Sicherheit bei Kommunikations Anwendungen, insbesondere bei E/Mail. The University of Stuttgart A Future Oriented Place of Research and Teaching:

Größe: px
Ab Seite anzeigen:

Download "Sicherheit bei Kommunikations Anwendungen, insbesondere bei E/Mail. The University of Stuttgart A Future Oriented Place of Research and Teaching:"

Transkript

1 1/96 Table of Contents In aller Kürze Welches Mail Programm? Flieg,Pferdchen, flieg... Der Mail Client Pegasus MIME Multipurpose Internet Mail Extension Sicherheit bei Kommunikations Anwendungen, insbesondere bei E/Mail E Mail im Unix Workstationpool VBN in BelWü ATM RUS, urbi et orbi The University of Stuttgart A Future Oriented Place of Research and Teaching: Belwü Coordination Information Services High Performance Computing Server & Networks Basic Services Projects of RUS Fachhochschule Isny der Naturwissenschaftlich Technischen Akademie Prof. Dr. Grübler, gemeinnützige GmbH Der Südwestdeutsche Bibliotheksverbund FTP, WWW, Info Server, Netzinfos BelWü Beauftragte Inhaltsverzeichnisse aller BelWü Spots 1

2 März 1996 Contents 1/ in aller Kürze Im Dezember 95 unterschrieben das Land (MWF) und eine Tochter der baden württembergischen Energieversorger (CNS) eine Vereinbarung hinsichtlich der Versorgung der BelWü Teilnehmer mit Hochgeschwindigkeitsverbindungen. Zu Beginn werden die Anschlüsse zwischen den neun Landesuniversitäten vom DFN im Rahmen des Breitband (ATM) Wissenschaftsnetzes erbracht ab spätestens April 96 mit 34 MBit/s, später dann mit 155 MBit/s. Parallel dazu wird ein ebenfalls auf ATM basierendes Hochgeschwindigkeitsnetz auf Leitungen der Energieversorger aufgebaut, über die neben den Universitäten (mit 155 MBit/s) ab 1998 zusätzlich einige Fachhochschulen mit 34 MBit/s eingebunden werden sollen. Im Vorgriff darauf sind seit Ende 1995 zehn Fachhochschulen mit 2 MBit/s Telekom Standleitungen an das BelWü angebunden Der unbefriedigende transatlantische Zugang soll durch Erhöhung der Leitungskapazität durch den DFN verbessert werden. Gerüchteweise hört man hier sowohl 34 MBit/s nach Europa als auch USA Die Dynamik des Internets läßt sich auch im BelWü nachvollziehen: So verzwanzigfachte sich das Verkehrsvolumen der BelWü Teilnehmer von Ende 91 von 80 GByte/Monat auf über 1600 GByte/Monat Ende Ende 95 verband das BelWü über Rechner von über 70 Teilnehmern: Den Universitäten Freiburg, Heidelberg, Hohenheim, Karlsruhe, Konstanz, Mannheim, Stuttgart, Tübingen und Ulm; den Fachhochschulen Aalen, Albstadt Sigmaringen, Biberach, Esslingen, Furtwangen, Heilbronn, Isny, Karlsruhe (FHT und HfG), Konstanz, Ludwigsburg, Mannheim (FHT und FHS), Nürtingen, Offenburg, Pforzheim, Reutlingen, Rottenburg, Schwäbisch Gmünd, Stuttgart (FHB, FHD, FHT), Ulm und Weingarten; den Berufsakademien Heidenheim, Karlsruhe, Lörrach, Mannheim, Mosbach, Ravensburg und Stuttgart, den Pädagogischen Hochschulen Heidelberg, Ludwigsburg und Schwäbisch Gmünd, der Musikhochschule Stuttgart, der Akademie für Datenverarbeitung Böblingen, der Badischen Landesbibliothek Karlsruhe, dem Institut für Deutsche Sprache Mannheim, dem Zen trum für europäische Wirtschaftsforschung Mannheim, dem Zentralinstitut für Seelische Gesundheit Mannheim, dem Deutschen Literaturarchiv Marbach, der University of Maryland (Außenstelle Schwäbisch Gmünd), dem Mathematischen Forschungsinstitut Oberwolfach, der Akademie für Technikfolgenabschätzung Stuttgart, der evangelischen Landeskirche Stuttgart, der Landesbildstelle Stuttgart, dem Landesinstitut für Erziehung und Unterricht Stuttgart, dem Ministerium für Wissenschaft und Forschung Stuttgart, dem Psychotherapeutischen Zentrum Stuttgart, der Württembergischen Landesbibliothek Stuttgart sowie mehreren nicht öffentlichen Teilnehmer

3 IMG Welches Mail Programm? Hartmuth Heldt Auswahlkriterien bei der Wahl eines Mail Programms für Einsteiger Die Kommunikation über Electronic Mail ist eine der ersten und wichtigsten Anwendungen, mit der man im Internet konfrontiert wird. Für den Anfänger stellt sich dann allerdings die Frage, welches Programm für ihn sinnvoll ist. In diesem Artikel werden die verschiedenen Kriterien für die Auswahl eines Programmes erläutert. Dabei werden die diversen Rechnerplattformen und Verbindungsarten, wie Modem oder Arbeitsplatzrechner, am Uni Netz berücksichtigt. Ein bestimmtes Programm zu empfehlen, ist zu dem schwieriger als es auf den ersten Blick er scheint. Dies liegt nicht an den technischen De tails, sondern an deren Beurteilung. Während der Anfänger, um schnell mit dem Programm zurechtzukommen, leicht verständliche Funktionen benötigt, möchte der erfahrene An wender die bequemen Funktionen nicht vermissen. Daß er am Anfang kaum einsehen konnte, warum er diese Funktionen so aufrufen muß, in teressiert ihn nun nicht mehr. Wer am Tag hundert(e) von Mails bearbeiten muß oder will, der benötigt schnelle Funktionen, ganz egal wie einsichtig oder bequem sie sind. In diesem Artikel wird die Sicht eines Anfängers berücksichtigt, der keine Erfahrungen mit E Mail oder einer bestimmten Rechnerplattform hat. Um zu entscheiden, welches E Mail Programm man wählen sollte sind die folgenden Kriterien wichtig: Die Rechnerplattform/das Betriebssystem Die Funktionen, die das Programm bietet Die Bedienung des Programms Der Ort, von dem die E Mail verschickt oder empfangen werden soll. Dabei ist es oft Ansichtssache, welches Kriteri um einem am wichtigsten erscheint. Insbesondere bei der Bedienung des Programmes gerät man in heftigste Diskussionen darüber, ob beispielsweise die Bedienung einer grafischen Oberfläche mit der Maus 3

