Gerrit Wiegand, Andreas Friedel. Der Chef surft mit

Größe: px
Ab Seite anzeigen:

Download "Gerrit Wiegand, Andreas Friedel. Der Chef surft mit"

Transkript

1 Gerrit Wiegand, Andreas Friedel Der Chef surft mit Technische Möglichkeiten der Mitarbeiterinnen- und Mitarbeiter-Kntrlle bei der Internet- und Nutzung und wie man sich davr schützen kann Einleitung... 2 Die technischen Grundlagen... 4 Die Überwachung am PC... 5 Gegen Gelegenheits-Lauscher kann man sich wehren... 5 Setz dich und nimm dir nen Keks... 5 Cache as Cache can... 7 Spin wider Willen... 7 Schuldig!... 8 Tastensammler und wie man sich dagegen wehrt Die zentrale Überwachung Kein Kraut gewachsen Der Spin im Server und wie man sich dagegen wehrt Fazit mainis IT-Service GmbH Erich-Ollenhauer Str Offenbach am Main Tel

2 Einleitung Um es vrweg zu nehmen: Als Mitarbeiterin und Mitarbeiter in einem restriktiv aufgebauten Unternehmensnetzwerk hat man mit technischen Mitteln praktisch keine Möglichkeiten, sich vr all zu neugierigen Vrgesetzten zu schützen. Nur eine bewusste und verantwrtungsvlle Nutzung der inzwischen schn gar nicht mehr s neuen Technlgien durch die Mitarbeiter und Mitarbeiterinnen und rganisatrische Regelungen durch die betriebliche Interessenvertretung können der ttalen Überwachung einen Riegel vrschieben der sie zumindest in die Illegalität drängen. Eine gesunde Parania kann als bei der Internetund -Nutzung aus Unternehmensnetzwerken heraus nicht schaden. Gründe, Mitarbeiterinnen und Mitarbeiter bei ihren Online-Aktivitäten zu überwachen, gibt es augenscheinlich mehr als genug: Es geht um das Entdecken vn verschwendeten Zeitressurcen durch privates Surfen, en der Spielen am Arbeitsplatz-PC. Whl dem wichtigsten Grund, der wenn man den Statistiken Glauben schenken darf auch tatsächlich die Effektivität in Unternehmen merklich beeinträchtigt und der, insbesndere seit dem Mrhuhn-Hype vr zwei Jahren, durch den die Unternehmen Prduktivitätsausfälle in Millinenhöhe zu beklagen hatten, in der Gesellschaft immer mehr Verständnis findet. Es geht um den Schutz der sehr hhen Investitinen in die unternehmensinterne Netzinfrastruktur, die durch allzu eifriges Napstern 1 ft genug an ihre Kapazitätsgrenzen stößt. Es geht um das Aufdecken vn kriminellen Machenschaften am Arbeitsplatz. S kann ein Grßknzern einen beträchtlichen Image-Schaden erleiden, wenn seine Mitarbeiterinnen und Mitarbeiter über die internen Netzwerke beispielsweise rechtsradikales Material der gar Prns in Umlauf bringen und dieses öffentlich bekannt wird. Es geht um den Schutz vn Betriebsgeheimnissen, denn nur allzu ft wird per und Internet Betriebsspinage betrieben. Und es geht auch ganz einfach darum, gezielte Infrmatinen über einzelne unliebsame Individuen zu sammeln, die eine fristlse Kündigung der in weniger schweren Fällen wenigstens eine Abmahnung als Maßregelung untermauern der gar erst möglich machen. Und diese Befürchtungen und Begründungen werden auch mit Zahlen belegt. S will eine Studie herausgefunden haben, dass 75% aller Zugriffe auf Internet-Sex-Seiten zwischen 9:00 und 17:00 Uhr stattfinden 2 als eigentlich den üblichen Arbeitszeiten. Schätzungen zuflge wird in vielen Unternehmen 30-40% der Netzwerkbelastung durch nicht unternehmensrelevante Aktivitäten erzeugt 3, und deutsche Unternehmen kstet nach einer Befragung des Sftwarehauses Sterling Cmmerce vn 1000 Unternehmen das private Surfvergnügen ihrer Angestellten 17 Arbeitstage jährlich der aufsummiert rund 53 Milliarden Eur jährlich 4. Alle Befürchtungen der Arbeitgeber sind mit ein wenig Einfühlungsvermögen in die Interessenlage vn Unternehmen zumindest nachvllziehbar, ihre Knsequenzen in vielen Situatinen aber keinesfalls tlerierbar. 1 Napstern steht hier als Synnym für das Tauschen vn Musik und Vides im Internet 2 Fcus Online (www.fcus.de) 3 IDC-Befragung (www.idc.cm) 4 Wirtschaftsblatt-Online vm (www.wirtschaftsblatt.at) Seite 2 vn 25

3 Aufklärung der Mitarbeiterinnen und Mitarbeiter über technische Überwachungsmöglichkeiten ist gefragt. Und die Frderung, dass beide Seiten mit ffenen Karten spielen, um auf der einen Seite niemanden ins ffene Messer laufen lassen, auf der anderen Seite aber die betriebliche Interessenslage zu schützen. Denn die Überwachung im grßen Stil ist bereits im Gange. S wurden Umfragen zuflge im Jahr 1997 in den USA bereits 15% der aus Unternehmen heraus versandten s mitgelesen, 1999 waren es bereits 27% und für 2000 wurde eine Qute vn 38% angegeben 5. Das Beratungsunternehmen American Management Assciatin gibt für 2001 an, das 63% aller Bildschirm-Arbeitsplätze überwacht werden 6. Der BigBrther-Award schätzt die Qute der überwachten Bildschirmarbeitsplätze in den USA inzwischen sgar auf etwa 80% 7 und auch in Deutschland nimmt die Anzahl ständig zu. Dch nicht erst der eigentliche Einsatz, sndern schn alleine die Ankündigung der unternehmensweiten Installatin vn - und Internet-Überwachungsprgrammen verändert das Surf-Verhalten der Angestellten dramatisch: Nach Aussagen vn Carsten Rau, Geschäftsführer der PrtectCm, wird die Online-Zeit nach Ankündigung der Installatin um bis zu 90% prduktiver genutzt 8. Und auch für Maßregelungen und weitreichende arbeitsrechtliche Knsequenzen auf Grund vn Überwachungsprtkllen sind inzwischen einige Beispiele bekannt - wenn auch überwiegend wieder aus den USA, w ja eine ganz andere Überwachungskultur und ein anderes Datenschutzverständnis herrscht. S wurden beispielsweise im Jahr Angestellte der New Yrk Times wegen des Versands angeblich bszöner Mails entlassen 9 und Dw Chemical hat im Jahr Angestellte vr die Tür gesetzt und weitere 235 abgemahnt, weil sie schmutzige Mails geschrieben hätten 10. Aber auch die Bayerische Staatskanzlei zum Beispiel hat aufgrund der Prtklle einer Ü- berwachungssftware bereits 12 Beamte abgemahnt Chip-Online vm (www.chip.de) 6 Handelsblatt vm (www.handelsblatt.cm) 7 8 Handelsblatt vm (www.handelsblatt.cm) 9 Welt am Snntag vm Chip-Online vm (www.chip.de) 11 Fcus Online (www.fcus.de) Seite 3 vn 25

4 Die technischen Grundlagen Um zu verstehen, an welchen Stellen sich Angriffsmöglichkeiten für den grßen der kleinen Lauschangriff des Chefs ergeben, muss man verstehen, wie die Kmmunikatin vn einem Firmennetzwerk in das Internet funktiniert. Firmennetzwerke sind in aller Regel nach flgendem vereinfacht dargestellten Prinzip aufgebaut: Jede Kmmunikatin aus einem Firmennetzwerk heraus mit dem Internet, sei es nun E- Mail, das WWW der andere Internet-Dienste wie Telnet und FTP, erflgt über eine zentrale Stelle: Das Gateway, die Einfahrt in das weltweite Netz. Dieses Gateway, das es in vielen verschiedenen Ausprägungen mit zahlreichen unterschiedlichen Funktinalitäten gibt genannt seien hier nur die Schlagwrte Ruter, Firewall und Prxy-Server stellt die Verbindung zwischen den Netzen her und ist damit der Flaschenhals, den jede Infrmatin passieren muss. Aus dieser sehr einfachen Darstellung heraus ergeben sich auch schn zwei prädestinierte Angriffspunkt zum Schnüffeln: Die einzelnen PCs im Unternehmen im Allgemeinen nur für etwas plumpe und ftmals auch leicht zu erkennende Spinage-Attacken geeignet und der zentrale Übergabepunkt zwischen den Netzen, w man schn viel eleganter und sicherer vr Entdeckung lauschen kann. Als Erstes sllen hier Möglichkeiten der Überwachung der PCs beschrieben werden. Die zentrale Überwachung am Übergabepunkt wird später erläutert. Seite 4 vn 25

5 Die Überwachung am PC Gegen Gelegenheits-Lauscher kann man sich wehren Viele Betriebssysteme und Anwendungsprgramme bringen selbst genügend Funktinen mit sich, die es Interessierten leicht möglich machen, eine Menge über den Benutzer und seine Surf- und -Gewhnheiten zu erfahren. Allerdings ist das Auswerten der Infrmatinen mühsam und nur zur gezielten Kntrlle einzelner Mitarbeiterinnen und Mitarbeiter geeignet, nicht aber zu einer unternehmensweiten der gar präventiven Überwachung. In vielen Fällen prtkllieren Anwendungen die Benutzer-Aktivitäten mit, um die Betriebs-Stabilität zu gewährleisten (Lg-Prtklle), um Ressurcen durch das Zwischenspeichern vn aus dem Internet abgerufenen Inhalten zu schnen (Cache) der auch, um den Kmfrt des Benutzers zu erhöhen und ihm bzw. ihr die Arbeit angenehmer zu machen (Ckies). Allen gemeinsam ist, dass diese Anwendungen die Infrmatinen in Frm vn Dateien auf der lkalen Festplatte der in einigen Fällen auf zentralen Firmen-Servern ablegen. Und alles, was in einem Netzwerk erst einmal als Datei existiert, ist durch Systemadministratren und damit letztlich auch durch Vrgesetzte les- und auswertbar. Setz dich und nimm dir nen Keks Ckies sind schn seit ihrer Entwicklung durch die Firma Netscape einst der Internet- Brwser-Hersteller mit dem größten Marktanteil immer wieder heftig diskutiert wrden. Diese Diskussinen haben aber ftmals in erster Linie sicherheitstechnische Aspekte, da Ckies die bislang einzige direkte Möglichkeit sind, Infrmatinen aus dem Internet auf dem lkalen PC abzulegen. Durch diese technische Neuerung, nämlich die Möglichkeit des Speicherns vn Daten auf der Festplatte des Benutzers, wurde immer wieder die Gefahr des Auslesens und Löschens vn persönlichen Daten über das Internet prphezeit. Eine Befürchtung, die sich bis heute aber nicht bestätigt hat, da es durch die reine Verwendung vn Ckies nch niemandem gelungen ist, geheime Daten auszuspinieren der zu löschen. Der Zweck der Entwicklung vn Ckies war eigentlich ein sehr edler: Durch das Speichern vn Infrmatinen auf dem lkalen Rechner war es erstmalig möglich, dass eine Internet- Seite einen Benutzer der zumindest dessen PC wiedererkennt, was mit klassischen Internet-Techniken bisher nicht funktinierte. Leider missbrauchen insbesndere Unternehmen aus der Branche der Internet-Werbung diese Ckies derart, dass sie unbedachte Benutzer bei ihrem Surfverhalten indirekt bebachten können. Sicherlich ein datenschutztechnischer Missstand, der aber an dieser Stelle nicht weiter ausgeführt werden sll. Viel interessanter ist, dass Ckies schn bei einem flüchtigen Blick auf die Festplatte einiges über das Surfverhalten ihres Besitzers aussagen können. Beispielsweise schreibt der Internet-Explrer vn Micrsft diese Ckies in Frm vn kleinen Dateien, die schn durch ihren Namen gewisse Gewhnheiten des Benutzers ausdrücken: geändert am geändert am geändert am Ein Leichtes zu erraten, was hier an besagtem Tag s alles getan wurde... Wenn man diese Dateien öffnet das geht ganz leicht mit einem beliebigen Texteditr - der Schreibprgramm ffenbaren sie ft nch mehr Details, beispielsweise welche Kate- Seite 5 vn 25

6 grie vn Bildern ich besnders bevrzuge, wie ft ich schn Suchanfragen in einer Suchmaschine gestellt habe der ähnliches - je nach Geschmack und Geschick des Prgrammierers und nach Sammelwut des Internet-Anbieters. Auch die Brwser-Knkurrenz Netscape mit ihrem Navigatr verrät durch die Ckies einiges: In der entsprechenden Datei findet sich eine Liste mit allen besuchten Internet- Seiten, die Ckies verwenden und das sind heute praktisch alle kmmerziellen Seiten. Wie man Ckies findet, wie man sie sich ansehen kann und wie man sie verbietet Unter Windws 98 legt der Internet-Explrer die Ckies standardmäßig im Verzeichnis c:\windws\ckies\ ab, unter Windws 2000 etwa unter c:\dkumente und Einstellungen\Benutzername\ckies\. Für jedes Ckie wird dabei eine eigene Datei erzeugt. Der Netscape Navigatr legt die Ckies im Allgemeinen in einem Benutzerverzeichnis ab, das in etwa s aussieht: netscape\users\benutzername\. Dabei wird hier nur eine einzige Datei mit dem Namen ckies.txt angelegt, in der alle Einträge untereinander aufgelistet sind. Wenn Sie auf Ihrer Festplatte das Verzeichnis nicht finden, können Sie leicht danach suchen: Starten Sie den Windws-Explrer, gehen Sie auf Laufwerk C: und drücken Sie F3 (für Suche nach Dateien und Ordnern ). Geben Sie als zu suchenden Namen *ckie* ein. S werden Sie schnell entweder die Datei selbst der aber den entsprechenden Ordner finden. Wenn Sie die Dateien erst einmal gefunden haben, reicht meist ein Dppelklick, um sie zu öffnen. Wenn das nicht funktinieren sllte, merken Sie sich den angezeigten Pfad zu den Dateien, öffnen Sie einen Texteditr (wählen Sie dazu im Startmenü den Menüpunkt Ausführen und geben Sie drt ntepad ein) und öffnen Sie die Ckie-Datei durch das Menü Datei / Öffnen. Um das Anlegen vn Ckies in Zukunft zu verbieten der einzuschränken, wählen Sie im Netscape-Brwser im Menüpunkt Bearbeiten den Eintrag Einstellungen aus. Klicken Sie drt auf Erweitert. Jetzt sehen Sie rechts die Möglichkeiten, wie Sie in Zukunft mit Ckies umgehen können. Im Internet-Explrer finden Sie die entsprechenden Einstellungen unter Extras, Internetptinen, Datenschutz und dann dem Schalter Erweitert. In den beiden genannten Menüs finden Sie außerdem nch jede Menge anderer interessanter Einstellungen zur Datensicherheit und zum Datenschutz. Glücklicherweise lässt sich diese Art der Prtkllierung des Surf-Verhaltens recht einfach unterbinden: Weder der Brwser nch die Internet-Seiten nehmen es Ihnen übel, wenn Sie die Dateien einfach löschen! Schlimmstenfalls werden Sie beim nächsten Besuch der Seite einfach nicht wiedererkannt. Und um in Zukunft diese whl einfachste Methde der Surf-Kntrlle zu vermeiden, können Sie in allen heute gängigen Brwsern das Schreiben vn Ckies explizit verbieten (siehe Kasten) vrausgesetzt, Ihr Netzwerk-Administratr hat Ihnen nicht das Recht entzgen, diese Einstellungen zu ändern. Dann hilft nur, regelmäßig die genannten Dateien zu löschen. Ein wenig eleganter geht es mit sgenannten Parania-Prgrammen, wie beispielsweise dem gerade in einer neuen Versin erschienenen Internet-Cleanup der Firma Ontrack 12 der auch diversen kstenlsen Prgrammen aus dem Internet (beispielsweise TweakUI vn 12 Seite 6 vn 25

7 Micrsft selbst), die Ihnen das Löschen vn Ckies und anderen verräterischen Prtkllierungen autmatisch abnehmen. Aber auch nur, wenn Sie diese Prgramme installieren dürfen, was auf Arbeitsplatz-Rechnern ftmals nicht erlaubt ist. Cache as Cache can Der Cache ist ein Verzeichnis auf dem PC der in manchen Unternehmensnetzwerken auch auf einem zentralen Server, in dem die Inhalte vn bereits besuchten Internet-Seiten zwischengespeichert werden. Diese Technik wurde ein erster Linie entwickelt, um die Netzwerke zu entlasten und Infrmatinen, die zu einem früheren Zeitpunkt bereits aus dem Internet abgerufen wurden, nicht erst wieder erneut aufwändig herunterzuladen zu müssen, sndern sie viel schneller vn der Festplatte zu hlen. Dabei sammelt sich im Cache ein wahrer Pl vn persönlichen Surf-Gewhnheiten. Praktisch jedes Bild und die meisten Inhalte der besuchten Seiten werden für einen gewissen Zeitraum zwischen wenigen Stunden und mehreren Wchen zwischengespeichert und können hne jeden Aufwand angesehen werden. Ein Blick in die entsprechenden Verzeichnisse ffenbart alle Inhalte. Aber auch dagegen kann man sich wie bei Ckies sehr einfach schützen: Den Cache ausschalten, was jedch das Surfvergnügen wegen der wesentlich geringeren Übertragungsgeschwindigkeit deutlich schmälert, der durch das regelmäßige manuelle Löschen der Dateien der wieder durch den Einsatz der ben genannten Parania-Prgramme. Den Cache finden, ansehen und löschen Unter Windws 98 legt der Internet-Explrer alle gecachten Dateien standardmäßig im Verzeichnis c:\windws\temprary Internet Fies\ ab, unter Windws 2000 etwa unter c:\dkumente und Einstellungen\Benutzername\Lkale Einstellungen\Temprary Internet Files\. Der Netscape Navigatr legt sie im Allgemeinen in einem Benutzerverzeichnis ab, das in etwa s aussieht: netscape\users\benutzername\cache\. Wenn Sie auf Ihrer Festplatte das Verzeichnis nicht finden, können Sie leicht danach suchen: Starten Sie den Windws-Explrer, gehen Sie auf Laufwerk C: und drücken Sie F3 (für Suche nach Dateien und Ordnern ). Geben Sie als zu suchenden Namen *cache* der eventuell *temprary* ein. S werden Sie schnell den entsprechenden Ordner finden. Das Ansehen der Dateien funktiniert im Allgemeinen wieder durch einen einfachen Dppelklick. Die Einstellungen des Caches können Sie in den gleichen Menüs wie die der Ckies ändern: In Netscape unter Bearbeiten, Einstellungen, Histry, Erweitert, Cache, im Internet- Explrer unter Extras, Internetptinen, Allgemein und dann Einstellungen. Spin wider Willen Neben diesen Standard-Prtkllen gibt es bei mdernen Betriebssystemen nch jede Menge weitere Dateien, in denen das Benutzerverhalten aufgezeichnet wird. Oftmals wie gesagt zur Aufrechterhaltung des Betriebs - was ja auch sinnvll erscheint - und nicht für etwaige Überwachungs-Zwecke. Seite 7 vn 25

8 Weniger sinnvll hingegen erscheint, dass Benutzerinnen und Benutzer auch Prfis vn dieser Kntrlle in aller Regel nichts wissen und keinen Einfluss auf Art, Umfang und Gültigkeit haben. Gegen diese Prtkllierungen kann man sich im Allgemeinen nicht wehren, selbst wenn es nch s sehr vn allen Beteiligten gewünscht ist. Um zu erfahren, was der PC s alles mitprtklliert, hilft ft nur das gelegentliche Suchen nach veränderten Dateien auf der lkalen Festplatte. In Windws kann man mit der Suchfunktin (Start Suchen Datei/Ordner) alle veränderten Dateien in einem bestimmten Zeitraum anzeigen lassen. Durch das blße Anschauen der Dateinamen kmmt man ft dahinter, welche Anwendung welche Aktivitäten aufzeichnet. Besnders verdächtig sind Dateien mit den Endungen.lg der.dat, und ft lhnt es sich, einen Blick hineinzuwerfen wieder mit einem gewöhnlichen Texteditr der Schreibprgramm. Aber Vrsicht: Viele der Dateien, die Sie finden werden, sind Systemdateien, in denen Infrmatinen abgespeichert werden, die nichts mit einer Überwachung zu tun haben und die keinesfalls geöffnet, geändert der gelöscht werden dürfen! Und selbst wenn Sie entdecken, dass Ihre (Online-) Aktivitäten prtklliert werden, sllten Sie diese Dateien in aller Regel nicht löschen der verändern, da sie damit im Zweifelsfall das entsprechende Prgramm durcheinander bringen! Erkundigen Sie sich im Einzelfall lieber beim Systemadministratr der in der Fachwelt, warum diese Prtklle geschrieben werden, b man sie abschalten kann der b man sie zumindest s absichern kann, dass niemand mehr Zugriff darauf hat. Oftmals haben sie nämlich für die Systemadministratin keinen wirklichen Nutzen und ausgewertet werden sie hnehin nur in den seltensten Fällen. Schuldig! Ganz anders als bei den bisher genannten mehr der weniger ausführlichen Prtkllierungen und Zwischenspeichern, die meist autmatisch vm System vrgenmmen werden (müssen), verhält es sich mit Spinage-Prgrammen auf den Arbeitsplatz-Rechnern. Diese müssen mit Vrsatz installiert werden, werden im Allgemeinen regelmäßig ausgewertet der überwacht und ksten zudem meistens nch Geld, was nahe legt, dass Sie durch ihren Einsatz letztendlich irgendwie wieder Geld sparen sllen. Tastensammler Key-Lgger ist der Überbegriff für Prgramme, die alle Aktivitäten auf einem PC mitprtkllieren. Es gibt sie in unterschiedlichen Ausprägungen und mit verschiedenen Prtkllierungstiefen, beispielsweise für Privathaushalte als CyberSitter der auch für Unternehmen mit zentraler Auswertungsmöglichkeit der überwachten Arbeitsplatzrechner. Das Grundprinzip der Key-Lgger ist dabei sehr einfach: Es wird jeder einzelne Tastendruck, der auf einem Rechner gemacht wird, aufgezeichnet. Dadurch lässt sich jede Aktivität nachvllziehen, insbesndere auch die Eingabe vn Kennwörtern. Zusätzlich zu dieser Tastaturbebachtung werden vn manchen Key-Lggern auch nch in kurzen Abständen Bildschirmfts ( Screenshts ) gemacht und auf der Festplatte abgelegt, s dass die PC-Aktivitäten wie mit einem Videfilm nachvllzgen werden können. Seite 8 vn 25

9 Die Kernfunktin vn Key-Lggern, als die Tastenprtkllierung, kann auf vielfältige Weise geschehen. Beispielsweise gibt es dafür auch spezielle Hardware, als ein kleines Gerät, das ganz einfach direkt am Tastatur-Stecker angeschlssen wird. Dieses Gerät zeichnet alle Tastaturaktivitäten auf und kann zu einem späteren Zeitpunkt ausgelesen werden. Allerdings können slche Hardware-Eingriffe im Allgemeinen sehr schnell entdeckt werden, indem man einfach das Tastaturkabel verflgt und nachsieht, b sich irgendein ungewöhnliches Gerät daran befindet. Viel eleganter geht es mit Sftware. Diese Sftware muss auf dem Rechner bewusst installiert werden (beispielsweise durch den Systemadministratr) und läuft ab dann autmatisch im Hintergrund ab. Meist ist sie nch dazu sehr gut geschützt und kann nicht mit einfachen Mitteln entdeckt werden (sie steht als weder in der Task-Liste nch hinterlässt sie leicht erkennbare Spuren auf der Festplatte). Die verschiedenen Sftwareprdukte, die weiter unten auch einzeln beschrieben sind, unterscheiden sich neben der Menge an aufgezeichneten Infrmatinen beispielsweise auch in der Art, diese Infrmatinen auszuwerten. Viele Prgramme liefern einfach nur die gedrückten Tasten als eine lange Zeichenkette zurück entsprechend mühsam ist dann auch das Auswerten. Andere Prgramme rdnen die Tastatureingaben autmatisch den geöffneten Anwendungen zu, s dass bei den Prtkllen beispielsweise sehr einfach zwischen Internet-Brwser, -Prgramm der Online-Chat unterschieden werden kann und übliche Anwendungen wie Textprgramme ganz ignriert werden. Es gibt auch grße Unterschiede, was mit diesen gesammelten Daten passiert: Manche Prgramme schreiben sie einfach nur in eine Datei auf der lkalen Festplatte. Manche legen sie auf einem zentralen Server im Netzwerk ab. Wieder andere verschicken sie per autmatisch an Administratren der Vrgesetzte. Einige dieser Funktinen können beispielsweise auch nur durch bestimmte Aktinen ausgelöst werden. S gibt es Prgramme, die bei der Eingabe einer bösen URL der beim Tippen bestimmter Wrte in das -Prgramm autmatisch eine Mail an den Administratr verschicken, ansnsten aber keine Prtklle mitschreiben. Interessant ist, dass fast alle Hersteller vn Key-Lgger-Prgrammen angeben, die Sftware in erster Linie gar nicht für die Überwachung vn Unternehmens-Arbeitsplätzen entwickelt zu haben, sndern für Privathaushalte. Weniger überraschend ist, dass die meisten Prgramme dieser Art in den USA entwickelt werden und zum Teil nch gar nicht auf dem deutschen Markt erhältlich sind. Nach Angaben der Hersteller war ftmals die Überwachung des Surfverhaltens vn Kindern am heimischen PC der des -Verkehrs des ptenziell untreuen Ehepartners das primäre Ziel. Die Verkaufszahlen aber belegen, dass viele der Prgramme überwiegend vn Unternehmen gekauft werden und dass die Anzahl der mit slcher Sftware überwachten Arbeitsplätze dramatisch zunimmt. Nur ein Beispiel: Ein in den USA bereits seit einiger Zeit bekanntes und inzwischen auch in Deutschland ffiziell verfügbares Prgramm namens Spectr der Firma PrtectCm, das eigentlich für private Anwendungen entwickelt wurde, wurde bereits vr dem ffiziellen Marktstart in Deutschland am 23. April mal lizenziert, davn über 500 an Firmen 13. Bereits im September waren in Deutschland rund Installatinen vrhanden, mit einer Verschiebung der Unternehmensnutzung hin zu 75% 14. Weltweit wurde Spectr nur ein Prgramm vn vielen! bisher über Mal verkauft Teleplis vm (www.heise.de/tp/) 14 Financial Times Deutschland vm (www.ftd.de) 15 Financial Times Deutschland vm (www.ftd.de) Seite 9 vn 25

10 Die verbreitetsten Prgramme aus der Kategrie Key-Lgger swie ihre Besnderheiten sind Flgende: Name Hersteller Beschreibung 16 Spectr PrtectCm (www.spectrsft.de) Ursprünglich in den USA für den privaten Markt entwickelt. Inzwischen auch in Deutschland verfügbar (über Installatinen) und überwiegend in Unternehmen eingesetzt. Prtklliert: Alle Tastenanschläge, alle besuchten Internet-Seiten, alle Chat-Unterhaltungen, alle Mails und Instant-Messaging-Aktivitäten (ICQ, MS-Messanger etc.), alle Bildschirmmasken (Screenshts) mit Wiedergabefunktin als Videfilm und autmatischer Analyse der Bilder. Läuft wahlweise im sichtbaren der unsichtbaren Mdus. Speicherung der Prtklle und Bilder auf der lkalen Festplatte. Durch die Hinterlegung vn Schlüsselwörtern und Phrasenlisten kann bei Eingabe der entsprechenden Wörter eine autmatische generiert werden ( Alarmfunktin ). Ausgezeichnet mit dem BigBrther Award 2001 für Überwachung am Arbeitsplatz 17. PC-Spin STARR G-Data (www.gdata.de) IOpus (www.iopus.cm/de/) Preis: ca. 75 pr Installatin. In Deutschland vrwiegend für den privaten Markt entwickelt. Prtklliert: Alle Tastenanschläge, alle besuchten Internet-Seiten, alle Bildschirmmasken (Screenshts). Läuft wahlweise im sichtbaren der unsichtbaren Mdus. Speicherung der Prtklle und Bilder auf der lkalen Festplatte. Kann zusätzlich administrativ in den Rechner eingreifen: Laufwerke der Ordner ausblenden, zeitliche Zugangsbeschränkung und anderes. Preis: ca. 40 pr Installatin. In zwei unterschiedlichen Versinen für Privatanwender und Unternehmen (Pr-Versin) erhältlich. Prtklliert: Alle benutzen Prgramme, alle Tastatureingaben, alle besuchten Internet-Seiten, alle Bildschirmmasken (Screenshts) mit autmatischer Analyse der Bilder. Die Lg-Datei kann autmatisch per verschickt der regelmäßig auf einen zentralen Server überspielt werden (Pr-Versin). Kann im Netzwerk ferninstalliert werden (Pr- 16 Wenn nicht anders angegeben: Herstellerangaben 17 Seite 10 vn 25

11 Investigatr Insight KeyGhst WinGuardian WinWhatWhere (www.winwhatwhere.cm) Trisys Inc. (www.trisys.cm) Orth Sicherheitstechnik (www.keyghst.de) Webrt Sftware (www.webrt.cm) Versin). Auswertung der Prtklle in HTML-Ansicht, Excel- Frmat der als Rhdaten. Speicherung der Prtklle und Bilder auf der lkalen Festplatte (bei der Pr-Versin nur temprär). Preis: ca. 70 pr Installatin. Überwiegend für den Einsatz in Unternehmen entwickelt. Prtklliert: Alle Tastatureingaben, alle Bildschirmmasken (Screenshts), Inhalte aus Bildern ( Windws Cntent ), alle Dateiperatinen. Kann auf Wunsch mit einer Web-Cam kmbiniert werden, um den entsprechenden Lg-Einträgen auch Bilder des Benutzers zuzurdnen. Kann im Netzwerk ferninstalliert werden. Die Lg-Datei kann autmatisch per verschickt werden. Läuft wahlweise im sichtbaren der unsichtbaren Mdus. Versteckt sich selbst durch Verschieben und Umbenennen, um nicht auf dem PC erkannt zu werden. Durch die Hinterlegung vn Schlüsselwörtern und Phrasenlisten kann bei Eingabe der entsprechenden Wörter eine autmatische generiert werden ( Alarmfunktin ). Tempräre Speicherung der Prtklle und Bilder auf der lkalen Festplatte. Preis pr Installatin: ca. 25 (bei mehr als 500 Lizenzen) bis zu 110 (Einzelplatz). Überwiegend für den Einsatz in Unternehmen entwickelt. Prtklliert: Alle verwendeten Prgramme inkl. Zeitraum und Dauer, in dem das Prgramm benutzt wurde, alle im Internet-Explrer aufgerufenen Seiten (nicht vn anderen Brwsern!). Speichert alle Aktivitäten zentral auf einem Server der sgar direkt bei Trisys auf speziellen Servern. Die Auswertung kann nline über ein Web- Frntend erflgen. Preis pr Installatin: ab ca. 12. Hardware, die zwischen die Tastatur und den PC gesteckt der in der Tastatur eingebaut wird. Prtklliert jeden Tastendruck. Speichert bis zu Zeichen, die aus dem Speicher dann wiedergegeben werden können. Preis pr Gerät: zwischen 160 und 520. Überwiegend für den Einsatz in öffentlichen Einrichtungen (Biblitheken, Schulen etc.) entwickelt. Prtklliert: Alle verwendeten Prgramme, alle besuchten Internet-Seiten, alle Tastenfunktinen, alle Bildschirmmasken (Screenshts). Optinal kann ein Zustimmungs-Mdus eingeschaltet werden, bei dem der Benutzer über die Prtkllierung aufgeklärt wird und diese explizit bestä- Seite 11 vn 25

12 tigen muss. -Versand der Lg-Prtklle möglich. Speichert die Daten auf der lkalen Festplatte. Netzwerkfähig. Preis pr Installatin: ab ca. 45. IamBigBrther (www.iambigbrther.cm) Überwiegend für den Einsatz im privaten Bereich entwickelt. Prtklliert: Alle verwendeten Prgramme, alle besuchten Internet-Seiten, alle s, alle Tastenfunktinen, alle Bildschirmmasken (Screenshts). Bietet zusätzlich eine Filter-Funktin, mit der der Aufruf vn festgelegten Internet-Seiten gleich unterbunden werden kann. Speichert die Daten auf der lkalen Festplatte. Preis pr Installatin: ab ca und wie man sich dagegen wehrt Die Hersteller vn Key-Lgger-Prgrammen geben sich größte Mühe, ihre Prgramme zu verstecken. Fast alle Key-Lgger können im sgenannten Stealth- der auch Silent-Mde betrieben werden, in dem sie dann nicht auf den ersten Blick erkennbar sind, da sie beispielsweise nicht in der Task-Liste vn Windws auftauchen. Auch verraten sie sich im Allgemeinen nicht durch andere Ereignisse, die den Benutzer aufmerksam machen könnten (vielsagende Dateinamen, Tray-Icns, Ppup-Fenster etc.). Am Besten versteckt sich whl nch das Prgramm Investigatr vn WhinWhatWhere. Es wechselt in unregelmäßigen Abständen selbstständig den Namen und den Speicherrt und macht es damit dem Benutzer sehr schwer, gezielt nach ihm zu suchen. Zum Aufspüren einiger dieser Prgramme gibt es bereits spezielle Sftware, die ähnlich den handelsüblichen VirenScannern arbeitet. Das sind insbesndere die beiden Prgramme Elbtecscan und Antispectr beide sind im Internet kstenls verfügbar. ElbTecScan vn der Firma ElbTec GmbH 18 ist speziell dazu da, das weiter ben vrgestellte Prgramm Spectr der Firma PrtectCm swie das technisch sehr ähnliche Prgramm eblaster der gleichen Firma zu entdecken. Dazu muss der ElbTecScan ein sehr kleines Prgramm - nur vn ElbTec heruntergeladen und ausgeführt werden (www.elbtec.de/elbtecscan/). In wenigen Sekunden hat man smit Gewissheit, b der eigene Rechner vn Spectr überwacht wird. Für den Fall, dass man nicht berechtigt ist, Prgramme herunterzuladen und auszuführen, gibt es zusätzlich auf der gleichen Internet- Seite auch eine Online-Versin des Tests. Die Angst vr Spectr scheint grß zu sein, denn zwischen April und September 2001 wurde die Sftware rund Mal heruntergeladen. Ähnlich wie ElbTecScan sucht auch der AntiSpectr speziell nach der Spectr-Sftware. Dieses Prgramm gibt es ebenfalls kstenls unter 18 Seite 12 vn 25

13 Aber auch Key-Lgger, für die bisher keine speziellen Gegenmittel entwickelt wurden, lassen sich meist mit sehr einfachen Mitteln und ein wenig Bereitschaft, den eigenen PC besser zu verstehen, ausfindig machen. Mit Ausnahme des Prgramms Insight vn Trisys legen alle Key-Lgger die gesammelten Daten und Bildschirmfts zumindest zeitweise auf der lkalen Festplatte ab. Damit sind sie ähnlich leicht zu entdecken wie die weiter ben erwähnte allgemeinen Lg-Prtklle. Wer sich unsicher fühlt, b er überwacht wird, sllte sich vn Zeit zu Zeit die kürzlich (!) veränderten Dateien auf der lkalen Festplatte ansehen (Start Suchen Datei/Ordner). Auch hier sind insbesndere wieder Dateien mit den Endungen wie.lg der.dat verdächtig. Allerdings bieten einige der ben genannten Prgramme auch die Möglichkeit, Lg-Prtklle verschlüsselt abzulegen, s dass sie nicht mit nrmalen Texteditren der Textprgrammen angesehen werden können. In diesen Fällen hilft es vielleicht weiter, die verdächtigen Dateien ein wenig zu bebachten: Merken Sie sich beispielsweise die genaue (!) Größe der Datei (im Windws-Explrer mit der rechten Maustaste auf die entsprechende Datei klicken und Eigenschaften auswählen), öffnen sie dann beispielsweise in ihrem Internet-Brwser eine neue Internet-Seite und schauen Sie sich dann sfrt wieder die verdächtige Datei an. Wenn Sie sich in der Größe verändert hat (ft nur um wenige Byte), ist das schn ein deutliches Zeichen! Aber auch hier gilt wieder: Vrsicht! Nicht jede Datei, die sich ft verändert, muss unbedingt ein Prtkll sein! Daher sei hier die Warnung wiederhlt, dass viele der Dateien, die Sie finden werden, Systemdateien sind, in denen Infrmatinen abgespeichert werden, die nichts mit einer Überwachung zu tun haben und die keinesfalls geöffnet, geändert der gelöscht werden dürfen! Wenn Sie sich unsicher sind, b Sie überwacht werden, erkundigen Sie sich im Einzelfall lieber in der Fachwelt wie beispielsweise den Newsgrups 19 der den einschlägigen Datenschutz-Seiten 20, was es mit diesen speziellen Dateien auf sich hat. Manchmal können Sie auch die Bildschirm-Abzüge (Screenshts), die vn Key-Lggern gemacht werden, auf der lkalen Festplatte finden. Suchen Sie dazu beispielsweise nach Dateien mit der Endung.gif,.jpg,.png der.tif, die kürzlich verändert wurden. Wenn sie slche Dateien finden, reicht meist ein Dppelklick, um sie sich im vm Betriebssystem mitgelieferten Bildbetrachter anzusehen. Achtung: In den weiter ben genannten Cache-Verzeichnissen der Internet-Brwser (z.b. netscape\users\benutzername\cache\ der c:\windws\temprary Internet Files) werden Sie jede Menge vn neuen.gif und.jpg Dateien entdecken. Diese sind nicht unbedingt verdächtigt, da sie ja nur der Cache des Brwsers sind, aber das Öffnen des einen der anderen Bildes kann nicht schaden. Sie werden überrascht sein, wie gut Sie auch unabsichtlich überwacht werden. 19 Beispielsweise de.cmp.security (eher technische Diskussinen) der de.sc.datenschutz. Wenn Sie keinen Zugriff auf ein News-Prgramm haben, finden Sie diese Gruppen auch unter 20 Beispielsweise das virtuelle Datenschutz-Bür unter Seite 13 vn 25

14 Die zentrale Überwachung Einen ganz anderen Ansatz zur Überwachung liefern die zentralen Verbindungen der Unternehmensnetzwerke mit dem Internet. Wie eingangs erläutert, findet der gesamte Datenaustausch eines Unternehmens mit dem Internet egal b , WWW der anderes über ein der mehrere zentrale Gateways statt. Diese Gateways haben die Aufgabe, Infrmatinen zu ruten, als zu bestimmen, auf welchen Rechner die Infrmatinspakete weitergereicht werden unternehmensintern der -extern. Dazu muss jedes einzelne Datenpaket geöffnet, die Zieladresse daraus analysiert (die sgenannten IP-Adresse, die einen Rechner in einem Netzwerk eindeutig bestimmt) und das Paket dann anschließend an den entsprechenden Rechner weitergereicht werden. Nichts ist als leichter, als diese Infrmatinen irgendw abzuspeichern! Die hier abstrakt als Gateways bezeichneten Prgramme haben im Allgemeinen nch andere (zusätzliche) Funktinalitäten und auch andere Namen und ftmals kmmen viele dieser Geräte gleichzeitig zum Einsatz nicht aus Gründen der Überwachung, sndern um das Unternehmensnetzwerk zu managen. Firewalls Sind in erster Linie dazu da, den Datenverkehr im Unternehmensnetzwerk vr Angriffen aus dem Internet zu schützen. Dazu können Regeln festgelegt werden, welche Art vn Infrmatinen der Diensten in das Unternehmensnetzwerk hereingelassen werden und welche es verlassen dürfen. Beispielsweise wird über Firewalls geregelt, b ein Benutzer aus dem Internet Prgramme herunterladen darf, b er überhaupt ins Internet der vielleicht nur in das Intranet darf, und wie bei Verstößen gegen diese Regeln zu verfahren ist. Dazu ist es selbstverständlich ntwendig, dass jede (!) Anfrderung an das Internet durchsucht wird. Ruter Sind technisch unabdingbare Geräte (der Sftware-Lösungen), die entscheiden, welche Infrmatinen in welches Netzwerk (intern der extern) weitergereicht werden. Dazu wird wie ben beschrieben jedes Datenpaket auf seine Herkunft und sein Ziel untersucht und entsprechend weitergeleitet. Prxy-Server Weiter ben wurde der lkale Cache auf dem PC und seine Bedeutung erklärt. Etwas Ähnliches findet sich in fast jedem größeren Netzwerk zusätzlich nch auf einem zentralen Rechner. Alle Internet-Anfragen (meist jedch nur WWW) werden über diesen Prxy-Server umgeleitet. Hier wird dann verglichen, b die angefrderte Infrmatin nicht vielleicht kürzlich schn einmal angefrdert wurde. Wenn das der Fall ist, wird sie nicht erst wieder aufwändig aus dem Internet heruntergeladen, sndern direkt vm Cache des Prxy-Servers an den PC des Benutzers übertragen das geht wesentlich schneller und ist viel billiger. Nur bei nch nicht vrhandenen der vielleicht inzwischen veralteten Infrmatinen stellt der Prxy-Server die Verbindung ins Internet her, speichert die Infrmatinen dann aber für eventuelle erneute Aufrufe wieder lkal ab. In den Cache-Verzeichnissen eines Prxy-Servers finden Sie als ebens bunte und aussagekräftige Infrmatinen über die Internet-Nutzung im Unternehmensnetzwerk wie auf Ihrer lkalen Festplatte - nur eben vn allen Benutzern des Netzwerkes auf einem Haufen. Auch viele spezielle Anwendungen, die der unternehmensinternen und externen Kmmunikatin dienen, haben ähnlichen Charakter. S wird beispielsweise beim Einsatz des MS- Seite 14 vn 25

15 Exchange-Servers der vn Ltus Dmin eines vn beiden ist in fast jedem größeren Windws-Netzwerk zu finden - als zentrale Kmmunikatinsplattfrm jede ausgetauschte Infrmatin zentral verarbeitet. Smit wird jeder Termin, jeder Kntakt und jede Ntiz, die Sie beispielsweise in MS-Outlk der Ltus-Ntes (die entsprechenden Client- Prgramme der genannten Server) eingeben, vn den Servern zwischengespeichert. Dies geschieht beispielsweise, um Besprechungsanfragen zu synchrnisieren, um Ihre Daten zu sichern der um Ihnen das mbile Arbeiten an Ntebks bei gleichbleibendem Kmfrt zu ermöglichen. Und jede Mail, die vn Ihnen geschrieben wird, ist zumindest kurzzeitig auf dem Server im Klartext lesbar, nämlich mindestens s lange, bis sie weiterverschickt wrden ist. Zusammenfassend: In jedem Netzwerk gibt es - und muss es geben einige zentrale Geräte, die schn aufgrund ihres Zwecks mithören. Die Frage ist, wie mit diesen Datensammlungen umgegangen wird. Kein Kraut gewachsen Alle ben genannten Prdukte egal, b es sich um Hardware der Sftware handelt prtkllieren mehr der weniger umfangreich mit. Und als Benutzer kann man sich dagegen nicht wehren, da die Prtklle in aller Regel zur Aufrechterhaltung des Betriebs benötigt werden und manchmal ihre Auswertung auch sinnvll der gar zwingend ist beispielsweise nach einem Hackerangriff auf das Netz, nach einem Systemabsturz der zum Auffinden vn Schwächen der Fehlern in der Infrastruktur. Die Prbleme: In vielen Fällen sind sich die Anwender nicht bewusst, dass slche Prtkllierungen stattfinden und haben ein entsprechend unbedarftes Surf- und -Verhalten. Als Anwender kann man praktisch nicht herausfinden, was genau prtklliert wird und wie bzw. b die Prtklle ausgewertet werden. Die hnehin vrhandenen Datenbestände verleiten Vrgesetzte der Administratren leicht dazu, den Kllegen einen Blick über die Schulter zu werfen sprich sie zu kntrllieren. Diesen Prblemen wird man mit technischen Mitteln nicht beikmmen können, da sie systemimmanent sind. Man kann aber an der einen der anderen Stelle zumindest versuchen, die Kntrlle zu erschweren, beispielsweise indem Mails verschlüsselt verschickt werden. Aber die grundsätzliche Infrmatin, dass ein Anwender A eine Mail an Anwender B geschrieben hat, wann diese verschickt wrden ist und wie grß sie war, ist nicht zu verschleiern. Diese Art der Überwachung kann nur durch rganisatrische Maßnahmen unterbunden werden, beispielsweise durch Betriebsvereinbarungen, die festlegen, unter welchen Umständen Lg-Prtklle geöffnet werden dürfen, wie lange sie gespeichert werden dürfen, und wer bei der Öffnung anwesend sein muss (Vier-Augen-Prinzip). Durch diese rganisatrischen Regelungen wird eine eventuelle Überwachung zumindest eindeutig zu einer illegalen Handlung (sfern sie es nicht durch bestehende Gesetze hnehin schn ist), schützt den Einzelnen aber nicht unbedingt vr Knsequenzen. Seite 15 vn 25

16 Der Spin im Server Ähnlich wie die Key-Lgger den lkalen PC bewusst überwachen, gibt es auch Sftware, die an den genannten zentralen Kntenpunkten lauscht. Das ist effektiver, da die Sftware nur an diesen Kntenpunkten installiert und administriert werden muss. Das ist besser, wenn man nicht möchte, dass die Anwender vn der Überwachung erfahren. Denn der Einsatz slcher Spinage-Sftware kann mit Brdmitteln praktisch nicht entdeckt werden. Das ist sicherer, da Benutzerinnen und Benutzer im Nrmalfall keine Möglichkeit haben, an den Servereinstellungen etwas zu verändern selbst wenn sie wissen, dass Überwachungsprgramme laufen (Key-Lgger kann man durchaus deinstallieren, wenn man weiß, dass sie existieren und sich einigermaßen geschickt anstellt). Die Funktinsweise slcher Sftware-Prdukte unterscheidet sich stark. Oftmals binden sie sich direkt in eine der ben genannten Netzwerk-Kmpnenten ein der stellen die Funktinalitäten gar selbst zur Verfügung (insbesndere, was Firewall- und Prxy-Funktinen betrifft). Damit können sie aus Sicht des Benutzers - fast in die Viren-Kategrie der Trjanischen Pferde eingerdnet werden 21. Alle Prgramme haben aber die gleiche Kernfunktin: den Netzwerk-Verkehr zu überwachen und unberechtigte der anstößige Inhalte der Aktivitäten in irgendeiner Weise zu melden der den Zugriff zu verweigern. Zwei der größten Anbieter slcher Spinage-Sftware sind die Firma SurfCntrl mit ihren Prdukten SuperScut Web Filter und Super Scut Filter und die Firma Websense mit ihrem gleichnamigen Prdukt. SurfCntrl bietet mit SuperScut Web Filter eher eine klassische Web-Filter-Lösung an: Das Prgramm wird am zentralen Übergabepunkt zum Internet installiert und überwacht drt jeden WWW-Zugriff. Dabei können vn vrnherein Regeln festgelegt werden, welcher Benutzer was darf (bspw. kann ein Übertragungsvlumen für einzelne Benutzer festgelegt werden, es können zeitliche Beschränkungen vergeben werden etc.) und welche Internet- Adressen gefiltert werden sllen. Beim Aufrufen einer slchen gefilterten Adresse kann diese dann einfach abgefangen werden, s dass der Benutzer nichts der nur eine entsprechende Fehlermeldung sieht der eine Alarm-Funktin ausgelöst wird. Die Auswertungsfunktinen vn SuperScut Web Filter sind vielfältig, da je nach Einstellung jeder Internet-Zugriff mitprtklliert und anschließend nach unterschiedlichen Kriterien ausgewertet werden kann: Beispielsweise nach dem Surf-Verhalten einzelner Persnen der wie ft eine bestimmte Seite im Internet aus dem Unternehmen heraus aufgerufen wurde der nach ähnlichen Kriterien. Die Access-List und Deny-List, als die Dateien, in denen festgelegt wird, welche Seiten als ptenziell ungeeignet für die betrieblichen Aufgaben angesehen werden können, müssen dabei vm jeweiligen Unternehmen selbst erstellt werden. Einen etwas anderen Weg geht die Firma Websense: In den Filter-Funktinen sind sich die beiden Prgramme recht ähnlich, aber die Pflege der Deny- und Access-Listen kann hier 21 Als Trjanische Pferde werden Prgramme bezeichnet, die im Allgemeinen eine Nutz- Funktin besitzen, als etwas, das der Anwender gebrauchen kann und haben will, und eine Schadens-Funktin, die meist unbemerkt im Hintergrund andere Aktivitäten durchführt. Dazu gehören zum Beispiel Prtkllierungen, der unbemerkte Versand vn Infrmatinen an Unberechtigte der ganz einfach Funktinen, die den Rechner zerstören. Seite 16 vn 25

17 zentral vrgenmmen werden. Dazu beschäftigt Websense einen ganzen Stab vn Mitarbeitern, der bisher 2,3 Millinen Internet-Adressen bzw. 500 Millinen Internet-Seiten in rund 75 Kategrien aufgeteilt hat. Slche Kategrien sind beispielsweise Online-Banking, Spiele, Ltt, Wirtschafts-News etc. Beim Einsatz vn Websense kann dann jedem Mitarbeiter der Zugriff auf einzelne Kategrien verbten der erlaubt werden auch abhängig vn unterschiedlichen Tageszeiten der mit Zeit-Vlumen der nach anderen Kriterien. Als besnderen Service bietet Websense ein AfterWrk-Prtal an: Jede Internet- Seite, die ein Mitarbeiter in seiner Arbeitszeit aufruft und die zu dieser Zeit für ihn gesperrt ist, in der Freizeit aber zugänglich sein sll, kann in einer speziellen Liste erfasst werden. Dieses Prtal kann der Mitarbeiter dann nach getaner Arbeit abarbeiten. Die Zugriffslisten werden zentral vn der Firma Websense gepflegt (auf Wunsch mit kundenspezifischen Ausprägungen) und jede Nacht autmatisch aktualisiert. Zusätzlich dazu können Unternehmen auch alle aufgerufenen Seiten, die nicht in den Websense-Katalgen vrhanden sind, autmatisch an Websense zur zukünftigen Kategrisierung übermitteln. Die Besnderheit daran ist: Die Kategrisierung wird ausschließlich vn Menschen vrgenmmen, die sich die Seiten betrachten und aufgrund des realen Inhalts beurteilen. Es gibt keine Stichwrt-Suchen wie bei anderen Prdukten, die dadurch zum Beispiel auch versehentlich unkritische Seiten sperren könnten (und dieses in der Praxis auch tun). Websense wird beispielsweise bei der Firma XEROX für die Überwachung vn Mitarbeitern und Mitarbeiterinnen eingesetzt und auch die US-Army hat diese Sftware angeblich für Arbeitsplätze lizenziert. Insgesamt gibt Websense die Anzahl der Lizenzen auf über 5 Millinen in über Unternehmen an 22. Bemerkenswert ist auch der SuperScut -Filter vn SurfCntrl. Dieser überwacht den gesamt -Verkehr eines Unternehmens (swhl eingehende als auch ausgehende Mails) auf unerlaubte Schlagwrte und ähnliche Anzeichen für arbeitsfremde Tätigkeiten. Dabei greift er sehr tief in die s ein: Im Gegensatz zu vielen anderen -Filtern werden hier auch die -Anhänge untersucht, bis hin zur autmatischen Analyse vn Bildern durch den Virtual Image Agent, der angeblich herausfindet, b Bilder eventuell nicht jugendfrei sind der ähnliches. Auch blckt er (bspw. mit PGP) verschlüsselte E- Mails ab, wenn diese vn unberechtigten Persnen innerhalb des Unternehmens verschickt wurden. In der flgenden Tabelle sind einige der weiter verbreiteten Prdukte genannt - zusammen mit einer Beschreibung, was sie genau machen und b sie auch Nutz-Funktinen integrieren, die ftmals augenscheinlich ihren Einsatz rechtfertigen. Name Hersteller Beschreibung 23 SuperScut Web-Filter SurfCntrl GmbH (www.surfcntrl.de) Filtert alle WWW-Zugriffe auf Basis vn Schlagwrt- Listen. Beschränkung der Zugriffe kann generell erflgen der beispielsweise nach Vlumen (zeitlich der kapazitativ) der snstigen Regeln. Erkennt auch den Inhalt vn Bildern. Bietet detaillierte Auswertungsmöglichkeiten und Alarm-Funktinen an. Nutzwert: Benutzerabhängige Internet-Rechte können einfach festgelegt werden (zeitlich, vlumenabhängig) Wenn nicht anders angegeben: Herstellerangaben Seite 17 vn 25

18 SuperScut E- Mail-Filter Websense Mail-Gear Internet- Manager WebSpy Internet- Watcher 2000 SurfCntrl GmbH (www.surfcntrl.de) Websense (www.websense.cm) Symantec (www.symantec.de) Elrn (www.elrnsw.de) PrtectCm (www.prtectcm.de) Bernard D&G (www.internetwatcher.de) Filtert alle ein- und ausgehenden s auf Basis vn Schlagwrt-Listen. Auch -Anhänge werden auf Schlagwrte durchsucht. Erkennt auch den Inhalt vn Bildern. Kann den Transprt vn verschlüsselten s verhindern. Alarm-Funktinen. Nutzfunktinen: Eingehende Mails werden ebenfalls kategrisiert und bspw. Werbung ( Spam ) autmatisch aussrtiert. VirenScanner können einfach eingebunden werden. Filtert alle WWW-Zugriffe. Die zu filternden Internet-Seiten werden zentral vn Websense gepflegt und vn Menschen kategrisiert. Beschränkung der Zugriffe kann generell erflgen der beispielsweise nach Kategrien ( Spiele, Online-Banking.ä.), Vlumen (zeitlich der kapazitativ) der snstigen Regeln. Bietet detaillierte Auswertungsmöglichkeiten und Alarm-Funktinen an. Nutzfunktinen: Benutzerabhängige Internet-Rechte können einfach festgelegt werden (zeitlich, vlumenabhängig). Auch können unterschiedliche Einstellungen für während der Arbeitszeit und nach der Arbeit vrgenmmen werden. Filtert alle ein- und ausgehenden s auf Basis vn Schlagwrt-Listen. Auch -Anhänge werden auf Schlagwrte durchsucht, insbesndere auch kmprimierte Dateien (ZIP), MS-Office-Dkumente und PDF-Dateien. Nutzfunktinen: Eingehende Mails werden ebenfalls kategrisiert und bspw. Werbung ( Spam ) autmatisch aussrtiert. Besteht aus mehreren Mdulen für das Filtern vn WWW-Zugriffen und s auf Basis vn Schlagwrt-Listen. Bietet detaillierte Auswertungsmöglichkeiten. Nutzwert: Benutzerabhängige Internet-Rechte können einfach festgelegt werden (zeitlich, vlumenabhängig). Eingehende Mails werden ebenfalls kategrisiert und bspw. Werbung ( Spam ) autmatisch aussrtiert. Filtert alle Internet-Zugriffe (auch andere Dienste als WWW wie bspw. FTP, Instant-Messaging, Chat) auf Basis vn Schlagwrt-Listen. Ermöglicht die Festlegung vn Internet-Richtlinien. Umfangreiche Prtkllierungs- und Alarm- Funktinen (Mdule Sentinel und Analyzer ). Datenbankgestützte (und damit effektive) Prtkllierung und Auswertung. Filtert alle WWW-Zugriffe auf Basis vn Schlagwrt- Listen, überwiegend für den privaten Einsatz entwickelt. Beschränkung der Zugriffe kann On the Fly erflgen, d.h. es können Internet-Seiten, auf denen bestimmte Schlagwrte stehen, autmatisch per Passwrt geschützt werden. Bietet detaillierte Auswertungsmöglichkeiten. Seite 18 vn 25

19 Nutzwert: Ist gleichzeitig ein Internet-Prxy zum Zugriff mehrerer Rechner auf einen Internet- Anschluss. Enthält weitere Funktinen wie Werbeblcker zur Beschleunigung des Seitenaufbaus und Ckie-Filter. Aber auch viele Prgramme, die eigentlich vn ihrer Kernfunktin her andere Aufgaben haben, enthalten slche Kntrllfunktinen nebenbei. Beispielsweise Symantec Web Security: Dieses Prgramm ist eigentlich ein (leistungsstarker) Internet-Viren-Scanner für FTP und WWW, der aber gleichzeitig auch nach Schlüsselwrten sucht und ähnlich den ben genannten Prgrammen verfährt.... und wie man sich dagegen wehrt Wie eingangs bereits gesagt: Nrmale Benutzerinnen und Benutzer können sich gegen slche Prgramme mit technischen Mitteln fast gar nicht wehren! Sie können nur versuchen herauszubekmmen, b Sie überhaupt überwacht werden und können den Überwachern das Leben ein wenig schwerer machen. Leider funktinieren viele der flgenden Tipps nur dann, wenn die PCs und das gesamte Netzwerk einigermaßen grßzügig aufgebaut sind. Knkret heißt das: Wenn Ihr Unternehmen Ihnen verbietet Sftware überhaupt auf den Rechner zu kpieren (beispielsweise durch gesperrte Disketten- und CD-Rm-Laufwerke, Dwnlad-Verbte aus dem Internet und autmatisch entfernte -Anhänge), Sftware zu installieren der sgar nicht vm Systemadministratr freigegebene Sftware auszuführen, die Einstellungen in Anwendungen (insbesndere in Brwsern und - Prgrammen) zu verändern der gar nur einzusehen, dann haben Sie hne eine echte Hacker-Mentalität, die sie letztendlich aber den Arbeitsplatz ksten kann, keine Chance, irgendetwas an der Situatin zu verändern. Der einfachste Weg: -Verschlüsselung Schn seit vielen Jahren ist das Thema -Verschlüsselung in aller Munde. Um s erstaunlicher, dass sie im Alltag kaum der zumindest nicht grßflächig eingesetzt wird. Das whl am häufigsten genannte Prdukt beim Thema Verschlüsselung ist das Prgramm Pretty Gd Privacy (PGP). PGP ist ein seit vielen Jahren in der Standard-Ausführung kstenls erhältliches und eigentlich auch relativ weit verbreitetes Prgramm zur - Verschlüsselung. Dabei gilt der verwendete Verschlüsselungsalgrithmus aus heutiger Sicht als sicher, als nicht zu knacken. Der Haken: Um PGP verwenden zu können, muss man relativ viel über die Therie der Verschlüsselung wissen, das Public- und Private-Key-Verfahren kennen und verstanden haben, und dann auch nch für die Installatin einigen Frscherdrang mitbringen. Alles Faktren, die beim nrmalen Anwender nicht gegeben sind, der für die wie s ft keine Zeit zum Erlernen zur Verfügung steht. Dabei ist das Verfahren eigentlich ganz einfach: Wenn man jemandem eine mit PGP verschlüsselte schicken möchte, s muss man dessen öffentlichen Schlüssel (Public-Key) eine etwas kmplizierte Zeichenkmbinatin aus Buchstaben und Zahlen - kennen. Das ist nicht weiter schwer. Dieser Schlüssel findet sich bei Firmen ftmals auf der Internet-Seite der man fragt die entsprechende Persn einfach direkt. Die wird dann mit diesem Seite 19 vn 25

20 öffentlichen Schlüssel verschlüsselt und verschickt. Ab dann kann niemand mehr den Inhalt lesen - nur der berechtigte Empfänger, der den passenden privaten Schlüssel ( Private- Key ) dazu hat, kann den Inhalt wieder lesbar machen. Allerdings gibt es in der Praxis jede Menge Schwierigkeiten: Das Key-Management ist leider nicht ganz einfach. Die ursprünglich sehr gute I- dee, den öffentlichen Schlüsseln nch Vertrauenszertifikate mitzugeben (als zu hinterlegen, b und welche Benutzer diesem öffentlichen Schlüssel vertrauen, denn theretisch ist es natürlich auch möglich, dass man einen Text mit einen falschen öffentlichen Schlüssel verschlüsselt, dessen privates Gegenstück in den Händen vn Benutzern mit böswilligen Absichten ist), verwirrt Kryptgraphie- Anfänger nur. Man sllte sich sicher sein, dass der öffentliche Schlüssel des Empfängers nch aktuell ist, der Empfänger das private Gegenstück als tatsächlich auch nch hat. Zumindest bei Privatanwendern ist es ft der Fall, dass wenn PGP nicht regelmäßig verwendet wird - erzeugte Schlüssel schnell in Vergessenheit geraten. Der Empfänger muss selbst natürlich das gleiche Verschlüsselungsverfahren im Beispiel PGP - installiert haben, um die Mail überhaupt lesen zu können. Das ist whl der Hauptgrund, warum s nur sehr selten verschlüsselt werden, denn gerade bei geschäftlicher Krrespndenz weiß man das im Allgemeinen nicht. Außerdem sllten dann natürlich die öffentlichen Schlüssel der möglichen Empfänger auch wieder irgendw aufgehben werden dch viele Firmen tun sich schn mit einer nrmalen Adressverwaltung schwer. Die Einbindung in viele -Prgramme ist leider nicht ganz glücklich gelöst, und anstatt Autmatismen einzubauen, die beispielsweise bei jedem Versand autmatisch nachfragen, b der Text verschlüsselt übertragen werden sll, sind derzeit immer nch explizite manuelle Tätigkeiten des Benutzers vr dem Versand ntwendig die nur allzu ft vergessen werden, selbst wenn alle anderen Bedingungen erfüllt sind. Diese Hürden halten viele Unternehmen auch davn ab, standardmäßig PGP zu verwenden, auch wenn es auch und gerade für den nrmalen geschäftlichen -Verkehr sehr sinnvll wäre. Denn ftmals würde sich die eine der andere Unternehmensleitung die Haare raufen, wenn sie wüsste und verstehen würde, dass die meisten verschickten s mit ptenziell unternehmenskritischen Infrmatinen wie Vertragsverhandlungen der Ntizen zu Akquisegesprächen im Klartext und für jeden (laienhaften) Lauscher lesbar sind. Trtz aller Vrteile vn PGP und der eigentlich existierenden zwingenden Ntwendigkeit, slche Verschlüsselungen prinzipiell einzusetzen, hat sich das System nch nicht grßflächig durchgesetzt und wird es whl auch in den nächsten Jahren nicht tun. Wenn Sie aber ein wenig Erfahrung mit Cmputern haben, den nötigen Frscherdrang mitbringen, die ntwendigen Berechtigungen haben, um PGP auf Ihrem Arbeitsplatz zu installieren, und dann auch nch Ihren Gegenüber vn dieser Ntwendigkeit überzeugen können (und natürlich auch er der sie die entsprechenden Vraussetzungen mitbringt), ist PGP sicherlich die beste und sicherste Wahl, Lauscher auszusperren und die Privatsphäre zu wahren. Allerdings gibt es wie ben erwähnt inzwischen auch -Filter- Prgramme, die slche verschlüsselten Mails erst gar nicht aus dem Unternehmen herauslassen. PGP selbst swie die entsprechenden Dkumentatinen können Sie unter kstenls dwnladen. Seite 20 vn 25

Gerrit Wiegand, Andreas Friedel. Der Chef surft mit

Gerrit Wiegand, Andreas Friedel. Der Chef surft mit Gerrit Wiegand, Andreas Friedel Der Chef surft mit Technische Möglichkeiten der Mitarbeiterinnen- und Mitarbeiter-Kntrlle bei der Internet- und E-Mail Nutzung und wie man sich davr schützen kann Einleitung...

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

REFLEX-CRM. Bedienungsanleitung

REFLEX-CRM. Bedienungsanleitung REFLEX-CRM Custmer Relatinship Management Bedienungsanleitung 1. Einleitung... 2 2. Das Grundprinzip vn REFLEX-CRM... 2 3. Anmelden... 2 4. Oberfläche... 3 4.1 Suchen... 3 4.1.1 Suche nach... 3 4.1.2 Stichwrt...

Mehr

Anleitung Administrationsbereich www.pastoraler-raum-biedenkopf.de

Anleitung Administrationsbereich www.pastoraler-raum-biedenkopf.de Anleitung Administratinsbereich www.pastraler-raum-biedenkpf.de Anmeldung unter www.pastraler-raum-biedenkpf.de Für Eingabe vn neuen Beiträgen, Hchladen des Pfarrbriefs, Veränderungen an bestehenden Inhalten.ä.

Mehr

WDB Brandenburg: Online-Erfassung und -Pflege Schritt für Schritt

WDB Brandenburg: Online-Erfassung und -Pflege Schritt für Schritt Für die Nutzung der Online-Erfassung und Pflege benötigen Sie Ihre Institutinsnummer und ein Passwrt. Sie sind nch nicht als Nutzer für die Online-Erfassung registriert? Betätigen Sie den Buttn Neu registrieren.

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette I. Vraussetzungen: Sie benötigen für die Durchführung einer Befragung lediglich Cmputer und Disketten.

Mehr

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB Lin EPDM pr Whitepaper unter Nutzung des TactnWrks Add-in EPDM vn Tactn Systems AB Ausgabedatum: 04.09.2013 - Dkumentversin: 1.1 Autr: Clemens Ambrsius / Rüdiger Dehn Cpyright Lin GmbH 2013 Alle Rechte

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

ecampus elearning Initiative der HTW Dresden

ecampus elearning Initiative der HTW Dresden Anleitung zum Imprt des OPAL-Outputs (Excel-Datei) in SPSS Einleitung (Uwe Altmann, 24.10.2008) Am Ende einer Befragung (Evaluatin) kann der Kursleiter/ die Kursleiterin in OPAL über die Rubrik Datenarchivierung

Mehr

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu S greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu Überblick WebDAV ist eine Erweiterung vn HTTP, mit der Benutzer auf Remte-Servern gespeicherte Dateien bearbeiten und verwalten

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten Release Ntes rmdata GePrject Versin 2.4 Organisatin und Verwaltung vn rmdata Prjekten Cpyright rmdata GmbH, 2015 Alle Rechte vrbehalten rmdata Vermessung Österreich rmdata Vermessung Deutschland Industriestraße

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen

Mehr

Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb)

Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb) Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb) Simplybank Web verschlüsselt die Daten der Webseite-Besucher anhand des Secure Sckets Layer- Prtklls mit 128-Bit-SSL-Verschlüsselungssystem. Alle

Mehr

Benutzungsanleitung für die DVD Wenn mir die Worte fehlen

Benutzungsanleitung für die DVD Wenn mir die Worte fehlen Wenn mir die Wrte fehlen DVD 3. Versin Seite 1/10 Benutzungsanleitung für die DVD Wenn mir die Wrte fehlen Inhalt Prgrammstart Seite 1 Startseite Seite 1 Benutzungsanleitung Seite 1 Standard Mdus Seite

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm

Mehr

Microsoft Visual Studio 2005 Team System

Microsoft Visual Studio 2005 Team System Micrsft Visual Studi 2005 Team System Eine Einschätzung der Einsatzmöglichkeiten im Gebiet des Sftware Offshring. Sebastian Geiger [geiger@fzi.de] Inhaltsverzeichnis Beschreibung des Szenaris... 2 Eingesetzte

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE 24 Oktber 2012 Sehr geehrte Kundin, sehr geehrter Kunde, (Mail-Zusammenführung mit Oracle-Datenbank) mit diesem

Mehr

Barmenia Versicherungen

Barmenia Versicherungen Barmenia Versicherungen Anleitung zur Knfiguratin des Ltus Ntes Traveler auf dem iphne/ipad Stand: 05.04.2013 HA IT-Systeme Andre Griepernau,Dirk Hörner Inhalt 1. Wichtige Hinweise... 3 2. Einrichtung

Mehr

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros Österreichs erster Online-Shp zur Bestellung vn Katalgen für Reisebürs www.schengrundner.at einfach und sicher bestellen mehr als 500 Artikel Inhaltsbeschreibung der Artikel über 70 Anbieter Katalgvrschau

Mehr

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014 MwSt. Luxemburg ab 01/2015 Stand: 28. Nvember 2014 Inhalt 1. Vrwrt... 2 2. Vraussetzungen... 2 3. Wer ist betrffen?... 2 4. Umstellung der neuen MwSt.-Cdes... 2 5. Umstellung im Detail... 4 6. Beispiele...

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

Ideen und Lektionsvorschlag

Ideen und Lektionsvorschlag Seite 1 Ideen und Lektinsvrschlag «Teil 6: Ckies, Cache und C!» Infrmatinen zur Unterrichtseinheit... Seite 2 Grundlagen für die Lehrpersn...... Seite 3 Vrbereitung... Seite 4 Einstieg mit den Schülerinnen

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

Verwalten der Notfall- Wiederherstellung

Verwalten der Notfall- Wiederherstellung Verwalten der Ntfall- Wiederherstellung Was ist die Ntfall-Wiederherstellung? Was ist die Ntfall-Wiederherstellung? Ein Ntfall liegt bei einem unerwarteten und schwerwiegenden Datenverlust vr Die Ntfall-Wiederherstellung

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform Vereins- und Kreis-Hmepages auf der TTVSA-Sharepint-Plattfrm Einleitung Die TTVSA-Hmepage läuft bereits seit einiger Zeit auf einer Sharepint-Plattfrm. Da dieses System sich bewährt hat und die bisherigen

Mehr

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke Betriebssichere EDV in Kraftwerksanlagen H. Dunke Teilbereiche der PCs Aufgaben der vrhandenen Systeme: Prduktin (Ofen) Vertrieb (Kunden) Materialwirtschaft (Waage) Umwelt (Abgas) Frage: Wer kmmt im Werk

Mehr

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de Inhaltsverzeichnis 1. Einleitung...2 2. Einrichtung vn E-Mail-Clients...2 2.1 Outlk Express Knfiguratin (POP3 der IMAP)... 2 2.3 Outlk 2003 Knfiguratin (POP3 / IMAP)... 6 2.4 Thunderbird Knfiguratin (POP3

Mehr

Gerrit Wiegand, Jens Mösinger. Der Chef surft mit

Gerrit Wiegand, Jens Mösinger. Der Chef surft mit Gerrit Wiegand, Jens Mösinger Der Chef surft mit Technische Möglichkeiten der Mitarbeiterinnen- und Mitarbeiter-Kontrolle bei der Internet- und E-Mail Nutzung und wie man sich davor schützen kann - teilweise

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Anweisungen für die automatische Installation von Microsoft SharePoint

Anweisungen für die automatische Installation von Microsoft SharePoint Anweisungen für die autmatische Installatin vn Micrsft SharePint Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201

Mehr

Handbuch DigiStore24 für Contao Version 1.0

Handbuch DigiStore24 für Contao Version 1.0 Handbuch DigiStre24 für Cnta Versin 1.0 1. Knfiguratin 2. Prdukte 3. Kundenübersicht 4. API-Abfrage 5. DigiStre-Lg Allgemeines Die Vielen-Dank Seite die bei jedem Prdukt im DigiStre anzugeben ist, kann

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

AdmiCash - Info. Als Umstellungszeitpunkt vom Käfer- auf den KMU-Kontenplan ist der Beginn des neuen Geschäftsjahres empfehlenswert.

AdmiCash - Info. Als Umstellungszeitpunkt vom Käfer- auf den KMU-Kontenplan ist der Beginn des neuen Geschäftsjahres empfehlenswert. AdmiCash - Inf Wechsel vm Käfer-Kntenplan zum KMU-Kntenplan Dieses Dkument enthält die Beschreibung, wie der Wechsel vm Käfer-Kntenplan zum KMU- Kntenplan bei AdmiCash-Anwendern durchgeführt werden kann.

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Oracle Audit Vault & Database Firewall in der Praxis

Oracle Audit Vault & Database Firewall in der Praxis Oracle Audit Vault & Database Firewall in der Praxis Trsten Husmann Essener Systemhaus Stadt Essen Schlüsselwrte Suvad Sahvic Oracle Deutschland B.V. & C. KG Ptsdam Oracle Datenbank Server, Audit Vault,

Mehr

JetSym - Das Setup-Fenster

JetSym - Das Setup-Fenster Applicatin Nte Einleitung Diese Applicatin Nte veranschaulicht, wie in JetSym ein Setup-Fenster angelegt wird und welche Möglichkeiten slch ein Setup-Fenster bietet. Zur Inbetriebnahme eines Steuerungsprgramms

Mehr

Animierte Gifs. Animierte Gifs erstellen mit Gimp. Microsoft Excel 2010 Selbstlernmaterialien. Bildung und Spor. Bildung und Spor

Animierte Gifs. Animierte Gifs erstellen mit Gimp. Microsoft Excel 2010 Selbstlernmaterialien. Bildung und Spor. Bildung und Spor Animierte Gifs Animierte Gifs erstellen mit Gimp Bildung und Spr Micrsft Excel 2010 Selbstlernmaterialien Bildung und Spr Stand: 07/2014 Autr: Nrbert Übelacker E-Mail: n.uebelacker@web.de Erstellung vn

Mehr

Installationsanweisungen für Microsoft SharePoint 2010

Installationsanweisungen für Microsoft SharePoint 2010 Installatinsanweisungen für Micrsft SharePint 2010 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

Windows 7 / Vista startet nicht nach Installation von Windows XP

Windows 7 / Vista startet nicht nach Installation von Windows XP Windws 7 / Vista startet nicht nach Installatin vn Windws XP - Um weiterhin Sicherheitsupdates fur Windws zu erhalten, mussen Sie Windws Vista mit Service Pack 2 (SP2) ausfuhren. Weitere Infrmatinen finden

Mehr

Ordnerstruktur in Windows 7

Ordnerstruktur in Windows 7 Ordnerstruktur in Windows 7 Heute beschäftigen wir uns mal nur mit der automatischen und selbst erstellten Ordnerstruktur in Windows 7 Dazu sollte man erst einmal die Einstellungen überprüfen. Also öffnet

Mehr

3 Windows Explorer. 3.1 Einführung. EDV Grundlagen: Windows Explorer

3 Windows Explorer. 3.1 Einführung. EDV Grundlagen: Windows Explorer EDV Grundlagen: Windws Explrer 3 Windws Explrer 3.1 Einführung Der Windws Explrer dient der Anzeige und Bearbeitung vn Ordnern und Dateien. Sie starten den Windws Explrer über die Verknüpfung auf dem Desktp

Mehr

Frequently Asked Questions zu UMS

Frequently Asked Questions zu UMS UMS [UMS] Sind der Accunt und die E-Mail-Adresse identisch? Accunt und E-Mail-Adresse sind in der Regel nicht identisch. Ein Accunt ist ein Benutzerknt (engl. user accunt). Mit einer Accunt ID und dem

Mehr

DIVENTUS GmbH Ernst-Augustin-Str. 12 12489 Berlin Phone: 030 802 020 990 Fax: 030 802 020 992 info@diventus.de www.diventus.de

DIVENTUS GmbH Ernst-Augustin-Str. 12 12489 Berlin Phone: 030 802 020 990 Fax: 030 802 020 992 info@diventus.de www.diventus.de Phne: 030 802 020 990 Testbericht zum Test Marathn everrun MX Verfasser: Reiner Rhde geschäftsführender Gesellschafter der DIVENTUS Testzeitraum: August September 2010 Die Verfügbarkeit vn IT-Kmpnenten

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

Kapitel 13 Grafische Zusatzanwendungen

Kapitel 13 Grafische Zusatzanwendungen Kapitel 13 Grafische Zusatzanwendungen Hier flgt eine Beschreibung aller grafischen Zusatzanwendungen, auf die über Java- Clients zugegriffen werden kann und die die Funktinalitäten vn i-effect sinnvll

Mehr

CAESAR 2010 Feature Pack 1. Funktionsübersicht

CAESAR 2010 Feature Pack 1. Funktionsübersicht CAESAR 2010 Feature Pack 1 Funktinsübersicht Philippe Quéméner CASERIS GmbH Dezember 2010 1. Einleitung Kurz vr Jahresende erscheint die neue CAESAR 2010 FP1 Versin, die als Zwischenversin eingestuft wurde,

Mehr

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie!

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie! Bitte beachten Sie auch den Risikhinweis und Haftungsausschluss am Ende der Seite: Meta Trader Signal Kpierer bietet mehr Transparenz und Kntrlle hne jegliche Ksten für Sie! Weitere Trading Tls im Wert

Mehr

Kurzbeschreibung. Unterstützte Beschaffungsarten. Highlights. Abgrenzung zu anderen Lösungen

Kurzbeschreibung. Unterstützte Beschaffungsarten. Highlights. Abgrenzung zu anderen Lösungen Kurzbeschreibung WECO E-Prcure ermöglicht es, direkt aus Lieferantenkatalgen im Internet der aus firmeneigenen Katalgen Beschaffungsvrgänge im SAP ERP-System zu generieren. Die Datenübername erflgt über

Mehr

Kurzübersicht. Grundeinstellungen. 1) Im Rakuten Shop

Kurzübersicht. Grundeinstellungen. 1) Im Rakuten Shop Kurzübersicht Die Anbindung an Rakuten ermöglicht es Ihnen Bestellungen aus Ihrem Rakuten Shp zu imprtieren und hieraus Lieferscheine und Rechnungen zu erstellen. Prdukte lassen sich aus dem Rakuten Shp

Mehr

Interneteinstellungen für Agenda-Anwendungen

Interneteinstellungen für Agenda-Anwendungen Interneteinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6062 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Firewall einstellen 4. Details 4.1. Datenaustausch

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Online - Dokumentation der software für zahnärzte apollonia und ident der procedia GmbH Version 300/400

Online - Dokumentation der software für zahnärzte apollonia und ident der procedia GmbH Version 300/400 Online - Dkumentatin der sftware für zahnärzte apllnia und ident der prcedia GmbH Versin 300/400 3- stufiges Inhaltsverzeichnis Tipps, Tricks (in blau herausgestellt und > ) Warnhinweise (in rt herausgestellt

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

1. WELCHE INFORMATIONEN VON MIR SPEICHERT BRAMMER?

1. WELCHE INFORMATIONEN VON MIR SPEICHERT BRAMMER? Verwendung persnenbezgener Daten Diese Datenschutzbestimmung beschreibt, wie die Brammer GmbH ( Brammer, uns, wir ) alle Infrmatinen verwendet und schützt, die Sie Brammer bei der Nutzung der Registrierung

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093 VVV T e l. (+49) 030 781 7093 Kurzanleitung Kurzanleitung Installatin der Handelssftware für den PC mit WindwsBetriebssystemen. Wir glauben die Kurzanleitung s gestaltet zu haben, dass auch weniger geübte

Mehr

Installationsanleitung und Schnellhilfe. Datenschutz in der Apotheke

Installationsanleitung und Schnellhilfe. Datenschutz in der Apotheke Installatinsanleitung und Schnellhilfe Datenschutz in der Aptheke Inhaltsverzeichnis Systemvraussetzungen... 3 Installatin... 4 Lizenzierung... 4 Mandanten anlegen... 4 Datenschutzrechtliche Erfassung...

Mehr

Sie interessieren sich für Office 365 und dessen Einrichtung?

Sie interessieren sich für Office 365 und dessen Einrichtung? Sie interessieren sich für Office 365 und dessen Einrichtung? Kein Prblem, wir helfen Ihnen dabei! 1. Micrsft Office 365 Student Advantage Benefit * Micrsft Office365 PrPlus für ; Wählen Sie aus drei Varianten.

Mehr

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18 Visin/Scpe Bachelrarbeit zum Thema: Public Key Assciatin zur Abwehr vn email Spam 2008 07 18 Autr: Bernhard Wenzel Infrmatinen zum Dkument Dkumentname: Public Key Assciatin zur Abwehr vn email Spam Dateiname:

Mehr

Zugang zum BSCW-System an der FH Frankfurt am Main

Zugang zum BSCW-System an der FH Frankfurt am Main BSCW-Redaktion 04.04.2009 Seite 1 Zugang zum BSCW-System an der FH Frankfurt am Main In dieser Anleitung wird beschrieben, wie Sie Ihren BSCW-Arbeitsbereich über WebDAV in Windows einbinden. Um diese Anleitung

Mehr

TEAMWORK. Erste Schritte

TEAMWORK. Erste Schritte TEAMWORK Erste Schritte 1. TEAMWORK aktivieren... 3 2. TEAMWORK-Einstellungen festlegen... 3 3. Weitere Benutzer einladen... 6 3.1 Benutzer hinzufügen...6 3.2 Gastbenutzer hinzufügen...6 3.3 Benutzerrllen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

Tipps und Tricks zu Windows 8

Tipps und Tricks zu Windows 8 Tipps und Tricks zu Windows 8 Tipp 1: Fehlendes Startmenü bei Windows 8 Windows 8 hat kein Startmenü mehr, welches Sie noch bei Windows 7 über den Start-Button unten links in der Taskleiste aufrufen konnten.

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

Kapitel 5 Excel VII. Tabellen drucken

Kapitel 5 Excel VII. Tabellen drucken 1.0 Mit der Seitenansicht arbeiten Bevr Sie eine Exceltabelle ausdrucken, sllten Sie mit der Seitenansicht die auszudruckende Seite und deren Frmat kntrllieren. In der Seitenansicht wird Ihnen angezeigt,

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

Schritt für Schritt zum Shop

Schritt für Schritt zum Shop Schritt für Schritt zum Shp Die Knfiguratin der Schnittstelle Webshp Vraussetzungen Die Schnittstelle Webshp vn Sage stellt eine Verbindung zwischen der Fakturierung / Auftragsbearbeitung und dem PhPepperShp

Mehr

Weitere Tipps zum Websitegenerator. Bildgrösse ändern. Video Audio. Konvertierung Einbettung von eigenen Beiträgen

Weitere Tipps zum Websitegenerator. Bildgrösse ändern. Video Audio. Konvertierung Einbettung von eigenen Beiträgen Weitere Tipps zum Websitegeneratr Bildgrösse ändern Vide Audi Knvertierung Einbettung vn eigenen Beiträgen 1. Funktin der Websitegeneratr ist ein Werkzeug, das ermöglicht, schnell und relativ einfach eine

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Installation und Merkmale des OPTIGEM WWS

Installation und Merkmale des OPTIGEM WWS Installatin und Merkmale des OPTIGEM WWS 1. Das Client/Server-Knzept Das OPTIGEM WWS ist eine mderne Client/Server-Applikatin. Auf Ihrem Server wird das Datenbanksystem Micrsft SQL-Server (MSDE) installiert.

Mehr

Beschreibung PC-Simulation RC35

Beschreibung PC-Simulation RC35 Beschreibung PC-Simulatin RC35 Inhaltsverzeichnis 1. EINFÜHRUNG... 2 1.1 Starten der Simulatin... 2 1.2 Beenden der Simulatin... 2 2. BEDIENUNG DER SIMULATION:... 3 3. BEDIENÜBERSICHT TASTEN UND DREHKNOPF...

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

elan-faq ebereitstellung 22.07.2013 Seite 1 von 11

elan-faq ebereitstellung 22.07.2013 Seite 1 von 11 elan-faq ebereitstellung 22.07.2013 Seite 1 von 11 Häufig gestellte Fragen Antworten auf Fragen zur Anmeldung im Portal Ich habe mein Kennwort vergessen. Was tun? Wie kann ich über die Tastatur meines

Mehr

Einstellungen des Datei-Explorers

Einstellungen des Datei-Explorers Einstellungen des Datei-Explorers Die Ordnerstruktur des Explorers Der Datei-Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Klick auf in der Taskleiste oder mit Rechtsklick

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Installationsanweisungen für Microsoft SharePoint 2013

Installationsanweisungen für Microsoft SharePoint 2013 Installatinsanweisungen für Micrsft SharePint 2013 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz

Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz Infbörse 1 Vrratsdatenspeicherung der Smmerakademie 2008 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Hlstein Wrum geht

Mehr

Inxmail Professional 4.4

Inxmail Professional 4.4 E-Mail-Marketing Hw-t Inxmail Prfessinal 4.4 Neue Funktinen Im ersten Quartal 2014 wird Inxmail Prfessinal 4.4 veröffentlicht. In dieser Versin steht der Split-Test in völlig überarbeiteter Frm innerhalb

Mehr

Herzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub

Herzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub Herzlich willkmmen Cmputeriavrtrag vm 10.06.2014 Hansueli Staub Laptp, Twer der Tablet Versuch eines Überblicks Grund dieses Vrtrages Heute findet ein grsser Wandel in der Entwicklung der Cmputer statt.

Mehr