen eine geringe Gebühr bei anderen ins Netz gelangen.während ein Alien jedoch keinen eigenen Zugangspunkt betreibt, will sich ein Bill, der Name ist eine Reverenz an Microsoft-Gründer Bill Gates, ein wenig hinzuverdienen. Er wird am Umsatz, der durch Aliens und andere Bills an seinem WLAN generiert wird, beteiligt. Auch in Deutschland sind bereits zahlreiche Foneros aktiv, via maps.fon.com kann nach Zugangspunkten gesucht werden. Von den großen Providern haben hierzulande zumindest T-Online und AOL bereits zugesichert, dass sie nichts dagegen haben, wenn ihre Kunden den Internetzugang Dritten zur Verfügung stellen. Fonv fon.com Bundesnetzagentur: TK- Überwachung nimmt zu Wie die Bundesnetzagentur mitteilt, war im vergangenen Jahr eine deutliche Zunahme der Überwachungsmaßnahmen im Telekommunikationsbereich zu verzeichnen. Deutsche Gerichte ordneten Mal eine Überwachung an und verlängerten 7493 Anordnungen. Betroffen waren zumeist Mobilfunknummern, sie wurden in Fällen abgehört ein Plus von 22 Prozent. Geringer war der Zuwachs bei ISDN- und Analoganschlüssen, hier wurden 6674 Rufnummern überwacht (plus 6 Prozent). Den größten Anstieg gibt es jedoch bei der -Kommunikation und Internetzugängen zu verzeichnen.wurden 2004 lediglich 78 Mail-Überwachungen genehmigt, waren es 2005 bereits 365, die Zahl der überwachten Internetzugänge kletterte von 92 auf 193. Bundesnetzagentur News Tool für Mail- Verschlüsselung vom BSI Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit dem GNU Privacy Guard for Windows, kurz Gpg4win, ein Tool zur Mail-Verschlüsselung für jedermann vorgestellt. Das Programm erweitert GnuPG um Schlüsselmanagement, den Mail-Client Sylpheed-Claws sowie Plug-ins für Outlook 2003 und den Windows-Explorer. Es bietet eine grafische Oberfläche und sowohl deutschsprachige Dialoge als auch Handbücher. Cake PHP eifert Ruby on Rails nach Die Cake Software Foundation hat mit Cake PHP 1.0 die erste stabile Version ihres PHP-Frameworks fertiggestellt. Mit diesem sollen sich Web-Anwendungen mit wenig Aufwand entwickeln lassen. Das zeigt sich schon bei der Installation, wo man auf das Editieren komplexer Konfigurationsdateien verzichtet. Cake PHP ist kompatibel zu PHP 4 und 5 und weist nicht zuletzt durch die MVC-Architektur Ähnlichkeiten zu Ruby on Rails auf. Ajax-Framework von Adobe Adobe hat eine Preview-Version seines Spry Framework for Ajax zum Download bereitgestellt, mit dem sich Ajax-Anwendungen mit HTML-, CSS- und geringen Javascript- Kenntnissen erstellen lassen sollen. Dieses enthält Googles Javascript- Implementierung von XPath 1.0 und neben einer ausführlichen Dokumentation auch drei Demo- Anwendungen, eine Fotogalerie, einen RSS-Reader und eine Produktseite für einen Online-Shop. Adobe Spry labs.adobe.com/ technologies/spry Validome überprüft XML-Dokumente Neben der Validierung von HTML/XHTML- und WML-Dokumenten kann Validome nun auch XML- Dokumente mit Hilfe eines XML- Parsers auswerten. Um XML-DTD und XML-Schema separat auf Konformität zu den W3C-Empfehlungen zu überprüfen, gibt es ebenfalls einen neuen Dienst der allerdings keine SGML-DTDs verarbeitet. XML-Validator Grammar-Validator Gpg4win Cake PHP 14 Internet Professionell Juli 2006

5 Netwatch Logon Internet: Fast 700 Millionen Nutzer Laut Untersuchungen der Marktforscher von Comscore gab es im März weltweit 694 Millionen Internet-Nutzer über 15 Jahren. Die meisten kommen aus den USA, die rund 150 Millionen Onliner stellen; es folgen China mit knapp 75 sowie Japan mit etwa 52 Millionen Nutzern und auf Rang vier Deutschland. Hierzulande sollen fast 32 Millionen Personen im Internet unterwegs sein. Die reichweitenstärksten Websites sind die von Microsoft und MSN, die es im Lauf eines Monats auf rund 539 Millionen Unique Visitors bringen. Suchmaschinenprimus Google landet mit 496 Millionen Besuchern auf Rang zwei, knapp vor Yahoo (480 Millionen). Geht es jedoch um die Zahl der Seitenaufrufe, setzt sich Yahoo mit 137 Milliarden deutlich vor Google mit 109 Milliarden und Microsoft mit 96 Milliarden Seitenaufrufen. Komplettiert werden die Top 10 der Sites mit den meisten Besuchern von ebay, Time Warner, Wikipedia, Ask, Adobe und Lycos. Vor allem die Online-Enzyklopädie konnte Comscore zufolge in den vergangenen Monaten deutlich zulegen und kommt auf fast 132 Millionen Unique Visitors pro Monat. Comscore Suchmaschinen: Anzeigen von Risiko-Sites Dass sich in den Trefferlisten von Suchmaschinen auch zwielichtige Websites befinden, auf denen Ad- und Spyware-Produkte verbreitet werden oder sogar versucht wird, über Exploits Malware zu installieren, ist bekannt. Doch auch bei den eingeblendeten kontextbezogenen Anzeigen ist Vorsicht geboten, wie eine aktuelle Untersuchung von McAfee zeigt. Mit Hilfe des Anfang April übernommenen Unternehmens Site Advisor untersuchte man Trefferlisten und Anzeigen für 1394 populäre Suchwörter bei den fünf größten Suchmaschinen Google, Yahoo, MSN, AOL und Ask. Das Ergebnis: Während in den Trefferlisten nur 3,1 Prozent der Seiten risikobehaftet waren, waren es bei den gesponserten Links sogar 8,5 Prozent. Die Gefährdung ist allerdings stark von den verwendeten Suchbegriffen abhängig. Besonders riskant ist die Suche nach»free screensavers«,»kazaa«,»download music«oder»free games«, wo teilweise bis zu 72 Prozent der gefundenen Sites Malware verbreiten. Studie von Site Advisor studies/search_safety_may2006.html AOL Browser: Mehr Speed für AOL-Kunden AOL hat eine neue Version des AOL Browsers zum Download bereitgestellt. Er kann nicht nur von AOL-Kunden genutzt werden, allerdings erhalten diese mit Top Speed ein zusätzliches Features, das mittels Caching und Komprimierung für eine zügigere Website-Darstellung sorgen soll. Interessant ist das vor allem für Nutzer schmalbandiger oder nach Transfervolumen abgerechneter Zugänge. Davon abgesehen gibt es für Nicht-AOL-Kunden keine Einschränkungen. Da der AOL Browser die Rendering- Engine des Internet Explorer nutzt, setzt er allerdings den Microsoft-Browser ab Version 6 voraus sowie als Betriebssystem Windows 2000 oder XP. Zudem erweitert AOL den Internet Explorer um Funktionen, die dieser bislang nicht bietet, etwa Browser-Tabs und eine Website-Vorschau, wenn mit der Maus über Tabs oder Favoriten gefahren wird. Dazu kommen ein Popup-Blocker, ein in den Browser integriertes Suchfeld und RSS-Unterstützung. AOL Browser Verlosung Mitmachen & gewinnen Internet Professionell verlost fünf Exemplare des Video-Trainings»PHP 5.1«aus dem Verlag Addison-Wesley im Wert von je 39,95 Euro. In diesem Video- Training folgen Sie den erfahrenen Entwicklern Tobias Hauser und Christian Wenz auf Schritt und Tritt bei ihrer Umsetzung PHP-basierter Web-Anwendungen. Ob Objektorientierung, Regular Expressions, Sessions, Datenbanken, XML, Webservices oder Dateizugriff nahezu alles, was PHP 5.1 für die Webprogrammierung bietet, wird Ihnen in diesem Video-Training anschaulich erläutert. Ein besonderer Fokus liegt auf der Entwicklung sicherer Web-Anwendungen. Um an der Verlosung teilzunehmen, füllen Sie bitte den kurzen Fragebogen unter aus. Suse 10.1 mit Verspätung Mit einiger Verzögerung durch den Einbau eines neuen Paketmanagements, das Yast und Red Carpet zusammenführt, haben die Open- Suse-Entwickler die Version 10.1 der Linux-Distribution fertiggestellt. Darin enthalten sind Previews auf die Grafikerweiterungen Xgl und Compiz, die neue Grafikeffekte für den Desktop bringen sollen. Zudem wurden natürlich alle Software- Versionen aktualisiert und das Sicherheits-Tool App Armor per Default aktiviert. Suses 10.1 umfasst fünf CDs, auf einer weiteren CD werden nichtquelloffene Anwendungen wie Adobe Reader und Flash-Plug-in nachgereicht. Open Suse Firefox für Firmen Mit dem Firefox 1.5 CCK (Client Customization Kit) können Firmen den Open-Source-Browser ihren Wünschen anpassen. Ein Wizard hilft beim Zusammenbau einer Erweiterung, die beispielsweise die Startseite festlegt, das animierte Logo nebst zugehörigem Link austauscht sowie diverse Browser- Einstellungen vorgibt und verhindert, dass der Anwender auf die Einstellungen oder about:config zugreifen kann. So lassen sich ein Default-Proxy konfigurieren, Bookmarks und RSS-Abonnements einrichten sowie Extensions und Zertifikate vorinstallieren. Firefox 1.5 CCK addons.mozilla.org/firefox/2553 Web Services Adressing wird W3C-Empfehlung Das W3C hat das Web Services Adressing 1.0 in den Rang einer Empfehlung gehoben. Die Spezifikation beschreibt, wie Objekte in Webservices transportneutral mit Hilfe so genannter Endpoint References (EPR) angesprochen werden können. ERPs basieren auf URIs und sollen auch Metadaten enthalten sowie eine Rolle ähnlich wie Cookies übernehmen können. Neben der Kernspezifikation beschreibt das Web Services Adressing Soap Binding die speziellen Anforderungen für Soap-basierte Webservices. Web Services Adressing REC-ws-addr-core Web Services Adressing Soap Binding REC-ws-addr-soap Juli 2006 Internet Professionell 15