4 einfacher, schneller oder leichter ist, als einen Befehl mittels Tastatur einzugeben. Angenommen, die Bedienung eines Programms mit der Maus ist einfacher, aber nicht schneller als die Eingabe von Befehlen was ist dann besser? Konkret wird auf die folgenden (alphabetisch aufgelisteten) Programme eingegangen: elm emacs Eudora mail Netscape pine Pmail (Pegasus Mail). Es gibt natürlich noch viele andere E Mail Programme. Sollte eines häufig in Ihrer Umgebung benutzt werden, ist es zu empfehlen dieses auch zu benutzen, da Sie dann die Möglichkeit haben, daß Andere Ihnen bei Problemen helfen können. Als Infrastruktur setze ich die normale Umgebung an einer Universität voraus: Ein vom Re chenzentrum oder einer DV Abteilung betriebener Pool von Unix Rechnern. Den Benutzern stehen Unix Terminals (X Terminals), PCs oder Macintosh Rechner, die via Uni Netz (Ethernet, Tokenring, FDDI,...) mit dem Rechenzentrum verbunden sind, zur Verfügung. Weiterhin können Modemanschlüsse von zu Hause benutzt werden. Auswahlkriterium: Das Betriebssystem Alle o.a. Programme, außer emacs, können mit PCs und Macintoshs benutzt werden. Die Programme elm und mail sind reine Unix Program me und lassen sich deshalb von PCs und Macs nur mit Hilfe des Programms Telnet (siehe un ten) einsetzen. pine ist sowohl unter Unix, als auch unter DOS (PC Pine) verfügbar, die Nutzung durch Macs ist wiederum nur mit Telnet möglich. Mit Unix Rechnern bzw. X Terminals können Eudora und Pmail nicht verwendet werden. Auswahlkriterium: Die Funktionen des Programms 4

5 Die wesentlichen Funktionen eines E Mail Programmes sind: Editor zum Schreiben einer E Mail E Mail verschicken/empfangen Speichern von abgeschickter und empfangener E Mail E Mail in verschiedenen Ordnern nach Inhalt sortieren Ein Adressbuch Nicknames, also Kurznamen für Adressaten Signatur Die Funktionen cc, bcc, forward und reply. Jedes der genannten Programme hat alle diese wesentlichen Funktionen. Deshalb scheidet bei der Wahl des Programms keines aufgrund einer fehlenden, wichtigen Funktion aus. Auswahlkriterium: Die Bedienung des Programms Bei der Bedienung sind zwei Extreme zu unterscheiden: Das Programm läßt sich entweder mittels Mausklick und entsprechenden Menüs bedienen oder es hat eine Kommandozeile, in der auswendig gelernte Befehle eingetippt werden müssen. Es gibt auch Zwischenlösungen, z.b. Menüs, die über die Tastatur bedient werden Für Anfänger halte ich die menügesteuerten Programme für deutlich sinnvoller. Die möglichen Befehle werden nach Themen sortiert angezeigt und sind durch einen Mausklick auszuführen. Syntaxfehler können nicht vorkommen. Der Hinweis, daß Kommandos schneller sind, ist sicher richtig, aber zum einen ist die Ge schwindigkeit am Anfang nicht das Problem, zum anderen können die meisten menügeführten Programme auch über Kommandos oder Tastenkombinationen bedient werden. Zum Bedienungskomfort eines Mailprogramms gehört auch der Editor. Er dient zum Schreiben und Korrigieren einer Mail. Gerade bei Anfängern halte ich es für wichtig, daß ein Editor einfach zu bedienen ist und folgende Funktionen erfüllt: 5

6 Durch Drücken der Entertaste beginnt eine neue Zeile Drückt man die Entertaste in einer Zeile, wird dort ein Zeilenende Zeichen eingefügt Mit den Cursortasten kann man sich im Text bewegen Tippt man im Textbereich Buchstaben, werden diese in den Text geschrieben. Die Programme elm und mail erfüllen diese Be dingungen nicht. Jedenfalls dann nicht, wenn der mitgelieferte Editor verwendet wird. (Näheres weiter unten bei der Beschreibung der Programme.) Ohne an dieser Stelle auf die Programme konkret einzugehen, hier eine Reihenfolge nach Be dienbarkeit. Je weiter oben die Programme stehen, desto stärker sind sie maus und menügesteuert: Eudora Netscape Pmail (Pegasus Mail) emacs pine elm mail. Auswahlkriterium: Der Ort, an dem das Programm benutzt wird E Mail wird im wesentlichen an drei verschiedenen Orten verwendet: 1. Am Arbeitsplatz an einem vernetzen Rechner 2. Zu Hause an einem Rechner mit Modemanschluß oder 3. an irgendeinem Ort an einem Rechner mit Internetanschluß. Wer im Büro einen Arbeitsplatzrechner benutzt, zeitweise zu Hause seine E Mail liest und/oder oft auf Reisen von anderen Systemen aus seine Mail lesen muß, der benötigt ein Programm oder eine Kombination von Programmen, die es ihm ermöglichen jederzeit Zugriff auf seine E Mail zu haben. In diesem Fall ist es nicht immer möglich, daß das 6

7 bevorzugte E Mail Programm zur Verfügung steht. Im allgemeinen ist eine E Mail Adresse ein Ac count auf einem Unix Rechner im Rechenzentrum. Dort kommt die E Mail an und wird gespeichert, unabhängig davon, wo sie gelesen wird. Betrachen wir die drei verschiedenen Orte: 1. Am vernetzten Arbeitsplatz an der Uni, mit einem Unix Terminal (X Terminal): Die E Mail wird nun über das Unix Terminal (X Terminal) auch an dem gleichen Rechner gelesen und bleibt dort auch gespeichert. Mögliche Programme (ohne Wertung) wären pine, elm, mail, emacs oder Netscape. 2. An einen PC oder Macintosh am Arbeitsplatz oder auch zu Hause, sofern eine Modemanbindung existiert: Soll die E Mail auf einem PC oder Macintosh gelesen werden, wird dies im allgemeinen mit Hilfe eines POP Mail Pro grammes getan. Es nimmt Verbindung mit dem Unix Rechner auf und transportiert dann die Mail auf den PC (oder Macintosh, im weiteren erwähne ich den Mac intosh nicht mehr extra). Natürlich muß auf dem Unix Rechner ein POP Server laufen. Wahlweise zeigt der PC nun die E Mail nur an und läßt sie auf dem UnixRechner gespeichert oder die E Mail wird auf den PC übertragen und dort gespeichert; gleichzeitig wird sie dann auf dem Unix Rechner gelöscht. Dies ist insbesondere bei Modemverbindungen von Vorteil, da nach der Übertragung nun die Telefonverbindung abgebrochen werden kann. Beachten Sie aber, ob Sie die Mail noch auf dem Unix Rechner benötigen, z.b. um von einem anderen Rechner noch einmal darauf zugreifen zu können. Die Berechtigung am Unix Rechner die E Mail abzuholen ist natürlich mit UserID und Password gesichert. Geeignete Programme sind (wieder ohne Wertung): Eudora, Pmail oder Netscape. Statt eines POP Mail Programms können Sie auch mit Telnet eine Verbindung zum Unix Rechner aufbauen und dann mit pine, elm oder mail direkt auf dem Unix Rechner arbeiten, wie unter 3. beschrieben. Bei Modemverbindungen müssen Sie al lerdings die Gebühren beachten, da Sie die gesamte Zeit über die Verbindung halten müssen. 3. Zugang von irgendwo auf der Welt: Sie benötigen einen Rechner mit Internet Anschluß und Telnet Programm. Es spielt keine Rolle, was dies für ein Rechner und wie er angebunden ist; auch ein PC mit Modemanschluß ist möglich. Via Telnet wählen Sie nun Ihren Unix Rechner am Rechenzentrum an. Sie erhalten dann ein Fenster oder Bildschirm, in dem Sie genauso arbeiten, wie auf einem Unix Terminal am Rechenzentrum, allerdings ohne Grafik. Das E Mail Programm rufen Sie nun auf dem Unix Rechner auf. Zu beachten sind die unterschiedlichen Tastaturen der verschiedenen Rechner. Daher eignen sich nur Programme, die mit den Tasten zu bedienen sind, die jeder Rechner zur Verfügung hat. Dies sind im Prinzip die Buchstaben, die Shift und Crtl Taste (auf deutsch die Umschalt und Strg Taste). Mit diesen Tasten lassen sich alle Befehle eingeben und es funktioniert immer und überall. Geeignete Programme sind pine, elm und mail, da sie ohne Grafik arbeiten und wie oben beschrieben zu bedienen sind. E Mail, die Sie schon mit einem POP Mail Programm, wie unter 2. be schrieben, auf einem PC abgespeichert haben, können Sie nun natürlich nicht mehr lesen! Nachfolgend noch einige Kommentare zu den einzelnen Programmen. 7

8 Eudora Eudora ist ein POP Mail Programm für PCs mit Windows oder Macintoshs. Eine Verbindung über Modem ist möglich. Das Programm hat ei ne grafische Oberfläche, die mittels Maus zu be dienen ist, es können aber auch Tastenkombinationen verwendet werden; es ist daher leicht zu bedienen und außerdem gibt es (zumindest in der Mac Version) ein ausführliches Handbuch (MS Word Dokument). Pmail Pmail ist ebenfalls ein POP Mail Programm für PCs unter DOS, MS Windows (Winpmail) oder Macintosh. Im DOS werden die Menüs durch Buchstabentasten oder Cursortasten bedient. Es gibt eine ausführliche Hilfe, aber das Programm ist (soweit ich weiß) nur in Englisch erhältlich. Netscape Eigentlich ist Netscape ein WWW Browser, der sich zur Eierlegenden Wollmilchsau entwickelt hat. Das Programm gibt es auf allen Plattformen (Unix, PC, Macintosh). Benutzt werden kann es als normales Mail oder POP Mail Programm. Die Mailfunktionen gibt es eventuell erst in der nächsten Version, je nach Plattform. Es hat eine grafische (3D ) Oberfläche und ist mit der Maus zu bedienen. Dieses Programm hätte den Vorteil alles abzudecken: WWW, News, Telnet, ftp und Mail. emacs emacs ist eigentlich ein Unix Editor (auf PC oder Macintosh ist er mir nicht bekannt). Inzwischen gibt es ihn mit Menüsteuerung (Maus) er kann aber auch noch mit den praktischen Tastenkombinationen benutzt werden; z.b. Ctrl+x Ctrl+s zum Speichern es sind also nur vier Tasten zu drücken! Na gut drei, Ctrl kann man festhalten. Der Editor ist sehr mächtig und bestens für be stimmte Anwendungen, wie z.b. Programmiersprachen, geeignet. Für E Mail ist dies eigentlich nicht nötig, wenn man ihn aber sowieso be nutzt, erhält man sich die gewohnte Umgebung. pine, elm, mail Alle drei sind bekannte E Mail Programme auf Unix Rechnern. Spätestens wenn man via Telnet ein E Mail Programm benutzen muß, kommt man an einem der Drei (leider) nicht vorbei. Die Programme sind textorientiert und haben keinerlei Grafik. Befehle werden mit den Buchstabentasten ausgelöst. Wesentliche Unterschiede zwi schen diesen Programmen sind die Anzeige der möglichen Befehle und der verwendete Editor. 1. Unterschied: Welche Buchstaben für welchen Befehl? 1.1. pine: Bei pine stehen die Tasten Befehl Kombinationen unten auf dem Bildschirm. Wenn der Platz nicht ausreicht, gibt es für Other Cmds den Befehl O. Man muß wissen, daß ^C die 8

9 Tastenkombination Ctrl+C bzw. Strg+C bedeutet 1.2. elm: elm verrät auf ähnlicher Weise ei nige Befehle, abhängig vom User Mode. Anfänger bekommen nur wenige Befehle mit mehr Kommentar angezeigt, Experten alle Befeh le, aber mit sehr knappen Bezeichnungen. Immerhin steht dort der Hinweis "? = help" 1.3. mail: Das Programm mail zeigt die eingegangene E Mail an oder meldet: no mail for... E Mail verschicken können Sie nur, wenn Sie die Adresse gleich beim Programmaufruf mit angeben. Hilfe erhalten Sie mit "~?" Verlassen wird das Programm, ohne Schaden anzurichten, mit "~q" 2. Unterschied: Der Editor 2.1. pine: pine hat den Editor pico. Er hat nicht viele Funktionen, aber genügend, um E Mail schreiben zu können. Die Enter Taste beginnt eine neue Zeile und wenn man Buchstabentasten drückt, tippt man diese als Text, genau das funktioniert bei den beiden anderen Programmen nicht! 2.2. elm: elm arbeitet mit dem Editor vi. Falls Sie in diesen (für Systemprogramierer unverzichtbaren, mächtigen und genialen) Editor geraten, können Sie ihn ohne Schaden anzurichten verlassen, indem Sie die Escape Taste (Esc) drücken und dann ":q!" eingeben. Sie können nicht einfach Text eintippen. Zum Üben laden Sie eine unwichtige Textdatei in den Editor vi (gibt es auf jedem Unix Recher). Versuchen Sie ein Wort einzufügen oder eine Leerzeile. Viel Spaß! elm kann aber jeden beliebigen Editor anbieten, die beiden anderen Programme können das vielleicht auch. Leider habe ich noch nirgendwo eine Installation mit einem anderen Editor vorgefunden. Ob Anfänger sich allerdings trauen, das Mailprogramm zuerst einmal umzukonfigurieren? Für die Mutigen: Kommando: o (für Options). Im dann auftauchenden Menü bei "E)ditor" und "V)isual Editor" den gewünschten Editor eintragen, pico t zum Beispiel. Mit dem Befehl ">" speichern. Tippen Sie einfach "e" oder "v" und gehen Sie nicht mit dem Cursor in die Zeilen! mail Das Programm mail hat den Editor ex, der noch mehr Spaß (?) und Frust bereitet als der Editor vi. Er ist für Anfänger indiskutabel. Wer dennoch an diesen Editor gerät, kann sich mit folgenden Befehlen helfen: ~? für Hilfe ~q zum Verlassen ohne Speichern/Senden. (soll heißen am Zeilenanfang Punkt und Enter) verläßt den Editor und versendet die 9

10 Mail! Konkrete Empfehlung Wer als Arbeitsplatz einen PC oder Macintosh hat, dem würde ich zu Eudora raten. Es läuft auf dem PC unter Windows, aber das ist ja inzwischen schon Standard. Auf Unix Rechnern oder bei Telnet Verbindungen ist pine wegen seines Editors pico zu empfehlen. Wenn elm auf einen anderen Editor, z.b. pico, umgestellt wird, ist es genauso zu empfehlen. Vielleicht hilft jemand beim Konfigurieren? Kleine Tips für die Anfänge mit E Mail 1. Falls Sie noch keine Erfahrung mit E Mail haben, beginnen Sie einfach damit sich selbst eine E Mail zu schicken. So können Sie alle Funktionen in Ruhe ausprobieren und sehen sofort das Ergebnis. 2. Die Umlaute, ß und einige Sonderzeichen sollten Sie vermeiden. Es gibt Verfahren diese Zeichen problemlos zu übertragen. Leider muß der Empfänger sich auch an dieses Verfahren halten. Oft ist das aber nicht der Fall und dann wird "für" zu f}r, fr oder anderen Verstümmelungen. Falls Ihre Partner die Umlaute richtig erhalten, kann man sie natürlich auch benutzen. Hinweise auf Dokumentationen Neben vielen Büchern gibt es auch einige Stellen im WWW, an denen Sie bestimmte Informationen finden. An den Universitäten sind diese oft auf die spezielle Situation an der jeweiligen Hochschule abgestimmt. An jeder Universität gibt es eine Reihe von Hinweisen, die sich oft ergänzen. Hier einige Beispiele aus Heidelberg: heidelberg.de/anleitung: Hier finden Sie einige Hinweise, unter anderem: Eine Anleitung für pine: heidelberg.de/anleitung/pine.html Die Netiquette, also die Benimmregeln. Sie sind ursprünglich für News geschrieben worden, treffen aber auch im wesentlichen für E Mail zu: heidelberg.de/zentral/urz/netz/netiquette.html Weitere Informationen unter: heidelberg.de/internet 10

11 Häufig gestellte Fragen zu Electronic Mail: gopher://gopher.urz.uni heidelberg.de/00/zentral/urz/netz/mailfaq FAQ "How to find people s E Mail addresses": adr Hartmuth Heldt Rechenzentrum Universität Heidelberg heidelberg.de Flieg, Pferdchen, flieg... Der Mail Client Pegasus Roland Hofmann "Wir befinden uns im Jahre 50 v. Chr., ganz Gallien ist von den Römern besetzt... Ganz Gallien? Nein! Ein von unbeugsamen Galliern bevölkertes Dorf hört nicht auf, dem Eindringling Widerstand zu leisten. Und das Leben ist nicht leicht für die römischen Le gionäre, die als Besatzung in den befestigten Lagern Babaorum, Aquarium, Laudanum und Kleinbonum liegen..." In Abwandlung dieser bekannten Präambel soll in diesem Artikel ein vielseitig verwendbarer Mail Client vorgestellt werden, der wohl ähnlich seinen gallischen Vorfahren dank seines Zaubers den Großen der (Software ) Welt erfolgreichreich die Stirn bietet. Die Rede ist von Pegasus Mail des Neuseeländers David Harris. Er gehört der alten Riege von (Internet ) Idealisten an, die sich für wenig Geld und vielleicht etwas mehr Ehre dem Dienst an der Allgemeinheit verpflichtet fühlen. Pegasus ist ebenfalls ein Paradebeispiel für internationale Zusammenarbeit: Das rege Betatester Team verteilt sich über den ganzen Globus, die weltweite Anwendergemeinde kann zu diesem und zum Autor in direkten Kontakt treten, was sich durchweg positiv auf die Qualität des Programms auswirkt: Keine überladenen Feature Lists, aber viele kleine Schönheiten machen es trotz einiger Schwächen zu einem kleinen Juwel. Pegasus ist für die Plattformen DOS, Windows 16bit und Macintosh verfügbar, eine Windows 32bit Version ist in Vorbereitung. In diesem Artikel wird vorwiegend auf die Windows 16bit Version (WinPMail), die neben der DOS am weites ten entwickelte, Bezug genommen. Einige der Möglichkeiten sind auf den anderen Plattformen nur eingeschränkt bzw. überhaupt nicht gegeben. Als Transportsysteme werden Novells NetWare (bindery basierend), MHS sowie SMTP/POP3 unterstützt. Eine NDS fähige Version (NetWare 4.x) ist im Betatest. Einem geschenkten Gaul schaut man wohl ins Maul... Welche Möglichkeiten bietet Pegasus? Die folgende Aufzählung beschreibt die unseres 11

12 Erachtens wichtigsten Funktionen und erhebt keinen Anspruch auf Objektivität oder Vollständigkeit: Übersichtliche und einfach zu bedienende Oberfläche (mehrsprachig): Nach unserer Erfahrung kommen auch Windows Neulinge sofort mit den wichtigsten Funktionen zurecht. Dinge wie ENCODING/DECODING, MIME usw. werden normalerweise vollständig von Pegasus kontrolliert und erfordern keinerlei Benutzereingriff. Gleichwohl kann der erfahrenere Anwender durchaus viele Einstellungen seinen Wünschen gemäß anpassen. Pegasus ist mit vielen Sprachmodulen erhältlich. Die Sprach auswahl kann über DOS Environment Variablen oder Kommandozeilenparameter ge steuert werden. Zumindest bei der deutschen Übersetzung hat ein bundesweites Betatest Team (meine Wenigkeit war ebenfalls beteiligt) die Güte geprüft und durch Vorschläge verbessert. Der Philosophie des Entwicklers folgend beruht die Internationalisierung ebenfalls auf der Arbeit einiger engagierter Mitarbeiter, die mit dem Autor in enger Kooperation die Lokalisierung vornehmen. Hierarchisches, funktionelles Ordnerkonzept: Pegasus kann Ordner (Folder) bzw. Schubladen (Trays) in beliebiger Tiefe benutzen. Drag & Drop zwischen Ordnern wird unterstützt, ebenso eine einfache Umsortierung durch Klicken auf die Ordnerspaltenleiste. Pflegefunktionen (Komprimierung, Reindizierung, Konsistenzprüfung) laufen automatisch ab bzw. sind durch Auswahl in der Menüleiste leicht durchführbar. Definition von Filterregeln: Sowohl neue Mail als auch Copy to Self Mails können nach verschiedenen Kriterien gefiltert werden und damit mehrere Aktionen auslösen (Löschen, Verschieben, Drucken, externer Programmaufruf, Mail senden und noch viele weitere). Filterregeln lassen sich ebenfalls nachträglich auf ganze Ordner anwenden und unterstützen so die Neuorganisation der Ab lage. Die Definition der Regeln erfolgt per Mausklick, notwendige Angaben werden in Eingabefeldern abgefragt. MIME fähig, Automatisierung der Attachment Behandlung: Wie bereits erwähnt, bietet Pegasus eine sehr benutzerfreundliche Handhabung von Attachments und Multipurpose Internet Mail Extensions. Neben UUENCODE/DECODE wird BIN HEX 4.0, Basic MIME und diverse weitere MIME Standards angeboten. Die Dekodierung empfangener Mail startet beim Öffnen automatisch bzw. es kann entschieden werden, welche Aktion erfolgen soll. Dies kann soweit getrieben werden, daß z.b. ein WordPerfect Dokument als Attachment oder MIME Mail automatisch den Aufruf der Applikation mit dem Laden des decodierten Textes herbeiführt. Sicher sollte hier mit Bedacht vorgegangen werden Virusinfektionen über Word Dokumente oder gar durch den Start von ausführbaren Binaries könnten sonst die Folge sein. Schnittstelle für Erweiterungen: 12

13 Seit Version 2.1 von WinPMail wird ebenfalls eine Schnittstelle für eigene Erweiterungen zur Verfügung gestellt, die über 80 Pegasus spezifische Aufrufe enthält. Dadurch sind be liebige Erweiterungen in der Funktionalität er möglicht. Die Serienbrief Funktion ist damit vom Autor selbst realisiert worden, weiterhin gibt es ein Open Encryptor Interface for PGP von John Navas, das zwar, bedingt durch die Funktionsweise der Pegasus Schnittstelle, noch einige Security Probleme aufweist, aber das Prinzip und die Flexibilität dieses Mechanismus aufzeigt. Ausführliche und verständliche Online Hilfe: Der Mail Einsteiger wird wohl schnell an der kontextsensitiven Online Hilfe Gefallen finden. Neben einer detaillierten Beschreibung zu wichtigen Vorgehensweisen finden sich ausführliche und gut verständliche Hintergrundinformationen rund um das Thema E Mail. Hier wurde bei der Übersetzung mit be sonderer Sorgfalt gearbeitet und einige Er gänzungen und Verbesserungen gegenüber dem englischen Original eingefügt. Adreßbücher, Verteilerlisten, Glossar, Rechtschreibprüfung: Nichts außergewöhnliches für einen Mail Client, wären da nicht die eingangs erwähnten kleinen Schönheiten. So genügen z.b. einige Mausklicks oder eine Filterregel, um den Ab sender einer Mail einer Verteilerliste hinzuzufügen. Praktisch: Ein Doppelklick auf einen Adreßbucheintrag/Verteilerliste erzeugt ein leeres, fertig adressiertes Mail Fenster (na ja, das können andere sicher auch). Oft verwendete Begriffe oder Floskeln können als Abkürzungen definiert werden und stehen nach Tastendruck (STRG+W) als expandierter Text im Editorfenster (mfg mutiert zu Mit freundlichen Grüßen). Die enthaltene Rechtschreibprüfung ist nur in englischer Sprache, aber wer braucht das bei Mail schon... Notizbrett Funktionen: In LAN Umgebungen lassen sich Pegasus spezifische, öffentliche Notice Boards einrichten, die News ähnliche Funktionalität im LAN gewähren für LAN basierende Arbeitsgruppen ein nettes Merkmal. Einsatzgebiete NetWare NetWare Server stellen die historische Plattform für Pegasus Mail dar. David Harris entwickelte damit eines der ersten Mail Programme, die in der Lage waren, die Bindery Information (NetWare Verwaltungsdatenbank) für ihre Zwecke direkt zu verwenden. Der verwendete File Sharing Mechanismus auf dem Server ist in den Net Ware Versionen 3.x vorbereitet, da jeder Be nutzer ein Mail Verzeichnis (SYS:MAIL\<ID #>) mit Referenzierung in eben dieser Bindery be sitzt. Damit erfreute sich Pegasus zuerst bei den Novell Administratoren einer ungemeinen Be liebtheit, fielen doch alle mühseligen Konfigurationspielchen a la CC:mail und MS Mail zuerst einmal weg. Darüber hinaus ist das Verhalten durch NetWare GROUP Zuweisungen einfach steuerbar. Mit der Freigabe der NetWare Version 4.x wurde die serverorientierte Bindery durch die NetWare Directory Services (NDS), ei ne im Netz verteilte, hierarchische Verwaltungsdatenbank, abgelöst. 13

14 Auch in dieser Umgebung bleibt David Harris dem Prinzip der leichten Ad ministierbarkeit treu und entwicklt mit der NDS fähigen Variante ein sehr gut eingepaßtes Mail Programm. Sämtliche wichtigen Parameter werden ebenfalls in der NDS abgelegt und sind da her leicht zu verwalten. Durch Virtualisierung der Pegasus Funktionen gelang es die Schnittstelle zum jeweiligen LAN flexibel zu gestalten. Die als NICA (Network In dependant Calls Architecture) getauften DLLs sind inzwischen für NetWare 3.x (Bindery) und demnächst für 4.x (NDS) verfügbar. Weitere sind in Planung bzw. in Entwicklung. Nicht unerwähnt bleiben darf in diesem Kontext ein weiteres Produkt aus gleichem Hause, das im Zu sammenspiel mit Pegasus NetWare Umgebungen den Anschluß an die IP Mail Welt sichert: Gemeint ist Mercury, ein SMTP/POP3 Gateway, welches als NLM (NetWare Loadable Modul) zentral auf einem NetWare Server abläuft und Mail aus dem LAN an einen Smart Mailer (Mail Relay) weitergibt bzw. diese von einem beliebigen Host empfängt. Mercury kann, wie Pegasus, direkt auf die Bindery bzw. NDS zugreifen und erfordert daher nur geringen Pflegeaufwand. Voraussetzung ist ein TCP/IP Stack auf dem NetWare Server (Software im Lieferumfang enthalten) und ein Relay Host für die Mail Weiterleitung. Letztere Einschränkung ist in erster Linie nicht durch Mercury, sondern durch den i.d. R. fehlenden DNS Mechanismus bei NetWare IP gegeben. Mercury entspricht dem RFC 1425 und bietet daher ESMTP Support (s.a. Technische Details, S. 13). Standalone Für zahlreiche BelWü Anwender dürfte ein weiteres Einsatzgebiet bedeutender sein. Pegasus läßt sich im Standalone Modus betreiben und nutzt dann die bekannten TCP/IP Protokolle POP3 (Post Office Protocol) und SMTP (Simple Mail Transfer Protocol) zum Mail Austausch. Folgende Voraussetzungen müssen erfüllt sein: TCP/IP Transportschnittstelle: Die von WinPMail unterstützte Schnittstelle sind die sogenannte Windows Sockets oder kurz WinSock. In diesem Fall benötigen Sie eine Laufzeitbibliothek namens WINSOCK. DLL auf Ihrem System. Produkte der Firma FTP oder Shareware (z.b. Trumpet Winsock) bieten beispielsweise diese Funktionalität an. Ein per SMTP/POP3 ansprechbarer Mail Host: Die POP3 Dienste erlauben Ihnen, sich neue Post von einem Server abzuholen (üblicherweise von einem Unix/NetWare Server). Via SMTP können Sie Nachrichten in das Internet (oder in ein Novell Netz mit SMTP Gateway) verschicken. WinPMail verwendet dazu ei nen Relais Service es übergibt die Nachrichten zum Versand an einen Server, der über eine vollständige SMTP Implementierung verfügt. Alle weiteren Einstellungen sind wahlfrei und dienen nur der Anpassung an die persönlichen Bedürfnisse des jeweiligen Benutzers. Einige Bonbons sind nachfolgend aufgeführt: 14

15 Option Nur ungelesene Mail abholen: Sie können diese Option verwenden, um neue Nachrichten von außen über POP3 zu lesen, sie aber gleichzeitig auf dem Server zu belassen. Pegasus Mail verwaltet die zuletzt abgeholten Nachrichten in Ihrem Mail Verzeichnis in der Datei MEMORY. PM; die dort eingetragenen Daten werden mit den am Server anliegenden Nachrichten verglichen und anschließend werden nur die Nachrichten abgeholt, die noch nicht in dieser Datei vermerkt sind. Sie können durch Aktivierung dieser Option Ihre neuen Nachrichten jederzeit von außerhalb über POP3 lesen und trotzdem noch am Server angezeigt bekommen, um Sie anschließend dort in Ihre Ordner einzusortieren. Wenn der Server ein NetWare Server mit SMTP Gateway Mercury ist, werden diese neuen Nachrichten im Netz ein Häkch en tragen, um zu zeigen, daß sie bereits über POP3 gelesen wurden. Offline Modus: Wenn Sie den Offline Modus aktivieren, wird Pegasus Mail alle POP3/SMTP Verbindungen abbrechen und keine weiteren Verbindungen mehr öffnen. Während Sie sich im Offline Modus befinden, können Sie beliebig viele Nachrichten editieren und in die Warteschlange einreihen die einzigen jetzt deaktivierten Funktionen sind die eigentlichen Ver bindungen zu den Servern. Der Offline Mo dus ist dann sinnvoll, wenn Sie keine Netzwerkverbindung haben (z.b. während Sie un terwegs sind), aber trotzdem mit Ihrer Mail ar beiten wollen. Wenn Sie dann den Offline Mo dus verlassen, wird die normale Netzwerkaktivität wieder aufgenommen. Sie können Pegasus Mail zwingen, immer im Offline Modus zu starten, indem Sie den Befehlszeilenparameter O (ein "oh", keine Null) als Befehlszeilenparameter eintragen. Standalone mit verschiedenen Benutzern Kurz sei noch darauf hingewiesen, daß WinP Mail auf einem PC nicht nur für einen, sondern für beliebig viele verschiedene Benutzer konfiguriert werden kann. Teilen sich also mehrere Anwender einen Rechner, können sie trotzdem Ihre Mails in völlig getrennten Verzeichnissen ablegen und natürlich unterschiedliche Einstellungen vornehmen. Schutz vor der Neugierde anderer Mitmenschen ist in so einer Umgebung nicht gegeben das DOS Filesystem öffnet hier Tür und Tor für eigentlich jedermann. Nimmt mensch diese Einschränkung aber bewußt in Kauf, erschließen sich doch sinnvolle Möglichkeiten für Einrichtungen, die nicht mit üppiger Hardware Ausstattung gesegnet sind. Findige Leser werden an dieser Stelle bemerken, daß diese Konfiguration die Anpassung an LANs wie Windows NT oder Peer to Peer Netze ermöglicht, solange dafür noch kein NICA Modul existiert: Die Verlegung des Mail Verzeichnisses in das eines nur dem entsprechenden Benutzer zugänglichen auf einem Server bietet wiederum den erforderlichen Zugriffsschutz, der auf DOS Ebene fehlt. Landung Diese gestaltet sich nach unseren Erfahrungen recht sanft. Im Novell Umfeld wird mensch wohl kein einfacher zu administrierenderes Produkt finden, vor allem unter der Prämisse, daß Mail das sein soll, was es bisher immer gewesen ist: Ein einfaches Hilfsmittel, um schnell und unkonventionell zu kommunizieren. Natürlich hat Pe gasus 15

16 auch Schwachpunkte: Es verfügt über keine der vielgelobten Mechanismen wie OLE, unterstützt bisher kein MAPI und die Editorfunktionen sind etwas simpel. Mehrmals wurde einiges davon an David Harris herangetragen, aber auch da bleibt er was er hoffentlich noch länger ist unabhängig und idealistisch, ein richtiger unbeugsamer Gallier... Technische Details WinPMail Version 2.23 vom Extension Manager Version 1.02, Deutsches Sprachmodul von Henning Stams, Alle Implementationen erfordern mindestens: 286 PC, 386 PC empfohlen (s.u.) Microsoft Windows 3.1 4MB RAM empfohlen (WinPMail benötigt normalerweise ca. 700K). VGA (640x480) 16 color Grafikkarte, Mono VGA/EGA/Hercules werden nicht unterstützt Für Benutzung unter Novell NetWare: Alle Versionen von NetWare höher als 2.12 NetWare Client Version höher als 3.26 NetWare Windows Unterstützung properly installed : ) Empfehlung aus der Praxis: Windows 3.1 Enhanced Mode (386 Modus) VLM Requester 1.20 für DOS NETWARE. DRV 3.03 für Windows NICA Module Version 1.02, (deutsch) Für Benutzung mit Windows Sockets Implementationen: TCP/IP stack 16

17 properly installed : ) WINSOCK.DLL entsprechend Spezifikation WinSock v1.1 Empfehlung aus der Praxis: Windows 3.1 Enhanced Mode (386 Modus) Getestete WinSock Implementationen: Novell LAN Workplace, Trumpet, Microsoft (3.1/95), OS/2 Warp 3.0, FTP (ab PC/TCP 3.1) Bei Pegasus verwendete RFCs: RFC822: Message Format RFC1522: Header Encoding RFC1725: Newest POP3 Revision with UIDL Command SMTP Gateway Mercury Version 1.21 vom Erfordert mindestens: NetWare 3.11 mit NetWare TCP/IP Transport ca. 70KB RAM im Server bei durchschnittlichem Betrieb 2 BSD Sockets Should not significantly slow the Performance of the Server unter NetWare 4.x: Bindery Emulation Mode Bei Mercury verwendete RFCs: RFC821: 17

18 "received" Headers for Loop Detection RFC822: Message Format RFC1425: EHLO Command RFC1426: 8BITMIME Keyword RFC1427: SMTP SIZE Extension RFC1725: newest POP3 Revision with UIDL Command Quellen BelWü ftp.rz.uni hohenheim.de in /ftp/pub/novell/pegasus bzw. mercury Offizielle Pegasus Sides North America: risc.ua.edu in /pub/network/pegasus Europe: ftp.let.rug.nl in /pub/pmail Informationen Phone (+64) but PLEASE remember New Zealand is GMT Fax (+64) Pegasus Mail c/o David Harris P.O. Box 5451 Dunedin New Zealand Mailing Lists (behandeln auch Mercury Themen): 18

19 SUBSCRIBE PMAIL firstname lastname SUBSCRIBE PM NEWS firstname lastname mannheim.de SUBSCRIBE PMAIL DE (deutschsprachig) News (mirror der PMAIL DE) de.comm.software.pmail Roland Hofmann Rechenzentrum Universität Hohenheim hohenheim.de MIME Multipurpose Internet Mail Extension Edith Petermann Die Motivation Internet Mail, definiert im RFC822 (SMTP), er laubt nur US ASCII Text als Mail Body. Wünschenswert ist, daß auch andere Arten der Da ten mit dem vorhandenen Mailprogramm versendet und empfangen werden können. Zum Beispiel: Texte mit Umlauten oder strukturierte Texte (EDI Dokumente) Binaries, Bilder, Grafiken, Audio, Video Zusammengesetzte Dokumente mit unterschiedlichen Elementen. Außerdem wäre es schön, wenn zukünftige Entwicklungen, ohne daß dafür wiederum neue Standards entwickelt werden müßten, ebenfalls eingebunden werden könnten. Der OSI Mail Standard X.400 sieht solche multimedialen In halte von Anfang an vor und sie sind teilweise auch schon in den Implementierungen realisiert. Dadurch entstehen natürlich Probleme beim Übergang zur Internet Mail; denn solange hier keine adäquate Entsprechung existiert, kann auch in den Gateways die jeweilige Umsetzung nicht durchgeführt werden. Das Resultat dieser Anforderungen ist der MIME Standard (RFC 1521), der kompatibel 19

20 zu RFC 822 ist. Die Erweiterungen betreffen lediglich den Mail Body: Es sind mehrere Teile unterschiedlichen Typs möglich es gibt keine Längenbeschränkung bei Zeilen/Gesamt Mail und der Zeichensatz ist nicht mehr auf US ASCII beschränkt. MIME erlaubt eine große Anzahl unterschiedlicher Datentypen. Alle registrierten Datentypen sind auf einem ftp Server niedergelegt (siehe S. 10 Weitere Informationen zu MIME). Nachfolgend eine kleine Auswahl der gebräuchlichsten Typen mit Angabe von möglichen Untertypen in Klammern: Text mit verschiedenen Character Sets (plain, richtext) multipart: Der Body ist aus mehreren Teilen zusammengesetzt (mixed, alternative, digest, parallel, appledouble, header set) message: Der Body enthält wiederum eine vollständige Mail (rfc822, partial, external, news) audio: Für Sprache, Musik und Geräusche (basic) video: Bewegte Bilder (mpeg, quicktime) application: Zeigt an, daß der Inhalt erst von einem Programm bearbeitet werden muß, be vor der Empfänger es ansehen oder weiterverarbeiten kann. Hier gibt es die meisten Sub types (octet stream, postscript, oda, msword, wordperfect 5.1 usw.) experimental: Ist vorgesehen für private Typdefinitionen; die Typangabe beginnt mit X und ist auch für Subtypes und eventuelle Parameter möglich. Inzwischen gibt es schon eine stattliche Anzahl solcher privater Typen. Aus diesem vielfältigen Angebot von Datentypen folgen Erweiterungen im Mail Header, die angeben, was jeweils im Mail Body enthalten ist. Zusätzlich zu den bekannten RFC822 Header Feldern kommen hinzu: Der MIME Versions Header Der Content Type Header, der den Typ und eventuell Subtyp des Mail Bodies angibt 20

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

1. Kurzanleitungen 1.1 zu Mozilla Firefox:

1. Kurzanleitungen 1.1 zu Mozilla Firefox: 1. Kurzanleitungen... 1 1.1 zu Mozilla Firefox:... 1 1.2 Office Dokumente in pdf Dateien konvertieren... 1 2. ausführliche Anleitungen zu einzelnen Programmen:... 2 2.1 Microsoft Word:... 2 Inhaltsverzeichnisse

Mehr

Installationsanleitung xdsl Privat mit Ethernet unter Mac OS X 10.3.0 bis 10.3.3 05.10 Installationsanleitung

Installationsanleitung xdsl Privat mit Ethernet unter Mac OS X 10.3.0 bis 10.3.3 05.10 Installationsanleitung Installationsanleitung xdsl Privat unter Mac OS X 10.3.0 10.3.3 xdsl Privat mit Ethernet-Modem unter Mac OS X 10.3.0 10.3.3 Sie benötigen für die Installation folgende Elemente: - xdsl Ethernet-Modem -

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Achtung! Speichern nicht vergessen

Achtung! Speichern nicht vergessen PROJEKT Senioren starten am Computer Achtung! Speichern nicht vergessen Begriffe wie Festplatte, Datei, Menüleiste, Dialogfenster, Ordner, Cursor usw. werden in dieser Lektion geklärt. Sie schreiben einen

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird 1 of 18 23.03.07 TU Wien > ZID > Zentrale Services > Mailbox-Service > Mail-Clients > Mozilla Thunderbird Konfiguration von Mozilla Thunderbird Allgemeines Der kostenlose Mail-Client Mozilla Thunderbird

Mehr

The Bat! Voyager Ritlabs, SRL 1998-2015

The Bat! Voyager Ritlabs, SRL 1998-2015 The Bat! Voyager Inhaltsverzeichnis 1. Einführung... 3 2. Bemerkungen... 4 3. Installation... 5 4. Neues Konto einrichten... 9 1. Einführung The Bat! Voyager ist eine mobile Version des E-Mail Programms

Mehr

SchlieSSen Sie Ihren Lemur an

SchlieSSen Sie Ihren Lemur an 1 SchlieSSen Sie Ihren Lemur an Der Lemur ist nicht irgendein durchschnittlicher MIDI-Controller. Er spricht 1000 Mal schneller und mit der 4-fachen Auflösung. Also finden Sie auf der Rückseite auch nicht

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Übertragen von Schulwebseiten auf musin.de

Übertragen von Schulwebseiten auf musin.de Übertragen von Schulwebseiten auf musin.de Inhalt: Mit Hilfe des Freeware Programms WS_FTP LE können Sie Webseiten, die Sie auf Ihrem PC erstellt haben, über das Internet auf musin/kobis übertragen. Wenn

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook CONNECT to Outlook für DW6 ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Mozilla Tunderbird Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Inhalt Einstellungen... 4 Allgemein... 5 Ansicht... 5 Verfassen... 5 Sicherheit!... 6 Anhänge... 6 Erweitert... 6 Posteingang!...

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Es öffnet sich nun das Hauptfenster der NC online Oberfläche. Sie sind nun in Ihrem persönlichen email Bereich:

Es öffnet sich nun das Hauptfenster der NC online Oberfläche. Sie sind nun in Ihrem persönlichen email Bereich: Herzlich Willkommen! Dieser Text soll Ihnen eine Kurzanleitung bzw. Wegweiser für das email Systems sein. Die meisten Bedienelemente kennen Sie sehr wahrscheinlich bereits von anderen email Oberflächen

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

7.2 Wie die Spammer anonyme E-Mails verschicken

7.2 Wie die Spammer anonyme E-Mails verschicken 298 Pornobildchen, Werbemüll und andere Widerlichkeiten im Postfach mandem eintraf, die Adresse also wirklich genutzt wird und er Sie weiterhin bombardieren kann. Der Fachbegriff für diese in der EU und

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück Mehrdad Momeny Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einführung 5 2 Blogilo benutzen 6 2.1 Erste Schritte......................................... 6 2.2 Einen Blog einrichten....................................

Mehr

Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH

Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH Inhaltsverzeichnis 1 Lieferumfang und Programmbeschreibung 1.1 Lieferumfang.......................... 3 1.2 Programmbeschreibung.................... 3 2 Zielgruppe

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Wie fängt man an. Fortgeschrittene Kontakt Verwaltung

Wie fängt man an. Fortgeschrittene Kontakt Verwaltung Wie fängt man an Um alle Vorzüge der iphone TBird Anwendung zu nutzen, sollten nachfolgende Hinweise gelesen werden. Fortgeschrittene Kontakt Verwaltung Mit der TBird iphone Anwendung ist es möglich Kontakte

Mehr

Kurzanleitung zur Pflege Ihrer Webseiten

Kurzanleitung zur Pflege Ihrer Webseiten Kurzanleitung zur Pflege Ihrer Webseiten Über FTP / File Transfer Protokoll (Datei Up- and Download) oder Online-Datei-Verwaltung Iher Dateien per Web-Browser Tipp s und Wissenswertes für alle die mit

Mehr

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 Copyright 2004-2012 CRM Word Connector - Anwenderbeschreibung Copyright 2004-2012, Alle Rechte vorbehalten. 1. Ausgabe

Mehr

OL2000: Auswirkung des Nachrichtenformats auf Internet Mail

OL2000: Auswirkung des Nachrichtenformats auf Internet Mail Artikel-ID: 241538 - Geändert am: Mittwoch, 10. März 2004 - Version: 1.0 OL2000: Auswirkung des Nachrichtenformats auf Internet Mail Dieser Artikel wurde zuvor veröffentlicht unter D41809 Dieser Artikel

Mehr

BeWoPlaner Kurzanleitung

BeWoPlaner Kurzanleitung BeWoPlaner Kurzanleitung Hochstadenstr. 1-3 50674 Köln fon +49 221 606052-0 fax +49 221 606052-29 E-Mail: info@beyondsoft.de Seite 1 Inhaltsverzeichnis Installation des BeWoPlaners...3 Erster Start...3

Mehr

GroupWise. Übersicht Von K. Coufal

GroupWise. Übersicht Von K. Coufal GroupWise Übersicht Von K. Coufal GroupWise Name Kunstwort aus Groupware und wise ( clevere Groupware) Hersteller: Novell Dr. Klaus Coufal 29.2.2008 Groupwise 2 GroupWise Historie1 Im Jahr 1986 als Wordperfect

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

WINDOWS 95 FÜR VIRTUAL BOX

WINDOWS 95 FÜR VIRTUAL BOX WINDOWS 95 FÜR VIRTUAL BOX Um Windows 95 auf Virtual Box vollständig zum Laufen zu bringen, werden folgende Daten benötigt: Windows 95 Image Windows 95 Bootdiskette Gültiger Windows 95 Schlüssel Universeller

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

SSH-Zugang zu Datenbanken beim DIMDI

SSH-Zugang zu Datenbanken beim DIMDI SSH-Zugang zu Datenbanken beim DIMDI Ab November 2013 entsprechen wir dem Wunsch vieler Nutzer nach mehr Sicherheit bei der Recherche. Dazu ermöglichen wir Ihnen eine bessere Alternative zum bisherigen

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

My.OHMportal Team Collaboration Dokumente in der Library

My.OHMportal Team Collaboration Dokumente in der Library My.OHMportal Team Collaboration Dokumente in der Library Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 2 September 2013 DokID: teamcoll_library

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

VPN- Beispielkonfigurationen

VPN- Beispielkonfigurationen VPN- Beispielkonfigurationen für die Router-Modelle FVS114 FVS318v1, v2, v3 FVM318 FVS328 FVS338 FVL328 FWAG114 FWG114Pv1, v2 FVG318 FDVG338 FVX538 sowie die ProSafe VPN Client Software Seite 1 von 113

Mehr

Datei-Transfer zwischen einem Casio FX-850P / FX-880P und einem Mac mit OS X über das USB-Interface von Manfred Becker und das Terminal-Programm ZTerm

Datei-Transfer zwischen einem Casio FX-850P / FX-880P und einem Mac mit OS X über das USB-Interface von Manfred Becker und das Terminal-Programm ZTerm Bitte den Disclaimer am Ende dieses Dokumentes beachten! 1. Voraussetzungen Hardware: Natürlich ein CASIO FX-850P / 880P Apple Mac, z.b. imac oder MacBook USB-Interface für CASIO FX-850P / 880P von Manfred

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr