Rasmus Lerdorf, Zend-Mitbegründer Andi Gutmans oder auch Internet-Professionell-Autor

Größe: px
Ab Seite anzeigen:

Download "Rasmus Lerdorf, Zend-Mitbegründer Andi Gutmans oder auch Internet-Professionell-Autor"

Transkript

1 News Dolmetscher für Skype Die Übersetzer von Language Line bieten ihre Dienste nun auch Skype-Nutzern an. Übersetzt wird allerdings nur ins Englische und aus dem Englischen. Dafür muss lediglich in einer Konferenzschaltung die Service- Nummer von Language Line angerufen werden. Innerhalb von 45 Sekunden soll dann ein Übersetzer für eine der 30 verbreitetsten Sprachen bereitstehen. Insgesamt sind über 150 Sprachen verfügbar die Wartezeit dafür ist allerdings unter Umständen etwas länger. Die Übersetzungen kosten 2,99 Dollar pro Minute und werden über Skype Out abgerechnet. Skype-Dolmetscher Babylon integriert Wikipedia Die Übersetzungssoftware Babylon hat mit Version 6 über drei Millionen neue Begriffe hinzugelernt und kann nun außer einzelnen Worten und Redewendungen auch Fließtexte übersetzen. Zudem bietet sie für Worterklärungen Direktzugriff auf Wikipedia und andere, zum Teil kostenpflichtige Nachschlagewerke. Bei Rechtschreibfehlern hilft eine verbesserte Automatik für alternative Schreibweisen. Babylon 6 kostet als 1-Jahres- Lizenz 29 Euro zuzüglich Mehrwertsteuer, eine dauerhaft nutzbare Version ist für 59 Euro zuzüglich Mehrwertsteuer zu haben. Babylon php tek 2006 Ende April fand in Orlando, Florida, die php tek 2006 statt. Internet Professionell fasst die wichtigsten Trends und Erkenntnisse zusammen. Die Popularität von PHP ist ungebrochen, dementsprechend gut besucht war die Konferenz. Am Vortag gab es noch einige Seminare, etwa zur objektorientierten Programmierung in PHP 5, Datenbank-Design in der Praxis und zum Zusammenspiel von PHP und Ajax, bevor es dann losging mit spannenden Vorträgen und Diskussionen unter anderem mit PHP-Erfinder Rasmus Lerdorf, Zend-Mitbegründer Andi Gutmans oder auch Internet-Professionell-Autor Christian Wenz. Einblicke gab es etwa in die Schwierigkeiten bei der Arbeit mit Daten und Zeitzonen sowie in die neue date- Extension, das Entwickeln von modularem Code mit der Reflection-API sowie mögliche Angriffsszenarien auf Web- Anwendungen mit Cross Site Request Forgeries (CSRF) und HTTP Response Splitting.»Kritisch betrachtet: Ajax«Einer der Schwerpunkte auf der php tek war Ajax, um das sich in den vergangenen Monaten ein riesiger Hype entwickelte und das mittlerweile zahlreiche praktische Web- Anwendungen hervorgebracht hat nicht zuletzt auch bei Branchengrößen wie Google, Microsoft und Yahoo. Diskutiert wurden vor allem die bekannten Problemfelder Lesezeichen,Vor- und Zurück-Buttons, Indexierung durch Suchmaschinen und Einschränkungen bei der Barrierefreiheit sowie mögliche Lösungen, beispielsweise mit Hilfe von iframes oder Ankern. In der Entwicklergemeinde betrachtet man Ajax mittlerweile etwas nüchterner und macht sich auch Gedanken um die Praxistauglichkeit von Ajax-Anwendungen und den erforderlichen Zeitaufwand für Workarounds.»Entwicklung mit Frameworks«Auch bei den Frameworks tut sich einiges, insbesondere bei Zend, wo man seit vergangenem Oktober an einem eigenen Framework arbeitet (framework.zend.com). Dieses bringt bereits zahlreiche Klassen mit, unter anderem für die Arbeit mit Datenbanken, RSS-Verarbeitung und HTTP-Handling sowie für den Zugriff auf die Entwicklerschnittstellen von Amazon, Flickr und Yahoo. In der nächsten Monaten sollen Module für das Erstellen und Lesen weiterer Dateiformate wie Open Document folgen, die APIs von Google, Paypal und ebay eingebunden und an der Unterstützung von XML-Datenbanken gearbeitet werden. Auch wenn die einzelnen PHP-Frameworks teils völlig verschiedene Ansätze haben, so eint sie doch ein gemeinsames Ziel: das Entwickeln komplexer Websites zu vereinfachen. Deutlich wurde dies vor allem bei einer Diskussionsrunde mit Andi Gutmans (Zend), Derick Rethans (ez Components) und Lukas Smith (Pear).»GOTO in PHP 6«Am letzten Tag der php tek gab es noch eine nette Diskussion rund um nervende Aspekte in PHP. Unruhig wurde es im Saal beim Thema GOTO in PHP 6. Die Sprunganweisung ist zwar verrufen, da sie vor allem in Basic-Dialekten zu unstrukturiertem Code führte (»Spaghetti- Code«), aber auch praktisch, um aus komplexen if-blöcken oder Schleifen herauszuspringen und kann dort durchaus eine Menge Code einsparen. Um Missbrauch zu vermeiden, so der aktuelle Diskussionsstand, soll man nicht beliebig, sondern nur Labels anspringen können, und auch nicht in Blöcke hinein, sondern nur heraus. Da es diese Restriktionen beim klassischen GOTO nicht gibt, soll der Befehlt break gefolgt von einem Label als Sprungmarke verwendet werden. Wichtigstes neues Feature in PHP 6 wird jedoch der vollständige Unicode-Support sein, weshalb beispielsweise magic_quotes aus der Skriptsprache gestrichen wird. Gleiches gilt auch für register_globals, Ursprung vieler Sicherheitsanfälligkeiten, und das ebenfalls problembehaftete safe_mode. [dd] php tek Legal Web Anforderungen an Disclaimer Soll ein Internet-Angebot nur für ein bestimmtes Verbreitungsgebiet gelten, um damit die Anwendbarkeit ausländischen Rechts und die Zuständigkeit ausländischer Gerichte zu vermeiden, so kann dies durch Verwendung eines entsprechenden Disclaimers erreicht werden. Allerdings muss sich der Verwender auch konsequent an seine Vertriebsbeschränkung halten und den Disclaimer eindeutig und ernsthaft gestalten. Andernfalls kann der Disclaimer unwirksam sein (BGH, Az. I ZR 24/03). Gemeindename als Domain Gemeinden haben nicht zwangsläufig einen Anspruch auf Nutzung der aus ihrem Namen gebildeten Domain. Ist bereits jemand mit demselben Namen Inhaber der Domain, so gilt zu Gunsten des Domain-Inhabers grundsätzlich das so genannte Prioritätsprinzip. Dies wird zu Gunsten der Gemeinde nur dann durchbrochen, wenn ihr zum Beispiel wegen eines bekannten überörtlichen Ereignisses eine überragende Verkehrsbedeutung zukommt (LG Osnabrück, 12 O 3937/04). Bahnhoefe.de Die Bezeichnung»Bahnhöfe«wird von Verbrauchern nicht als Hinweis auf die Deutsche Bahn verstanden, sondern als neutraler Begriff für Verkehrsknotenpunkte mit Umsteigemöglichkeit im In- und Ausland. Eine wettbewerbswidrige Ausnutzung von Wertschöpfungen der Deutschen Bahn ist in der Verwendung der entsprechenden Domain daher nicht zu sehen. Ein Anspruch der Bahn auf Nutzungsunterlassung besteht daher nicht (LG Köln, Az. 84 O 55/05). Oliver J. Süme ist Rechtsanwalt in Hamburg, 10 Internet Professionell Juli 2006

2 Linksys: WLAN nach n-Draft ab Juni Nach Netgear und D-Link hat auch Linksys angekündigt, WLAN-Hardware auf den deutschen Markt zu bringen, die auf den vorläufigen Spezifikationen des künftigen Standards n beruht. Die Geräte sollen noch im Juni zu haben sein und eine viermal größere Reichweite sowie einen bis zu zwölfmal höheren Datendurchsatz liefern als die bisherigen g-Netzwerke. Der Notebook-Adapter WPC300N soll 119 Euro kosten, der WLAN-Router WRT300N 149 Euro. Beide unterstützen WPA, der Router bringt zudem den obligatorischen 4-Port-Switch mit und eine SPI-Firewall zum Schutz des LANs. Die Geräte sind abwärtskompatibel zu b/g und lassen auch einen Mischbetrieb mit Geräten der alten Standards zu. Ob sie sich jedoch, wenn n ratifiziert wird, per Firmware- Update aufrüsten lassen, um standardkonform zu sein, ist ungewiss. Vom Kauf der Pre- N-Geräte sollte man sich dadurch jedoch nicht unbedingt abbringen lassen. Schließlich ist der wegen verhärteter Buch-Tipp Das Eclipse-Codebuch Wächst Ihnen Eclipse manchmal über den Kopf? Dieses Buch bietet jede Menge praktischer Lösungen für Ihre Programmierfragen und spart Ihnen viel Zeit. Eclipse ist mittlerweile zu einem großen Framework angewachsen und stellt hohe Anforderungen an den Entwickler. Wer eigene Eclipse- Anwendungen implementieren möchte, muss manchmal viel Zeit für die Einarbeitung einplanen. Dieses Buch kann Abhilfe schaffen: Auf 275 Seiten werden für viele Programmierfragen praxisorientierte Lösungen angeboten, die nach der Generierung eines ersten Plug-ins oder einer RCP-Anwendung auftauchen. Die meisten von ihnen stehen auch in Form von Templates auf der beiliegenden CD zur Verfügung und Fronten lange stockende und erst zu Jahresbeginn wieder angelaufene Standardisierungsprozess gerade erneut ausgebremst worden. Anfang Mai fiel der n-Entwurf bei einer Abstimmung der IEEE-Arbeitsgruppe TGn durch. Nun wird nachgebessert, die Verabschiedung des Standards wird wohl frühestens Mitte 2007 erfolgen. Linksys IEEE lassen sich bequem über den Eclipse Code Assist in eigene Anwendungen einbetten. In sieben Kapiteln erfährt der Leser alles Wissenswerte über die GUI- Entwicklung mit dem Standard Widget Toolkit und den höherwertigen Komponenten des Jface. Auch die Arbeit mit dem Eclipse- Workspace und die Verwendung des Java-Development-Toolkits werden erklärt, ebenso die Plug-in-Technik, der Einsatz von Komponenten des Eclipse-Workbench sowie Programmierlösungen für RCP-Anwendungen. [es] ISO: Open Document wird Standard Das von der ODF Alliance entwickelte Open Document Format (ODF) wurde von der International Organization for Standardization (ISO) als Standard anerkannt. Dieser trägt die Bezeichnung ISO/IEC In der ODF Alliance, der mittlerweile über 150 Mitglieder angehören, hofft man nun, dass Firmen und insbesondere Behörden verstärkt auf das Format setzen. Die Programmpakete Open Office, Star Office und KOffice verwenden das XML-basierte Dateiformat bereits. Da Microsofts Interesse an einer ODF- Unterstützung allerdings gering ist schließlich propagiert man mit Office Open XML ein eigenes Format, hat die Open Document Foundation amerikanischen Medienberichten zufolge ein Plug-in für MS Office entwickelt. Zu Redaktionsschluss stand dieses jedoch noch nicht zum Download bereit. ODF ISO Open Document Foundation opendocument.us Autor Verlag Preis Berthold Daum dpunkt ISBN X 275 Seiten 39,00 Euro News Atom-Unterstützung für Drupal Nach über einjähriger Entwicklungszeit liegt die Version des CMS Drupal vor. Neben zahlreichen Patches und Usability-Verbesserungen haben die Entwickler unter anderem an den Newsfeed-Funktionen gearbeitet. So unterstützt der Aggregator nun auch Atom-Feeds und kann aus den abonnierten RSS- Feeds eigene erstellen. Zudem soll das Indexieren von Inhalten durch die Suche verbessert worden sein, es können neue Suchoperatoren genutzt und die Suchergebnisse etwa nach Relevanz der Suchbegriffe gewichtet werden. Einen Überblick über alle Neuerungen gibt es unter drupal.org/drupal Drupal drupal.org ez Publish goes Enterprise Mit Version 3.8 hat das CMS ez Publish eine Reihe neuer Funktionen spendiert bekommen, insbesondere für große Unternehmensanwendungen und Online-Portale. Inhalte können nun mehrsprachig verwaltet werden und es lassen sich beispielsweise Zugriffsrechte nach Sprachen festlegen. Der integrierte Shop wurde um multiple Währungen und Mehrwertsteuersätze erweitert. Darüber hinaus unterstützt ez Publish jetzt Single Sign-on und kann auf mehreren Servern verteilt betrieben werden (Clustering). ez Publish ez.no Juli 2006 Internet Professionell 11

3 Cyberstats Neue Werbekanäle auf dem Vormarsch Werbeschaltungen in Weblogs, Podcasts und RSS-Newsfeeds werden immer populärer: So konnten 2005 die Investitionen in diesem Werbeumfeld um 198 Prozent gesteigert werden. Insgesamt wurden im vergangenen Jahr rund 20,4 Millionen Dollar investiert. Für 2006 wird eine weitere Steigerung auf knapp 50 Millionen Dollar erwartet. Dabei haben Weblogs die Nase eindeutig vorn, auf diesen Werbekanal entfallen über 75 Prozent der getätigten Ausgaben. Stark im Kommen Werbung in Blogs, Podcasts und RSS-Newsfeeds nimmt deutlich zu: Blogs Podcasts RSS-Newsfeeds 10,5 Millionen Dollar 20,4 Millionen Dollar (198,4 %) 49,8 Millionen Dollar (144,9 %) Vorreiter Weblog So wurden die Werbegelder 2005 auf die einzelnen Kanäle verteilt: 16,60 Millionen Dollar 3,10 Millionen Dollar 0,65 Millionen Dollar Quelle: PQ Media (www.pqmedia.com) Buch-Tipp Creative Suite 2 Workflow Das Buch richtet sich an Grafik-Profis, die mehr über eine Workflow-Optimierung bei der Arbeit mit der Adobe Creative Suite 2 wissen möchten. Der Autor Holger Hallmann hat sich in seinem Buch mit den integrativen Funktionen der Adobe Creative Suite 2 befasst und zeigt Ihnen, wie Sie sich die Arbeit für Entwürfe und die Produktion erleichtern können. Zunächst erläutert er, welche Funktionen den Einsatz von Photoshop, Indesign, Illustrator, Acrobat Professional und Golive vereinfachen und beschleunigen. Anhand eines exemplarischen Cross-Media-Projekts veranschaulicht der Autor, wie eine optimale Zusammenarbeit dieser Komponenten aussieht. Icann: Rotlicht-Domain gescheitert Die von der Icann bereits im vergangenen Jahr geplante Einführung einer sponsored Top Level Domain (stld) für Erotik und Pornografie im Web ist gescheitert. Nachdem sowohl konservative Interessengruppen als auch das US- Handelsministerium gegen.xxx Sturm liefen, verschärfte der zuständige Registrar ICM Registry die für den virtuellen Rotlichtbezirk vorgesehenen Spielregeln. So sollte eine Reihe von Domains schon vor Registrierungsstart auf einer Blacklist landen, etwa Ländernamen und von der Regierung benannte kulturelle und religiöse Bezeichnungen. Zudem sollten die Websites für Filtersysteme gekennzeichnet sowie automatisiert überwacht werden und über geeignete Mechanismen auch die Nutzer Verstöße gegen die Registrierungsrichtlinien und Kinderpornografie melden können. Ein entsprechend modifizierter Vertragsentwurf fiel jedoch Mitte Mai mit fünf zu neun Stimmen beim Icann- Vorstand durch, so dass die Sex-Domain vorerst nicht eingeführt werden wird. Bei der EU-Kommission hatte vor allem die Einmischung der US-Regierung in die Entscheidung Kritik hervorgerufen, obwohl sich auch andere Regierungen klar gegen die neue Adresszone ausgesprochen hatten. Während Befürworter hofften, durch ein eigenes Kürzel für pornografische Inhalte den Jugendschutz verbessern zu können, befürchteten die Gegner genau das Gegenteil den leichteren Zugang für Kinder zu für sie ungeeigneten Inhalten. Selbst in der Pornobranche war man sich nicht einig, sah man doch die eigene Domain als Werkzeug für künftige Zensurmaßnahmen. Ein Übersiedeln aller Erotik- und Pornoseiten in den Sperrbezirk wäre deshalb ohnehin unwahrscheinlich gewesen und der Icann fehlen die Mittel, den Umzug zu erzwingen. Icann ICM Registry Die Beschreibungen lassen sich leicht auf andere Projekte übertragen. Dem Buch liegt eine DVD bei, die alle Testversionen der beschriebenen Programme sowie zwei weitere Beispiel-Projekte enthält. Viele nützliche Tipps, Hinweise auf mögliche Gefahrenquellen bei der Realisierung eines anstehenden Projekts sowie ein 16-seitiger Farbteil zur Veranschaulichung machen das Buch zu einem wirklich nützlichen Tutorial für erfahrene Grafiker, die ihre Arbeitsprozesse beschleunigen wollen. [es] Autor Holger Hallmann Verlag mitp ISBN X 288 Seiten Preis 34,95 Euro Firefox: Rechtschreibkorrektur für Textboxen Die Firefox-Entwickler haben eine neue Alpha der kommenden Browser-Version 2.0 fertiggestellt. Bleibt man im Zeitplan, folgt zu Anfang des dritten Quartals die erste Beta und zum Quartalsende ein oder mehrere Release Candidates. Der fertige Firefox 2.0 soll dann Ende Q3/Anfang Q4 veröffentlicht werden. Firefox 2.0 wird Links standardmäßig in neuen Tabs öffnen und nicht in neuen Fenstern. Zudem verfügt jeder Tab über einen eigenen Schließen-Button. Sehr praktisch ist die neue Rechtschreibkorrektur für Textboxen, die wohl zahlreichen Nutzern größere Blamagen beim Posten in Weblogs und Foren ersparen dürfte. Darüber hinaus wird der neue Firefox Googles Phishing-Schutz Safe Browsing integrieren und den Extensions Manager um Sicherheitsfunktionen erweitern. Neue Suchen sollen sich leichter in die Suchbox des Browsers einbinden lassen, und bei der Nutzung von Google oder Yahoo über die Suchbox werden bei der Eingabe von Begriffen automatisch Vorschläge für deren Vervollständigung unterbreitet. Anders als geplant wird es das neue Bookmark- und History-System Places nicht in Firefox 2.0 schaffen. Laut Firefox-Entwickler Ben Gooder ist es zu komplex, um in der verbleibenden Zeit vollständig in den Browser integriert zu werden. Um nun den Druck von den Entwicklern zu nehmen, hat man Places auf Firefox 3.0 verschoben. Relativ neu im Feature-Set ist dagegen eine Newsfeed-Vorschau. Sie soll es dem Nutzer erlauben, nach Klick auf einen RSS- oder Atom-Link den Feed zunächst anzuschauen und dann in Firefox oder einem anderen Reader zu abonnieren. Firefox 2.0 Alpha 2 bonecho/releases/2.0a2.html Infos zu Firefox 2.0 wiki.mozilla.org/ Firefox#Firefox_2.0_.28Bon_Echo.29_Plan 12 Internet Professionell Juli 2006

4 Kommentar Pfeifen im Dunkeln Vista scheint nie fertig zu werden, MSN Search verliert kontinuierlich Marktanteile, Open-Source-Software findet immer mehr Anhänger, Apple kann jetzt auch Windows, und das Hardware-Geschäft mit der Xbox ist derzeit eher ein Millionengrab als eine Geldmaschine: Um Microsoft wird es allmählich einsam und dunkel. Da übt sich Steve Ballmer schon mal im Pfeifen.»Bei tragbaren Geräten«, so prophezeite er der Welt im Interview,»wird sich in den nächsten Jahren noch sehr viel tun. Wer will schon auf Dauer verschiedene Apparate zum Musikhören, Spielen, Fotografieren oder Kommunizieren herumtragen. Ein kleines, integriertes Gerät wird viele verschiedene Funktionen beherrschen. Wir werden bei der Entwicklung ganz sicher nicht an der Außenlinie stehen.«nice try, Mr Ballmer. Aber leider völlig daneben. Denn der ipod, gegen den dieses Pfeifkonzert sich richtet, ist nicht so phänomenal erfolgreich, weil er so üppig viele Funktionen zu bieten hätte, sondern ganz im Gegenteil: weil er sich auf eine einzige Aufgabe konzentriert, nämlich die Wiedergabe digitaler Mediendateien. Und weil er diese Aufgabe zielgruppengerecht mit hohem Lifestyle- Faktor bravourös erledigt. Ein digitaler Hansdampf in allen Gassen, von dem Ballmer raunt, wird dagegen zwar alles Mögliche können, aber nichts richtig machen. Dergleichen ist so aufregend wie Trockenfleisch und so cool wie ein toter Fisch. Dabei handelt es sich um genau die Art von unbrauchbarem Geraffel, das ahnungslose Eltern ihren genervten Sprösslingen schenken. Steve Ballmers Kinder können einem leid tun. Giesbert Damaschke Fon: Weltweite WiFi- Community Das spanische Startup Fon, zu dessen Investoren unter anderem Google und Skype zählen, hat es sich zum Ziel gesetzt, eine weltumspannende WiFi-Community aufzubauen. Die Teilnehmer, die so genannten Foneros, stellen ihren Internet-Zugang beziehungsweise einen Teil der Bandbreite anderen Nutzern via WLAN zur Verfügung und können dafür im Gegenzug bei anderen Foneros ins Internet. Voraussetzung für das Internet-Sharing ist ein WLAN- Router mit Fon-Firmware. Derzeit ist die Software für die Linksys-Geräte WRT54GL,WRT54GS und WRT54G verfügbar. Wer keines der Modelle besitzt, kann für preiswerte 25 Euro bei Fon einen Router erwerben. Die Community befindet sich noch in der Beta-Phase und kennt daher nur einen Nutzertyp: Linus, benannt nach Linux-Vater Linus Torvalds. Ein Linus stellt seinen Internet-Zugang kostenlos zur Verfügung und darf dafür bei anderen kostenlos ins WLAN. Später soll es auch so genannte Aliens und Bills geben, die gegen eine geringe Gebühr bei anderen ins Netz gelangen.während ein Alien jedoch keinen eigenen Zugangspunkt betreibt, will sich ein Bill, der Name ist eine Reverenz an Microsoft-Gründer Bill Gates, ein wenig hinzuverdienen. Er wird am Umsatz, der durch Aliens und andere Bills an seinem WLAN generiert wird, beteiligt. Auch in Deutschland sind bereits zahlreiche Foneros aktiv, via maps.fon.com kann nach Zugangspunkten gesucht werden. Von den großen Providern haben hierzulande zumindest T-Online und AOL bereits zugesichert, dass sie nichts dagegen haben, wenn ihre Kunden den Internetzugang Dritten zur Verfügung stellen. Fonv fon.com Bundesnetzagentur: TK- Überwachung nimmt zu Wie die Bundesnetzagentur mitteilt, war im vergangenen Jahr eine deutliche Zunahme der Überwachungsmaßnahmen im Telekommunikationsbereich zu verzeichnen. Deutsche Gerichte ordneten Mal eine Überwachung an und verlängerten 7493 Anordnungen. Betroffen waren zumeist Mobilfunknummern, sie wurden in Fällen abgehört ein Plus von 22 Prozent. Geringer war der Zuwachs bei ISDN- und Analoganschlüssen, hier wurden 6674 Rufnummern überwacht (plus 6 Prozent). Den größten Anstieg gibt es jedoch bei der -Kommunikation und Internetzugängen zu verzeichnen.wurden 2004 lediglich 78 Mail-Überwachungen genehmigt, waren es 2005 bereits 365, die Zahl der überwachten Internetzugänge kletterte von 92 auf 193. Bundesnetzagentur News Tool für Mail- Verschlüsselung vom BSI Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit dem GNU Privacy Guard for Windows, kurz Gpg4win, ein Tool zur Mail-Verschlüsselung für jedermann vorgestellt. Das Programm erweitert GnuPG um Schlüsselmanagement, den Mail-Client Sylpheed-Claws sowie Plug-ins für Outlook 2003 und den Windows-Explorer. Es bietet eine grafische Oberfläche und sowohl deutschsprachige Dialoge als auch Handbücher. Cake PHP eifert Ruby on Rails nach Die Cake Software Foundation hat mit Cake PHP 1.0 die erste stabile Version ihres PHP-Frameworks fertiggestellt. Mit diesem sollen sich Web-Anwendungen mit wenig Aufwand entwickeln lassen. Das zeigt sich schon bei der Installation, wo man auf das Editieren komplexer Konfigurationsdateien verzichtet. Cake PHP ist kompatibel zu PHP 4 und 5 und weist nicht zuletzt durch die MVC-Architektur Ähnlichkeiten zu Ruby on Rails auf. Ajax-Framework von Adobe Adobe hat eine Preview-Version seines Spry Framework for Ajax zum Download bereitgestellt, mit dem sich Ajax-Anwendungen mit HTML-, CSS- und geringen Javascript- Kenntnissen erstellen lassen sollen. Dieses enthält Googles Javascript- Implementierung von XPath 1.0 und neben einer ausführlichen Dokumentation auch drei Demo- Anwendungen, eine Fotogalerie, einen RSS-Reader und eine Produktseite für einen Online-Shop. Adobe Spry labs.adobe.com/ technologies/spry Validome überprüft XML-Dokumente Neben der Validierung von HTML/XHTML- und WML-Dokumenten kann Validome nun auch XML- Dokumente mit Hilfe eines XML- Parsers auswerten. Um XML-DTD und XML-Schema separat auf Konformität zu den W3C-Empfehlungen zu überprüfen, gibt es ebenfalls einen neuen Dienst der allerdings keine SGML-DTDs verarbeitet. XML-Validator Grammar-Validator Gpg4win Cake PHP 14 Internet Professionell Juli 2006

5 Netwatch Logon Internet: Fast 700 Millionen Nutzer Laut Untersuchungen der Marktforscher von Comscore gab es im März weltweit 694 Millionen Internet-Nutzer über 15 Jahren. Die meisten kommen aus den USA, die rund 150 Millionen Onliner stellen; es folgen China mit knapp 75 sowie Japan mit etwa 52 Millionen Nutzern und auf Rang vier Deutschland. Hierzulande sollen fast 32 Millionen Personen im Internet unterwegs sein. Die reichweitenstärksten Websites sind die von Microsoft und MSN, die es im Lauf eines Monats auf rund 539 Millionen Unique Visitors bringen. Suchmaschinenprimus Google landet mit 496 Millionen Besuchern auf Rang zwei, knapp vor Yahoo (480 Millionen). Geht es jedoch um die Zahl der Seitenaufrufe, setzt sich Yahoo mit 137 Milliarden deutlich vor Google mit 109 Milliarden und Microsoft mit 96 Milliarden Seitenaufrufen. Komplettiert werden die Top 10 der Sites mit den meisten Besuchern von ebay, Time Warner, Wikipedia, Ask, Adobe und Lycos. Vor allem die Online-Enzyklopädie konnte Comscore zufolge in den vergangenen Monaten deutlich zulegen und kommt auf fast 132 Millionen Unique Visitors pro Monat. Comscore Suchmaschinen: Anzeigen von Risiko-Sites Dass sich in den Trefferlisten von Suchmaschinen auch zwielichtige Websites befinden, auf denen Ad- und Spyware-Produkte verbreitet werden oder sogar versucht wird, über Exploits Malware zu installieren, ist bekannt. Doch auch bei den eingeblendeten kontextbezogenen Anzeigen ist Vorsicht geboten, wie eine aktuelle Untersuchung von McAfee zeigt. Mit Hilfe des Anfang April übernommenen Unternehmens Site Advisor untersuchte man Trefferlisten und Anzeigen für 1394 populäre Suchwörter bei den fünf größten Suchmaschinen Google, Yahoo, MSN, AOL und Ask. Das Ergebnis: Während in den Trefferlisten nur 3,1 Prozent der Seiten risikobehaftet waren, waren es bei den gesponserten Links sogar 8,5 Prozent. Die Gefährdung ist allerdings stark von den verwendeten Suchbegriffen abhängig. Besonders riskant ist die Suche nach»free screensavers«,»kazaa«,»download music«oder»free games«, wo teilweise bis zu 72 Prozent der gefundenen Sites Malware verbreiten. Studie von Site Advisor studies/search_safety_may2006.html AOL Browser: Mehr Speed für AOL-Kunden AOL hat eine neue Version des AOL Browsers zum Download bereitgestellt. Er kann nicht nur von AOL-Kunden genutzt werden, allerdings erhalten diese mit Top Speed ein zusätzliches Features, das mittels Caching und Komprimierung für eine zügigere Website-Darstellung sorgen soll. Interessant ist das vor allem für Nutzer schmalbandiger oder nach Transfervolumen abgerechneter Zugänge. Davon abgesehen gibt es für Nicht-AOL-Kunden keine Einschränkungen. Da der AOL Browser die Rendering- Engine des Internet Explorer nutzt, setzt er allerdings den Microsoft-Browser ab Version 6 voraus sowie als Betriebssystem Windows 2000 oder XP. Zudem erweitert AOL den Internet Explorer um Funktionen, die dieser bislang nicht bietet, etwa Browser-Tabs und eine Website-Vorschau, wenn mit der Maus über Tabs oder Favoriten gefahren wird. Dazu kommen ein Popup-Blocker, ein in den Browser integriertes Suchfeld und RSS-Unterstützung. AOL Browser Verlosung Mitmachen & gewinnen Internet Professionell verlost fünf Exemplare des Video-Trainings»PHP 5.1«aus dem Verlag Addison-Wesley im Wert von je 39,95 Euro. In diesem Video- Training folgen Sie den erfahrenen Entwicklern Tobias Hauser und Christian Wenz auf Schritt und Tritt bei ihrer Umsetzung PHP-basierter Web-Anwendungen. Ob Objektorientierung, Regular Expressions, Sessions, Datenbanken, XML, Webservices oder Dateizugriff nahezu alles, was PHP 5.1 für die Webprogrammierung bietet, wird Ihnen in diesem Video-Training anschaulich erläutert. Ein besonderer Fokus liegt auf der Entwicklung sicherer Web-Anwendungen. Um an der Verlosung teilzunehmen, füllen Sie bitte den kurzen Fragebogen unter aus. Suse 10.1 mit Verspätung Mit einiger Verzögerung durch den Einbau eines neuen Paketmanagements, das Yast und Red Carpet zusammenführt, haben die Open- Suse-Entwickler die Version 10.1 der Linux-Distribution fertiggestellt. Darin enthalten sind Previews auf die Grafikerweiterungen Xgl und Compiz, die neue Grafikeffekte für den Desktop bringen sollen. Zudem wurden natürlich alle Software- Versionen aktualisiert und das Sicherheits-Tool App Armor per Default aktiviert. Suses 10.1 umfasst fünf CDs, auf einer weiteren CD werden nichtquelloffene Anwendungen wie Adobe Reader und Flash-Plug-in nachgereicht. Open Suse Firefox für Firmen Mit dem Firefox 1.5 CCK (Client Customization Kit) können Firmen den Open-Source-Browser ihren Wünschen anpassen. Ein Wizard hilft beim Zusammenbau einer Erweiterung, die beispielsweise die Startseite festlegt, das animierte Logo nebst zugehörigem Link austauscht sowie diverse Browser- Einstellungen vorgibt und verhindert, dass der Anwender auf die Einstellungen oder about:config zugreifen kann. So lassen sich ein Default-Proxy konfigurieren, Bookmarks und RSS-Abonnements einrichten sowie Extensions und Zertifikate vorinstallieren. Firefox 1.5 CCK addons.mozilla.org/firefox/2553 Web Services Adressing wird W3C-Empfehlung Das W3C hat das Web Services Adressing 1.0 in den Rang einer Empfehlung gehoben. Die Spezifikation beschreibt, wie Objekte in Webservices transportneutral mit Hilfe so genannter Endpoint References (EPR) angesprochen werden können. ERPs basieren auf URIs und sollen auch Metadaten enthalten sowie eine Rolle ähnlich wie Cookies übernehmen können. Neben der Kernspezifikation beschreibt das Web Services Adressing Soap Binding die speziellen Anforderungen für Soap-basierte Webservices. Web Services Adressing REC-ws-addr-core Web Services Adressing Soap Binding REC-ws-addr-soap Juli 2006 Internet Professionell 15

6 Cyberstats Buch-Tipp Mobile (Un-)Sicherheit in Unternehmen Sicherheitsbedenken stellen für Unternehmen das größte Hindernis bei der Einführung mobiler Techniken dar. Um Hackern keine neuen Angriffspunkte zu bieten, kommen PDAs, Notebooks & Co. bei vielen Unternehmen nur begrenzt zum Einsatz. Dennoch gewähren immerhin 39 Prozent der befragten Unternehmen drahtlosen Zugriff auf Unternehmensnetzwerke. 72,58 Prozent aller Befragten gaben als Hauptgrund eine Steigerung der Mitarbeiterproduktivität an. Gründe für einen mobilen Zugang AJAX In dem sieben Stunden langen Video-Training führen Sie Helge Maus und Enrico Reinsdorf von den ersten Schritten bis zur kompletten, Ajax-basierten Web-Anwendung. Das Video-Training richtet sich an angehende und erfahrene Webprogrammierer, die nach einem umfassenden Einstieg in die voll im Trend liegende Ajax-Technik suchen. In anschaulichen Sequenzen lernen Sie Schritt für Schritt, Daten in Ihren Projekten effizient zwischen Server und Client zu vermitteln. Mit einer Einführung rund um das Thema Ajax beginnt das Video. Das Kapitel Programmierung steigt dann in die Basistechniken ein und beschreibt deren wesentliche Komponenten: Javascript, DOM, Events, XML oder OOP. Abschließend erfahren Sie, wie Sie mit Hilfe von Frameworks für die Ajax-Technik zu stabilen und ausgereiften Lösungen gelangen. In einem interaktiven Test, der rund 40 Fragen umfasst, können Sie Ihr erlerntes Wissen später testen. Umfangreiche Beispiele und Work shops führen Sie schnell zu ersten eigenen Ajax-Anwendungen. Die DVD-ROM ist sowohl zu Windowsals auch Macintosh-Rechnern kompatibel. [es] Autor Verlag Preis Helge Maus, Enrico Reinsdorf Addison Wesley ISBN DVD-ROM für Windows und Mac 39,95 Euro Steigerung der Mitarbeiterproduktivität Höhere Flexibilität der Mitarbeiter Größere Verantwortung gegenüber Kunden Unterstützung von Initiativen zur Ausgeglichenheit im Berufsleben Kenntnisse der Mitarbeiter verbessern Reduzieren von Firmengebäuden zu Gunsten von Home Office Andere Gründe Security Watch 72,58 % 46,37 % 33,06 % 23,79 % 11,29 % 7,26 % 2,02 % Quelle: Symantec (www.symantec.com) Sicherheit: Phisher setzen aufs Telefon Die Sicherheitsbemühungen der Banken gegen Phishing- Betrügereien zeigen erste Wirkung. So kursieren seit kurzem Mails, in denen Bankkunden gebeten werden, im Zuge der itan-einführung als zusätzlichen Autorisationsschritt ihre Geheimzahl für das Telefon-Banking auf einer nachgebauten Bank-Website (Bild) einzugeben. Wer darauf hereinfällt, gibt den Phishern allerdings ebenfalls die volle Kontrolle über das Konto. Gänzlich ohne Website kommt eine weitere neue Phishing-Methode aus, bei der die Betrüger fast komplett aufs Telefon ausweichen. Surf Control zufolge animieren die Betrüger ihre Opfer per Mail zum Anruf einer kostenlosen Nummer dabei handelt es sich angeblich um die Hotline der Bank. Dort empfängt die Anrufer ein Sprachcomputer, der vorgeblich zum Zweck der Kontoverifizierung Daten wie Kontonummer und PIN abfragt. Surf Control www. surfcontrol.com Dreamweaver-Code erlaubt SQL-Injections Adobe hat ein Update für Dreamweaver 8 auf Version veröffentlicht, da das Programm fehlerhaften Code generiert. Ein Angreifer könnte bei der Kommunikation mit Datenbanken via SQL-Injection eigenen Befehle einschmuggeln und ausführen lassen. Zwar ist auch Dreamweaver MX 2004 von dem Problem betroffen, doch hier verzichtet Adobe auf einen Patch und stellt lediglich eine Anleitung bereit, wie der erzeugte Quellcode manuell ausgebessert werden kann. Security Advisory bulletins/apsb06-07.html Microsoft patcht Exchange In Microsofts Exchange Server 2000 und 2003 lauert ein als kritisch eingestuftes Leck bei der Verarbeitung von Kalenderdaten der Mime- Typen vcal und ical. Mit einer entsprechend gestalteten Mail ließe sich dies ausnutzen, um die Kontrolle über den Server zu übernehmen. Microsoft weist jedoch darauf hin, dass das Update im Zusammenspiel mit Produkten wie dem Blackberry Enterprise Server Probleme beim Senden von Mails aus einem freigegebenen Postfach oder von mobilen Geräten verursachen kann. Security Bulletin MS technet/sicherheit/bulletins/ ms mspx Trojaner tarnt sich als WM-Spielplan Rechtzeitig zur Fußball-WM werden auch die Cyberkriminellen aktiv und versuchen, sich die Begeisterung rund um das Sportereignis zunutze zu machen. Per Spam, so warnt das LKA Baden-Württemberg, wird derzeit eine Mail mit fußballbezogenen Betreffzeilen verbreitet, die einen WM-Spielplan zum Download anpreist. Arglose Nutzer, die die angeblich selbst extrahierende Excel- Datei öffnen, infizieren ihren Rechner jedoch mit dem Trojaner Haxdoor-IN, der sich mit Rootkit-Techniken versteckt und daher nicht von allen Virenscannern erkannt wird. LKA Baden-Württemberg Exploit für Firefox-Fehler In Firefox lauert ein Fehler, der die Systemstabilität gefährdet. Ein in ein Image-Tag eingebautes mailto veranlasst den Browser, den Mail-Client zu starten und eine neue Mail zu öffnen. Ein Proof of Concept zeigt, wie sich dies missbrauchen lässt. Mit Javascript werden 100 <img src="mailto: generiert, die beim Aufruf der Website hundert Fenster öffnen. Auch andere Anwendungen wie der Windows Media Player sollen sich auf diese Weise öffnen lassen. Firefox-Fehler confirmed-bug-in-firefox-1503.html 16 Internet Professionell Juli 2006

7 Netwatch Logon Lancom: WLAN-Stick mit Antennenanschluss Lancom bringt mit dem Air Lancer USB- 54pro einen WLAN-Adapter für den USB-Port auf den Markt, der einen Antennenanschluss besitzt. Mit Hilfe einer externen Antenne sollen sich auch Clients unter schwierigen Empfangsbedingungen ins Funknetzwerk einbinden lassen. Der Adapter funkt nach den Standards a und g und unterstützt im Zusammenspiel mit Lancom-Basisstationen einen Turbo-Modus mit 108 MBit.An Sicherheitsmechanismen bietet der Stick unter anderem i mit AES-Verschlüsselung, IPSec over WLAN und 802.1x/EAP. Kostenpunkt: 99 Euro plus Mehrwertsteuer. Lancom Spam: Mail-Bounces werden zum Problem In einem Report weist das auf Mail- und Web-Sicherheit spezialisierte Unternehmen Ironport auf die zunehmende Gefahr durch Bounc s hin. Die Bounces werden vor allem durch Spam hervorgerufen, der in mindestens 20 Prozent der Fälle an nicht oder nicht mehr existierende Mail-Adressen geschickt wird und damit eine Benachrichtigung des Absenders auslöst. Da die Absender-Adresse in der Regel gefälscht ist, landen die Bounces bei Unbeteiligten, denen durch die Mail-Flut Kosten und Netzwerkprobleme entstehen können. Ironport zufolge machen die Irrläufer bereits neun Prozent des gesamten Mail-Aufkommens aus und werden immer häufiger auch für gezielte Attacken genutzt. Bereits 55 Prozent der Unternehmen aus Fortune-500-Liste sollen von solchen Denial-of-Service-Angriffen auf ihre Mail-Server betroffen gewesen sein. Ironport Cooltool Google Trends Die Idee hinter Google Zeitgeist wird mit Google Trends ausgebaut. Statt sich nur die Top-Suchbegriffe eines Monats oder eines Jahres aufzulisten zu lassen, kann der Anwender die Statistiken der Suchmaschine nun selbst durchsuchen und sehen, wie sich die Popularität einzelner Suchbegriffe im Lauf der Zeit entwickelt hat und wo und in welchen Sprachen am häufigsten danach gesucht wurde. So wird deutlich, wann neue Produkte und Trends wie Firefox, Flickr oder Podcasts auftauchten und wie lange andere brauchten um durchzustarten, etwa Wikipedia oder das Web 2.0. Auch das schwindende Interesse an altgedienten Programmen wie Netscape wird deutlich. Google Trends Juli 2006 Internet Professionell 17

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved.

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved. Apollo Überblick Klaus Kurz Manager Business Development 1 Was ist Apollo? Apollo ist der Codename für eine plattformunabhängige Laufzeitumgebung, entwickelt von Adobe, die es Entwicklern ermöglicht ihre

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Bloggen beim. Eine kleine Einführung von Ulli Fetzer am 31.03.2009

Bloggen beim. Eine kleine Einführung von Ulli Fetzer am 31.03.2009 Bloggen beim Eine kleine Einführung von Ulli Fetzer am 31.03.2009 Inhalt Allgemeines zu Blogs Möglichkeiten von Wordpress insbes. bei CCWN 31. März 2009 Eine kleine Einführung in Blogs 2 Was ist ein Blog?

Mehr

Panagon Capture 3.0 Dokumentation

Panagon Capture 3.0 Dokumentation Panagon Capture 3.0 Dokumentation Versionshinweise Online-Hilfedateien Dieses Dokument bietet einen Überblick über die Dokumentation zur Panagon Capture-Version 3.0. Auf der Panagon Capture-CD ist die

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m. Sonderheft 02/09 März/April/Mai 300 Seiten Mac-OS X Mit DVD Der komplette Guide zu Mac-OS X System optimal einrichten Programme richtig nutzen Sicher surfen & mailen Versteckte Befehle anwenden Daten zuverlässig

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Joomla! und Mambo. Open Source-CMS einsetzen und erweitern. von Tobias Hauser, Christian Wenz. 2., aktualisierte Auflage. Hanser München 2006

Joomla! und Mambo. Open Source-CMS einsetzen und erweitern. von Tobias Hauser, Christian Wenz. 2., aktualisierte Auflage. Hanser München 2006 Joomla! und Mambo Open Source-CMS einsetzen und erweitern von Tobias Hauser, Christian Wenz 2., aktualisierte Auflage Hanser München 2006 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 40690

Mehr

Programmieren. Programmieren. Webseiten aufpeppen. Grafikkarte ausreizen. Coole Sprachen. Kinect am PC. 3D-Programmierung

Programmieren. Programmieren. Webseiten aufpeppen. Grafikkarte ausreizen. Coole Sprachen. Kinect am PC. 3D-Programmierung jquery: E-Book und Video auf DVD DVD Listings: Win-8-App im Eigenbau E-Book: jquery Das JavaScript- Framework für interaktives Design Videotutorial Moderne Webseiten gestalten mit jquery UI Visual Studio

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 16.01.2015 Version: 47] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Installation und Dokumentation. juris Smarttags 1.0

Installation und Dokumentation. juris Smarttags 1.0 Installation und Dokumentation juris Smarttags 1.0 Inhalt Was ist ein juris Smarttag...2 Voraussetzungen...2 Vorbereitung...2 Installation...4 Handhabung...6 Fragen und Lösungen...9 Smarttags und Single

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr

RSS Newsfeed, Podcast & Co machen für Sie die Arbeit Michael KOHLFÜRST Vortrag am E-DAY 2007 der Wirtschafskammer am WIFI Salzburg

RSS Newsfeed, Podcast & Co machen für Sie die Arbeit Michael KOHLFÜRST Vortrag am E-DAY 2007 der Wirtschafskammer am WIFI Salzburg KOHLFÜRST Internet Marketing Michael Kohlfürst Untersbergstraße 24 A5081 Anif Salzburg Telefon: +43 6246 762860 info@kohlfuerst.at RSS Newsfeed, Podcast & Co machen für Sie die Arbeit Michael KOHLFÜRST

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Mittelstands-Beratung KÜHL

Mittelstands-Beratung KÜHL Mittelstands-Beratung KÜHL IT-Dienstleistungen, Lösungen, Gutachten, Software-Auswahl + Einführung ERP/PPS MES CAD/CAM CRM EDM/PDM/PLM IT-Security, Internet, Managementberatung Sachverständiger für ERP-PPS-Systeme

Mehr

Joomla Schulung. Open Source CM-System. Projekt-Nr. 398. Thomas Haussener, MA. 20. Juni 2007

Joomla Schulung. Open Source CM-System. Projekt-Nr. 398. Thomas Haussener, MA. 20. Juni 2007 Joomla Schulung Projekt-Nr. 398 Open Source CM-System Projektteam: Christian Wüthrich, PL Thomas Haussener, MA 20. Juni 2007 BiCT AG Güterstrasse 5 3072 Ostermundigen Tel. 031 939 40 30 Fax 031 939 40

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools 1 Kurze HTML-Geschichte Die HTML4-Spezifikation wurde im Dezember 1997 vorgelegt. Seitdem Stagnation! Das W3C arbeitete

Mehr

Das Open Source CMS. Gregor Walter. gw@madgeniuses.net info@i-working.de

Das Open Source CMS. Gregor Walter. gw@madgeniuses.net info@i-working.de Das Open Source CMS Gregor Walter gw@madgeniuses.net info@i-working.de Übersicht Einführung und Geschichte von TYPO3 TYPO3 Features Für Webdesigner Für Redakteure TYPO3 Live - am Beispiel fiwm.de Seite

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD 1. Hard- Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Der eigene Internetauftritt. Die eigene Webseite für den Fotografen

Der eigene Internetauftritt. Die eigene Webseite für den Fotografen Der eigene Internetauftritt Die eigene Webseite für den Fotografen Thomas Högg, modulphoto.de, November 2013 IDEE UND VORAUSSETZUNGEN Seite 3 Was benötigt man für seinen Internetauftritt? Von der Idee

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Tobias Hauser Christian Wenz. Mambo. Das Open Source-CMS einsetzen und erweitern HANSER

Tobias Hauser Christian Wenz. Mambo. Das Open Source-CMS einsetzen und erweitern HANSER Tobias Hauser Christian Wenz Mambo Das Open Source-CMS einsetzen und erweitern HANSER Inhalt Teil I - Grundlagen 1 1 Mambo installieren 4 1.1 Alle Voraussetzungen auf einmal 5 1.1.1 Windows 6 1.1.2 Linux

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Einleitung AJaX und Web 2.0 Kartendienst APIs im Web 2.0 Übersicht freier GPS Track Visualisierer

Einleitung AJaX und Web 2.0 Kartendienst APIs im Web 2.0 Übersicht freier GPS Track Visualisierer Online Anwendung zur Analyse und Visualisierung von GPS Tracks Teil 1: AJaX und Web2.0 (Lukas Schack) Teil2: Kartendienst APIs im Web2.0 (Jakob Unger) Teil 3: Übersicht über freie GPS Track Visualisierer

Mehr

NETGEAR WNR2000 WLAN-Router Installationsanleitung

NETGEAR WNR2000 WLAN-Router Installationsanleitung NETGEAR WNR2000 WLAN-Router Installationsanleitung Inhaltsverzeichnis 1. Verkabelung und Inbetriebnahme 3 2. Konfiguration 4 2.1. Installation mit eigenem, integrierten WLAN-Adapter 4 2.2. Installation

Mehr

Inhaltsverzeichnis. Tobias Hauser, Christian Wenz. Joomla! 1.5. Das Open Source-CMS einsetzen und erweitern ISBN: 978-3-446-41026-8

Inhaltsverzeichnis. Tobias Hauser, Christian Wenz. Joomla! 1.5. Das Open Source-CMS einsetzen und erweitern ISBN: 978-3-446-41026-8 sverzeichnis Tobias Hauser, Christian Wenz Joomla! 1.5 Das Open Source-CMS einsetzen und erweitern ISBN: 978-3-446-41026-8 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41026-8

Mehr

1. Kurzanleitungen 1.1 zu Mozilla Firefox:

1. Kurzanleitungen 1.1 zu Mozilla Firefox: 1. Kurzanleitungen... 1 1.1 zu Mozilla Firefox:... 1 1.2 Office Dokumente in pdf Dateien konvertieren... 1 2. ausführliche Anleitungen zu einzelnen Programmen:... 2 2.1 Microsoft Word:... 2 Inhaltsverzeichnisse

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Adobe Document Cloud und Adobe Acrobat DC Felix Ritter Senior Systems Engineer

Adobe Document Cloud und Adobe Acrobat DC Felix Ritter Senior Systems Engineer Adobe Document Cloud und Adobe Acrobat DC Felix Ritter Senior Systems Engineer Agenda Warum Document Cloud was ist das? Acrobat DC Neue Funktionen Acrobat DC Versionen und Funktionsübersicht Demo Lizenzierungsmöglichkeiten

Mehr

Demopaket FDFsolutions für Windows, Version 1.73, Voraussetzungen & Installation. (Stand 25.07.2005)

Demopaket FDFsolutions für Windows, Version 1.73, Voraussetzungen & Installation. (Stand 25.07.2005) Demopaket FDFsolutions für Windows, Version 1.73, Voraussetzungen & Installation. (Stand 25.07.2005) 1.) Systemvoraussetzungen: PC mit Betriebssystem Microsoft Windows (ab Version 98 SE oder neuer, empfohlen

Mehr

Informationen zur Nutzung des Formularservers von Haus und Grund Aachen

Informationen zur Nutzung des Formularservers von Haus und Grund Aachen Informationen zur Nutzung des Formularservers von Haus und Grund Aachen Stand: 07.10.2014 Bedienungsanleitung Formularserver Seite 2 Inhaltsverzeichnis Bedienungsanleitung...3 Nutzungsvoraussetzungen:...4

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Teamlike Kurzanleitung. In Kooperation mit

Teamlike Kurzanleitung. In Kooperation mit Teamlike Kurzanleitung In Kooperation mit Inhaltsverzeichnis 03 Willkommen bei TeamLike 04 Anmeldung 05 Obere Menüleiste 06 Linke Menüleiste 07 Neuigkeiten 08 Profilseite einrichten 09 Seiten & Workspaces

Mehr

CRM KINDERLEICHT NEUERUNGEN IM RELEASE 8.4

CRM KINDERLEICHT NEUERUNGEN IM RELEASE 8.4 CRM KINDERLEICHT NEUERUNGEN IM RELEASE 8.4 STRATEGISCHE ZIELE Terminumfrage, Termine und Aufgaben in GEDYS IntraWare 8.web Unabhängig vom E Mail und Kalendersystem Termine auch für Kunden Ablösung der

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Barrierefreies Internet VU Check Tools 1

Barrierefreies Internet VU Check Tools 1 Barrierefreies Internet VU Check Tools 1 Check-Tools und deren Verwendung Theorie und Praxis Barrierefreies Internet VU Check Tools 2 Allgemein Es gibt (bisher) kein Tool, das sicher und ohne menschliche

Mehr

Joomla! 2.5. Grundlagen. Martin Wiedemann. 1. Ausgabe, Dezember 2012 JMLA25

Joomla! 2.5. Grundlagen. Martin Wiedemann. 1. Ausgabe, Dezember 2012 JMLA25 Joomla! 2.5 Martin Wiedemann 1. Ausgabe, Dezember 2012 Grundlagen JMLA25 4 Joomla! 2.5 - Grundlagen 4 Die Bedienoberfläche von Joomla! In diesem Kapitel erfahren Sie wie Sie das Frontend Ihrer Joomla!-Website

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten Anleitung Einrichtung Hosted Exchange Folgende Anleitung veranschaulicht die Einrichtung des IT-auf-Abruf Hosted Exchange Zugangs auf einem Windows XP Betriebssystem mit Microsoft Outlook 2003. Mindestvoraussetzungen:

Mehr

Vorwort. Was ist afs Business Address? Wer benötigt diese App? Was kostet diese App?

Vorwort. Was ist afs Business Address? Wer benötigt diese App? Was kostet diese App? Inhaltsverzeichnis Vorwort... 3 Was ist afs Business Address?... 3 Wer benötigt diese App?... 3 Was kostet diese App?... 3 afs Business Address installieren *... 4 Variante 1: Im Play Store suchen... 4

Mehr

Content Management mit Joomla! *** Jürgen Thau

Content Management mit Joomla! *** Jürgen Thau Content Management mit Joomla! *** Web-Seiten selber pflegen leicht gemacht Jürgen Thau Content Management mit Joomla! Jürgen Thau, 14.05.2007, Seite 1 Themen Einführung Content Management Überblick Joomla!

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

1&1 Frontend-Architektur. Nico Steiner

1&1 Frontend-Architektur. Nico Steiner 1&1 Frontend-Architektur Nico Steiner 1&1 MEMBER OF UNITED INTERNET AG Mehr als 5.600 Mitarbeiter, davon 1.500 in Produkt-Management, Entwicklung und Rechenzentren 5 Rechenzentren mit 70.000 Server in

Mehr

Kategorisierung von Web-Frameworks im Java-Umfeld

Kategorisierung von Web-Frameworks im Java-Umfeld Unüberschaubare Auswahl im Alltag 1/11/2011 Seite 2 Unüberschaubare Auswahl bei Web-Frameworks 1/11/2011 Seite 3 Viele gute Artikel in Fachzeitschriften 1/11/2011 Seite 4 Flame War unerwünscht, aber überall

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen...

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen... Inhalt HTML- Grundlagen und CSS... 2 XML Programmierung - Grundlagen... 3 PHP Programmierung - Grundlagen... 4 Java - Grundlagen... 5 Java Aufbau... 6 ASP.NET Programmierung - Grundlagen... 7 1 HTML- Grundlagen

Mehr

Quick Reference Historie des Dokuments

Quick Reference Historie des Dokuments Dokumentinformationen Information Wert Autor BEN Erstelldatum 30.04.08 Historie des Dokuments Version Status / Änderungen Datum Autor 1.0 Version 1.0 / Ursprungsversion 30.04.2008 BEN 1.1 Anpassungen 17.11.2008

Mehr

Microsoft Office von 1983 bis heute

Microsoft Office von 1983 bis heute Microsoft Office von 1983 bis heute Word, Excel, PowerPoint, Access, Office, Exchange und SharePoint: Microsoft hat eine lange Geschichte hinter sich... Als im September 1983 die erste Version von Word

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

Mozilla Firefox 4 PRAXIS. bhv. inkl. Thunderbird 3.1. Firefox 4 und Thunderbird 3.1 für Windows, Mac und Linux

Mozilla Firefox 4 PRAXIS. bhv. inkl. Thunderbird 3.1. Firefox 4 und Thunderbird 3.1 für Windows, Mac und Linux bhv PRAXIS Thomas Kobert Tim Kobert Mozilla Firefox 4 inkl. Thunderbird 3.1 Surfen für lau Mit dem Firefox-Browser ins Internet Werbefreie Zone Einsatz des Pop-Up-Blockers My Firefox Den Browser anpassen

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Mambo - mit Joomla! Das Open Source-CMS einsetzen und erweitern. von Tobias Hauser, Christian Wenz. 1. Auflage. Hanser München 2005

Mambo - mit Joomla! Das Open Source-CMS einsetzen und erweitern. von Tobias Hauser, Christian Wenz. 1. Auflage. Hanser München 2005 Mambo - mit Joomla! Das Open Source-CMS einsetzen und erweitern von Tobias Hauser, Christian Wenz 1. Auflage Hanser München 2005 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 40446 5 Zu Leseprobe

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Ajax HACKS. O'REILLY* Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Bruce W Perry. Deutsche Übersetzung von Kathrin Lichtenberg

Ajax HACKS. O'REILLY* Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Bruce W Perry. Deutsche Übersetzung von Kathrin Lichtenberg Ajax HACKS Bruce W Perry Deutsche Übersetzung von Kathrin Lichtenberg O'REILLY* Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Vorwort Credits Einleitung IX XI XV Kapitel 1. Ajax-Grundlagen

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Handbuch Web-Aktivierungs-Manager

Handbuch Web-Aktivierungs-Manager Handbuch Web-Aktivierungs-Manager Web Activation Manager003 Seite 1 von 12 Web-Aktivierungs-Manager...3 1. Web-Aktivierungs-Manager starten...3 Software-Aktivierung...3 PlanetPress Suite...3 PlanetPress

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Daten in der Cloud mit Access, Office 365 und Apps foroffice Dirk Eberhardt

Daten in der Cloud mit Access, Office 365 und Apps foroffice Dirk Eberhardt SOFTWARE- UND WEB-LÖSUNGEN Daten in der Cloud mit Access, Office 365 und Apps foroffice Dirk Eberhardt Agenda Was ist Office 365? Ab in die Cloud Bestehende Access-Anwendung plusmm Datenzugriff von lokal

Mehr

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann Herzlich Willkommen Der Weg zur eigenen Homepage vorgestellt von Frank Kullmann 1. Die Planung Was soll auf unserer Homepage abgebildet werden (Texte, Bilder, Videos usw.)? Welche Struktur soll unsere

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

Wichtige Hinweise. bluevision.vivicom.de 7

Wichtige Hinweise. bluevision.vivicom.de 7 Wichtige Hinweise Zwei Komponenten Vivicom BlueVision besteht aus zwei Komponenten: Dem BlueVision Client auf Ihrem Gerät sowie dem Konferenzserver. Ihr Gerät kommuniziert dabei mit dem über die ausgehende

Mehr

Websites organisieren und gestalten mit dem Open Source-CMS ADDISON-WESLEY. An imprint of Pearson Education

Websites organisieren und gestalten mit dem Open Source-CMS ADDISON-WESLEY. An imprint of Pearson Education Hagen Graf Joomla! Websites organisieren und gestalten mit dem Open Source-CMS f^ ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico

Mehr

Joomla! 1.5. Das Open Source-CMS einsetzen und erweitern. von Tobias Hauser, Christian Wenz. 3., überarbeitete Auflage. Hanser München 2008

Joomla! 1.5. Das Open Source-CMS einsetzen und erweitern. von Tobias Hauser, Christian Wenz. 3., überarbeitete Auflage. Hanser München 2008 Joomla! 1.5 Das Open Source-CMS einsetzen und erweitern von Tobias Hauser, Christian Wenz 3., überarbeitete Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41026 8

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann 1 Einführung 2 Voraussetzungen 3 I nstallation allgemein 4 I nstallation als Plugin für AT Contenator 5 Funktionalitäten 6

Mehr