6 Cyberstats Buch-Tipp Mobile (Un-)Sicherheit in Unternehmen Sicherheitsbedenken stellen für Unternehmen das größte Hindernis bei der Einführung mobiler Techniken dar. Um Hackern keine neuen Angriffspunkte zu bieten, kommen PDAs, Notebooks & Co. bei vielen Unternehmen nur begrenzt zum Einsatz. Dennoch gewähren immerhin 39 Prozent der befragten Unternehmen drahtlosen Zugriff auf Unternehmensnetzwerke. 72,58 Prozent aller Befragten gaben als Hauptgrund eine Steigerung der Mitarbeiterproduktivität an. Gründe für einen mobilen Zugang AJAX In dem sieben Stunden langen Video-Training führen Sie Helge Maus und Enrico Reinsdorf von den ersten Schritten bis zur kompletten, Ajax-basierten Web-Anwendung. Das Video-Training richtet sich an angehende und erfahrene Webprogrammierer, die nach einem umfassenden Einstieg in die voll im Trend liegende Ajax-Technik suchen. In anschaulichen Sequenzen lernen Sie Schritt für Schritt, Daten in Ihren Projekten effizient zwischen Server und Client zu vermitteln. Mit einer Einführung rund um das Thema Ajax beginnt das Video. Das Kapitel Programmierung steigt dann in die Basistechniken ein und beschreibt deren wesentliche Komponenten: Javascript, DOM, Events, XML oder OOP. Abschließend erfahren Sie, wie Sie mit Hilfe von Frameworks für die Ajax-Technik zu stabilen und ausgereiften Lösungen gelangen. In einem interaktiven Test, der rund 40 Fragen umfasst, können Sie Ihr erlerntes Wissen später testen. Umfangreiche Beispiele und Work shops führen Sie schnell zu ersten eigenen Ajax-Anwendungen. Die DVD-ROM ist sowohl zu Windowsals auch Macintosh-Rechnern kompatibel. [es] Autor Verlag Preis Helge Maus, Enrico Reinsdorf Addison Wesley ISBN DVD-ROM für Windows und Mac 39,95 Euro Steigerung der Mitarbeiterproduktivität Höhere Flexibilität der Mitarbeiter Größere Verantwortung gegenüber Kunden Unterstützung von Initiativen zur Ausgeglichenheit im Berufsleben Kenntnisse der Mitarbeiter verbessern Reduzieren von Firmengebäuden zu Gunsten von Home Office Andere Gründe Security Watch 72,58 % 46,37 % 33,06 % 23,79 % 11,29 % 7,26 % 2,02 % Quelle: Symantec (www.symantec.com) Sicherheit: Phisher setzen aufs Telefon Die Sicherheitsbemühungen der Banken gegen Phishing- Betrügereien zeigen erste Wirkung. So kursieren seit kurzem Mails, in denen Bankkunden gebeten werden, im Zuge der itan-einführung als zusätzlichen Autorisationsschritt ihre Geheimzahl für das Telefon-Banking auf einer nachgebauten Bank-Website (Bild) einzugeben. Wer darauf hereinfällt, gibt den Phishern allerdings ebenfalls die volle Kontrolle über das Konto. Gänzlich ohne Website kommt eine weitere neue Phishing-Methode aus, bei der die Betrüger fast komplett aufs Telefon ausweichen. Surf Control zufolge animieren die Betrüger ihre Opfer per Mail zum Anruf einer kostenlosen Nummer dabei handelt es sich angeblich um die Hotline der Bank. Dort empfängt die Anrufer ein Sprachcomputer, der vorgeblich zum Zweck der Kontoverifizierung Daten wie Kontonummer und PIN abfragt. Surf Control www. surfcontrol.com Dreamweaver-Code erlaubt SQL-Injections Adobe hat ein Update für Dreamweaver 8 auf Version veröffentlicht, da das Programm fehlerhaften Code generiert. Ein Angreifer könnte bei der Kommunikation mit Datenbanken via SQL-Injection eigenen Befehle einschmuggeln und ausführen lassen. Zwar ist auch Dreamweaver MX 2004 von dem Problem betroffen, doch hier verzichtet Adobe auf einen Patch und stellt lediglich eine Anleitung bereit, wie der erzeugte Quellcode manuell ausgebessert werden kann. Security Advisory bulletins/apsb06-07.html Microsoft patcht Exchange In Microsofts Exchange Server 2000 und 2003 lauert ein als kritisch eingestuftes Leck bei der Verarbeitung von Kalenderdaten der Mime- Typen vcal und ical. Mit einer entsprechend gestalteten Mail ließe sich dies ausnutzen, um die Kontrolle über den Server zu übernehmen. Microsoft weist jedoch darauf hin, dass das Update im Zusammenspiel mit Produkten wie dem Blackberry Enterprise Server Probleme beim Senden von Mails aus einem freigegebenen Postfach oder von mobilen Geräten verursachen kann. Security Bulletin MS technet/sicherheit/bulletins/ ms mspx Trojaner tarnt sich als WM-Spielplan Rechtzeitig zur Fußball-WM werden auch die Cyberkriminellen aktiv und versuchen, sich die Begeisterung rund um das Sportereignis zunutze zu machen. Per Spam, so warnt das LKA Baden-Württemberg, wird derzeit eine Mail mit fußballbezogenen Betreffzeilen verbreitet, die einen WM-Spielplan zum Download anpreist. Arglose Nutzer, die die angeblich selbst extrahierende Excel- Datei öffnen, infizieren ihren Rechner jedoch mit dem Trojaner Haxdoor-IN, der sich mit Rootkit-Techniken versteckt und daher nicht von allen Virenscannern erkannt wird. LKA Baden-Württemberg Exploit für Firefox-Fehler In Firefox lauert ein Fehler, der die Systemstabilität gefährdet. Ein in ein Image-Tag eingebautes mailto veranlasst den Browser, den Mail-Client zu starten und eine neue Mail zu öffnen. Ein Proof of Concept zeigt, wie sich dies missbrauchen lässt. Mit Javascript werden 100 <img src="mailto: generiert, die beim Aufruf der Website hundert Fenster öffnen. Auch andere Anwendungen wie der Windows Media Player sollen sich auf diese Weise öffnen lassen. Firefox-Fehler confirmed-bug-in-firefox-1503.html 16 Internet Professionell Juli 2006

7 Netwatch Logon Lancom: WLAN-Stick mit Antennenanschluss Lancom bringt mit dem Air Lancer USB- 54pro einen WLAN-Adapter für den USB-Port auf den Markt, der einen Antennenanschluss besitzt. Mit Hilfe einer externen Antenne sollen sich auch Clients unter schwierigen Empfangsbedingungen ins Funknetzwerk einbinden lassen. Der Adapter funkt nach den Standards a und g und unterstützt im Zusammenspiel mit Lancom-Basisstationen einen Turbo-Modus mit 108 MBit.An Sicherheitsmechanismen bietet der Stick unter anderem i mit AES-Verschlüsselung, IPSec over WLAN und 802.1x/EAP. Kostenpunkt: 99 Euro plus Mehrwertsteuer. Lancom Spam: Mail-Bounces werden zum Problem In einem Report weist das auf Mail- und Web-Sicherheit spezialisierte Unternehmen Ironport auf die zunehmende Gefahr durch Bounc s hin. Die Bounces werden vor allem durch Spam hervorgerufen, der in mindestens 20 Prozent der Fälle an nicht oder nicht mehr existierende Mail-Adressen geschickt wird und damit eine Benachrichtigung des Absenders auslöst. Da die Absender-Adresse in der Regel gefälscht ist, landen die Bounces bei Unbeteiligten, denen durch die Mail-Flut Kosten und Netzwerkprobleme entstehen können. Ironport zufolge machen die Irrläufer bereits neun Prozent des gesamten Mail-Aufkommens aus und werden immer häufiger auch für gezielte Attacken genutzt. Bereits 55 Prozent der Unternehmen aus Fortune-500-Liste sollen von solchen Denial-of-Service-Angriffen auf ihre Mail-Server betroffen gewesen sein. Ironport Cooltool Google Trends Die Idee hinter Google Zeitgeist wird mit Google Trends ausgebaut. Statt sich nur die Top-Suchbegriffe eines Monats oder eines Jahres aufzulisten zu lassen, kann der Anwender die Statistiken der Suchmaschine nun selbst durchsuchen und sehen, wie sich die Popularität einzelner Suchbegriffe im Lauf der Zeit entwickelt hat und wo und in welchen Sprachen am häufigsten danach gesucht wurde. So wird deutlich, wann neue Produkte und Trends wie Firefox, Flickr oder Podcasts auftauchten und wie lange andere brauchten um durchzustarten, etwa Wikipedia oder das Web 2.0. Auch das schwindende Interesse an altgedienten Programmen wie Netscape wird deutlich. Google Trends Juli 2006 Internet Professionell 17

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved.

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved. Apollo Überblick Klaus Kurz Manager Business Development 1 Was ist Apollo? Apollo ist der Codename für eine plattformunabhängige Laufzeitumgebung, entwickelt von Adobe, die es Entwicklern ermöglicht ihre

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

PHP 6 Beliebte Webskriptsprache wird erwachsen. Linux User Group Bern 14.05.2009 René Moser

PHP 6 Beliebte Webskriptsprache wird erwachsen. Linux User Group Bern 14.05.2009 René Moser <mail@renemoser.net> PHP 6 Beliebte Webskriptsprache wird erwachsen Linux User Group Bern 14.05.2009 René Moser Inhalt 1.Wie entstand PHP? 2.Was PHP? 3.Warum PHP? 4.Wie installiere ich PHP? 5.Wie programmiere

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

RSS Newsfeed, Podcast & Co machen für Sie die Arbeit Michael KOHLFÜRST Vortrag am E-DAY 2007 der Wirtschafskammer am WIFI Salzburg

RSS Newsfeed, Podcast & Co machen für Sie die Arbeit Michael KOHLFÜRST Vortrag am E-DAY 2007 der Wirtschafskammer am WIFI Salzburg KOHLFÜRST Internet Marketing Michael Kohlfürst Untersbergstraße 24 A5081 Anif Salzburg Telefon: +43 6246 762860 info@kohlfuerst.at RSS Newsfeed, Podcast & Co machen für Sie die Arbeit Michael KOHLFÜRST

Mehr

Joomla! und Mambo. Open Source-CMS einsetzen und erweitern. von Tobias Hauser, Christian Wenz. 2., aktualisierte Auflage. Hanser München 2006

Joomla! und Mambo. Open Source-CMS einsetzen und erweitern. von Tobias Hauser, Christian Wenz. 2., aktualisierte Auflage. Hanser München 2006 Joomla! und Mambo Open Source-CMS einsetzen und erweitern von Tobias Hauser, Christian Wenz 2., aktualisierte Auflage Hanser München 2006 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 40690

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

1&1 Frontend-Architektur. Nico Steiner

1&1 Frontend-Architektur. Nico Steiner 1&1 Frontend-Architektur Nico Steiner 1&1 MEMBER OF UNITED INTERNET AG Mehr als 5.600 Mitarbeiter, davon 1.500 in Produkt-Management, Entwicklung und Rechenzentren 5 Rechenzentren mit 70.000 Server in

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Handbuch zur Integration der Verwaltungssuchmaschine NRW (VSM) in TYPO3 mit der Extension dnrw_vsm

Handbuch zur Integration der Verwaltungssuchmaschine NRW (VSM) in TYPO3 mit der Extension dnrw_vsm Handbuch zur Integration der Verwaltungssuchmaschine NRW (VSM) in TYPO3 mit der Extension dnrw_vsm Stand: 21.11.2014 Systemvoraussetzungen TYPO3 in der Version 6.0 6.2.xx Installation Installieren Sie

Mehr

18 Windows-Anwendungen auf Linux-PCs

18 Windows-Anwendungen auf Linux-PCs 575 18 Windows-Anwendungen auf Linux-PCs Windows-Anwendungen gelten für viele Anwender und Entscheider als so populär, dass sie sich auch für Windows-Betriebssysteme als Arbeitsumgebung entscheiden. Doch

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Web 2.0 Architekturen und Frameworks

Web 2.0 Architekturen und Frameworks Web 2.0 Architekturen und Frameworks codecentric GmbH Mirko Novakovic codecentric GmbH Quality Technische Qualitätssicherung in Software-Projekten mit Fokus auf Performance, Verfügbarkeit und Wartbarkeit

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

www.com-stuttgart.de IT-Trainings Offene Trainings/ Firmentrainings / Coachings

www.com-stuttgart.de IT-Trainings Offene Trainings/ Firmentrainings / Coachings www.com-stuttgart.de Offene Trainings/ Firmentrainings / Coachings Inhalt. Willkommen 03 After-Work-Trainings 04 Anwender-Trainings 06 Trainings für IT-Professionals 08 Firmen-Trainings 10.. Kontakt. ComCenter

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP

AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP 2 Inhalt Warum ist es sinnvoll eine spezielle Applikation für mobile Geräte zu entwickeln? Seite 5 Welche Möglichkeiten der Umsetzung gibt es? 6 Mobile Applikation

Mehr

M@School - Zugriff von zuhause auf die Tauschlaufwerke

M@School - Zugriff von zuhause auf die Tauschlaufwerke Bildung und Sport M@School - Zugriff von zuhause auf die Tauschlaufwerke Inhaltsverzeichnis 1.Einige Infos zum Thema WebDAV...2 1.1 Was steckt hinter WebDAV?...2 1.2 Erweiterung des HTTP-Protokolls...2

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann 1 Einführung 2 Voraussetzungen 3 I nstallation allgemein 4 I nstallation als Plugin für AT Contenator 5 Funktionalitäten 6

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Web-Performance-Optimierung - Websites auf Speed SEO Barbecue - DIWISH - Kiel - 01. August 2012. Timo Heinrich t.heinrich@online-werbung.

Web-Performance-Optimierung - Websites auf Speed SEO Barbecue - DIWISH - Kiel - 01. August 2012. Timo Heinrich t.heinrich@online-werbung. SEO Barbecue Web-Performance-Optimierung - DIWISH - Kiel - 01. August 2012 - Websites auf Speed 1 2 Kinder 1 Frau 41 Jahre jung Seit 1996 autodidaktischer Onliner Schwerpunkte: Suchmaschinenoptimierung

Mehr

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte Inhalt: Installation für das Smarx OS Protection Kit Überblick zu den Funktionen des Smarx OS Control Centers Testen der Lizenzierungsoptionen ohne angeschlossene CRYPTO-BOX - Feature Enabled Simulated

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

RSS Push Verfahren. Hongliang Jiang, Roland Höpfner Seminar Moderne Webtechnologien AG-NBI. 18. November 2009

RSS Push Verfahren. Hongliang Jiang, Roland Höpfner Seminar Moderne Webtechnologien AG-NBI. 18. November 2009 RSS Push Verfahren Hongliang Jiang, Roland Höpfner Seminar Moderne Webtechnologien AG-NBI 18. November 2009 1 Übersicht RSSFeeds Polling Push RSSCloud PubSubHubBub Vergleich Quellen 2 Feeds FU-Berlin Institut

Mehr

1. Kurzanleitungen 1.1 zu Mozilla Firefox:

1. Kurzanleitungen 1.1 zu Mozilla Firefox: 1. Kurzanleitungen... 1 1.1 zu Mozilla Firefox:... 1 1.2 Office Dokumente in pdf Dateien konvertieren... 1 2. ausführliche Anleitungen zu einzelnen Programmen:... 2 2.1 Microsoft Word:... 2 Inhaltsverzeichnisse

Mehr

Relevanz von Suchmaschinen Chancen für Touristiker

Relevanz von Suchmaschinen Chancen für Touristiker Relevanz von Suchmaschinen Chancen für Touristiker Hamburger Online-Forum - Schwerpunkt Tourismus 28. Oktober 2008 Hanns Kronenberg / SEO-Berater 1 1 Inhalt Bedeutung von Suchmaschinen im Segment Tourismus

Mehr

Adobe Document Cloud und Adobe Acrobat DC Felix Ritter Senior Systems Engineer

Adobe Document Cloud und Adobe Acrobat DC Felix Ritter Senior Systems Engineer Adobe Document Cloud und Adobe Acrobat DC Felix Ritter Senior Systems Engineer Agenda Warum Document Cloud was ist das? Acrobat DC Neue Funktionen Acrobat DC Versionen und Funktionsübersicht Demo Lizenzierungsmöglichkeiten

Mehr

Installation und Dokumentation. juris Smarttags 1.0

Installation und Dokumentation. juris Smarttags 1.0 Installation und Dokumentation juris Smarttags 1.0 Inhalt Was ist ein juris Smarttag...2 Voraussetzungen...2 Vorbereitung...2 Installation...4 Handhabung...6 Fragen und Lösungen...9 Smarttags und Single

Mehr

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen...

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen... Inhalt HTML- Grundlagen und CSS... 2 XML Programmierung - Grundlagen... 3 PHP Programmierung - Grundlagen... 4 Java - Grundlagen... 5 Java Aufbau... 6 ASP.NET Programmierung - Grundlagen... 7 1 HTML- Grundlagen

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Inhaltsverzeichnis. Tobias Hauser, Christian Wenz. Joomla! 1.5. Das Open Source-CMS einsetzen und erweitern ISBN: 978-3-446-41026-8

Inhaltsverzeichnis. Tobias Hauser, Christian Wenz. Joomla! 1.5. Das Open Source-CMS einsetzen und erweitern ISBN: 978-3-446-41026-8 sverzeichnis Tobias Hauser, Christian Wenz Joomla! 1.5 Das Open Source-CMS einsetzen und erweitern ISBN: 978-3-446-41026-8 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41026-8

Mehr

Systemvoraussetzungen 14.0

Systemvoraussetzungen 14.0 Systemvoraussetzungen 14.0 CMIAXIOMA - CMISTAR 29. Oktober 2014 Systemvoraussetzungen 14.0 Seite 2 / 12 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Support Lifecycle Policy... 3 1.2 Test Policy... 3 1.3

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Kategorisierung von Web-Frameworks im Java-Umfeld

Kategorisierung von Web-Frameworks im Java-Umfeld Unüberschaubare Auswahl im Alltag 1/11/2011 Seite 2 Unüberschaubare Auswahl bei Web-Frameworks 1/11/2011 Seite 3 Viele gute Artikel in Fachzeitschriften 1/11/2011 Seite 4 Flame War unerwünscht, aber überall

Mehr

Juergen Arne Klein - Software-Entwickler & Media-Consultant Großbeerenstr. 19 10963 Berlin +49 1575 189 1457 mail@juergen-arne-klein.

Juergen Arne Klein - Software-Entwickler & Media-Consultant Großbeerenstr. 19 10963 Berlin +49 1575 189 1457 mail@juergen-arne-klein. Juergen Arne Klein - Software-Entwickler & Media-Consultant Großbeerenstr. 19 10963 Berlin +49 1575 189 1457 mail@juergen-arne-klein.de Lebenslauf Profil: Design-orientierter Software-Entwickler und Media-Consultant

Mehr

SharePoint 2013 Einführung, Neuerungen, Möglichkeiten. Malte Hanefeld

SharePoint 2013 Einführung, Neuerungen, Möglichkeiten. Malte Hanefeld SharePoint 2013 Einführung, Neuerungen, Möglichkeiten Malte Hanefeld AGENDA Was ist SharePoint? Anwendungsbereiche Vorstellung der Grundfunktionalität Administration Objekt-Modell Neuheiten im SharePoint

Mehr

Professionell bloggen mit WordPress

Professionell bloggen mit WordPress Tom Alby Professionell bloggen mit WordPress ISBN-10: 3-446-41354-5 ISBN-13: 978-3-446-41354-2 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41354-2 sowie im Buchhandel.

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

FTP / WebDeploy / WebDAV. Handbuch

FTP / WebDeploy / WebDAV. Handbuch Handbuch August 2015, Copyright Webland AG 2015 Inhalt Einführung FTP WebDeploy WebDAV Anleitungen FTP Windows Mac WebDeploy Windows WebDAV Windows Mac Einführung FTP Haben Sie einen Zugang per FTP gewählt,

Mehr

Systemvoraussetzungen CMIAXIOMA Release 15.0

Systemvoraussetzungen CMIAXIOMA Release 15.0 Systemvoraussetzungen CMIAXIOMA Release 15.0 CMIAXIOMA Release 15.0 Seite 2/12 Inhaltsverzeichnis 1 Allgemeines... 4 1.1 Support Lifecycle Policy... 4 1.2 Test Policy... 4 1.3 Systemübersicht... 5 2 Softwarevoraussetzungen...

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Handbuch TweetMeetsMage

Handbuch TweetMeetsMage Handbuch TweetMeetsMage für Version 0.1.0 Handbuch Version 0.1 Zuletzt geändert 21.01.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2 Funktionsübersicht... 3 2 Installation... 4

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Checkliste SEO-freundliches Shopsystem. Inhaltsverzeichnis

Checkliste SEO-freundliches Shopsystem. Inhaltsverzeichnis Checkliste SEO-freundliches Shopsystem Für Betreiber eines Onlineshops gibt es viele Dinge zu beachten. Ein wichtiger Besucherkanal sind Suchmaschinen. Auf die folgenden Dinge sollten Sie achten, wenn

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

Online Marketing ohne SPAM!?

Online Marketing ohne SPAM!? infomantis GmbH Osnabrück Geschäftsführer Jörg Rensmann Online Marketing ohne SPAM!? Agenda kurze Vorstellung Ist - Situation Alternativen? Zusammenfassung Anhang Vorstellung Jörg Rensmann www.xing.com/profile/joerg_rensmann

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

Der eigene Internetauftritt. Die eigene Webseite für den Fotografen

Der eigene Internetauftritt. Die eigene Webseite für den Fotografen Der eigene Internetauftritt Die eigene Webseite für den Fotografen Thomas Högg, modulphoto.de, November 2013 IDEE UND VORAUSSETZUNGEN Seite 3 Was benötigt man für seinen Internetauftritt? Von der Idee

Mehr

Infoblatt BROWSER TIPSS. Mozilla Firefox & Internet Explorer. 2012, netzpepper

Infoblatt BROWSER TIPSS. Mozilla Firefox & Internet Explorer. 2012, netzpepper Infoblatt BROWSER TIPSS Mozilla Firefox & Internet Explorer 2012, netzpepper Alle Rechte vorbehalten. Nachdruck oder Vervielfältigung auch auszugsweise nur mit schriftlicher Genehmigung des Autors. Stand:

Mehr

Das Praxisbuch Samsung Galaxy Tab 2 10.1 und 7.0

Das Praxisbuch Samsung Galaxy Tab 2 10.1 und 7.0 Rainer Gievers Das Praxisbuch Samsung Galaxy Tab 2 10.1 und 7.0 Für die Tablet-Modelle P3100 (3G), P3110 (Wi-Fi), P5100 (3G) und P5110 (Wi-Fi) Leseprobe Kapitel 13 ISBN 978-3-938036-57-0 Weitere Infos

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server

Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server AJAX Agenda Ingo Ebel (ie007) Was ist AJAX? Wozu benötigt Client/Server Sicherheit Vor- und Nachteile Benjamin Müller (bm032) AJAX Frameworks GWT ATF Ingo Ebel - ie007 2 Web 2.0 Ingo Ebel - ie007 3 Ingo

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Anbindung des Windows 8 Tablet an Ihr WLAN

Anbindung des Windows 8 Tablet an Ihr WLAN Anleitung zur Anbindung eines Windows 8 Tablet an das bestehende WLAN Ihres D-Link WLAN-Routers Für Windows 8 und 8.1 und Windows RT Diese Anleitung geht davon aus, dass Sie das WLAN des D-Link WLAN-Routers

Mehr

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Informationen zu Firewall-Programmen und StarMoney Mit diesem Dokument möchten wir Ihnen wichtige Informationen sowie Hinweise

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Installationsleitfaden bdf Process Control Center (PCC) 70

Installationsleitfaden bdf Process Control Center (PCC) 70 1 Einführung Diese Dokumentation beschreibt, wie Sie das bdf Process Control Center (PCC) Release 70 in einer SAP ECC60 EhP4, EhP5 oder EhP6 Umgebung installieren können. 2 Installationsvoraussetzungen

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

My.OHMportal Team Collaboration Erste Schritte

My.OHMportal Team Collaboration Erste Schritte My.OHMportal Team Collaboration Erste Schritte Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 3 Mai 2014 DokID: teamcollweb-start Vers. 3, 20.08.2015,

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

ARCWAY Cockpit. Client-Installation

ARCWAY Cockpit. Client-Installation ARCWAY Cockpit Client-Installation ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii RECHTLICHE HINWEISE Bitte senden Sie Fragen zum

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Installation von Wordpress

Installation von Wordpress Installation von Wordpress Wordpress (http://wordpress-deutschland.org/) ist ein sehr bekanntes Blog-Script, welches Ihnen ermöglicht, schnell und einfach ein Blog auf Ihrem Webspace zu installieren. Sie

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

MiGo-Portal V2.21. Produkt-Sheet. Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen. MiGo-WebDesign Wiesenstraße 31 56459 Kölbingen

MiGo-Portal V2.21. Produkt-Sheet. Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen. MiGo-WebDesign Wiesenstraße 31 56459 Kölbingen MiGo-Portal V2.21 Produkt-Sheet Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen Unser aktuelles Portal-System für Ihre individuelle Homepage. Dieses Portal bietet die Möglichkeit verschiedene

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Installationsleitfaden bdf Process Control Center (PCC) 60

Installationsleitfaden bdf Process Control Center (PCC) 60 1 Einführung Diese Dokumentation beschreibt, wie Sie das bdf Process Control Center (PCC) Release 60 in einer SAP ECC60 EhP0, EhP2 oder EhP3 Umgebung installieren können. 2 Installationsvoraussetzungen

Mehr

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann Herzlich Willkommen Der Weg zur eigenen Homepage vorgestellt von Frank Kullmann 1. Die Planung Was soll auf unserer Homepage abgebildet werden (Texte, Bilder, Videos usw.)? Welche Struktur soll unsere

Mehr

Software-Aktivierung

Software-Aktivierung Software-Aktivierung Software-Aktivierung des FEC Secure IPSec Clients Benutzerhandbuch FEC Secure IPSec Client 1 Software-Aktivierung 2 FEC Secure IPSec Client Benutzerhandbuch Software-Aktivierung des

Mehr

Mozilla Firefox 4 PRAXIS. bhv. inkl. Thunderbird 3.1. Firefox 4 und Thunderbird 3.1 für Windows, Mac und Linux

Mozilla Firefox 4 PRAXIS. bhv. inkl. Thunderbird 3.1. Firefox 4 und Thunderbird 3.1 für Windows, Mac und Linux bhv PRAXIS Thomas Kobert Tim Kobert Mozilla Firefox 4 inkl. Thunderbird 3.1 Surfen für lau Mit dem Firefox-Browser ins Internet Werbefreie Zone Einsatz des Pop-Up-Blockers My Firefox Den Browser anpassen

Mehr

PIWIK, SEO und Drupal. Eine Session von Tobias Freudenreich.

PIWIK, SEO und Drupal. Eine Session von Tobias Freudenreich. PIWIK, SEO und Drupal Eine Session von Tobias Freudenreich. about: speaker Tobias Freudenreich Projektleitung Konzeption Beratung FREUDENREICH MEDIA, Hamburg mein!ki.ka die Community des Kinderkanals von

Mehr

Das Open Source CMS. Gregor Walter. gw@madgeniuses.net info@i-working.de

Das Open Source CMS. Gregor Walter. gw@madgeniuses.net info@i-working.de Das Open Source CMS Gregor Walter gw@madgeniuses.net info@i-working.de Übersicht Einführung und Geschichte von TYPO3 TYPO3 Features Für Webdesigner Für Redakteure TYPO3 Live - am Beispiel fiwm.de Seite

Mehr

ArcGIS Online Werkstatt

ArcGIS Online Werkstatt ArcGIS Online Werkstatt Die Möglichkeiten mit ArcGIS Online for Organizations Christiane Radies und Gregor Radlmair Esri Deutschland GmbH 27. Juni 2013, Stuttgart Inhalte + Die ArcGIS Online Subskription

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr