Alexander May Erstellung von Statistiken über Zugriffe auf Webangebote im Licht des Datenschutzrechts

Größe: px
Ab Seite anzeigen:

Download "Alexander May Erstellung von Statistiken über Zugriffe auf Webangebote im Licht des Datenschutzrechts"

Transkript

1 Alexander May Erstellung von Statistiken über Zugriffe auf Webangebote im Licht des Datenschutzrechts Masterarbeit im Ergänzungsstudiengang Rechtsinformatik der Universität Hannover EULISP 8

2 Inhaltsverzeichnis: II Seite Literaturverzeichnis V - XI I. Einleitung 1 II. Tatsächliche Aspekte der Traffic-Analyse 2 A. Die relevante technische Entwicklung des WWW 2 B. Ermittelbare Daten 4 1. Inhaltliche Daten und Schichtenmodell 5 a) Inhaltliche Daten 5 b) Schichtenmodell 5 2. Technisch bedingte Daten 7 a) Logfiles 8 aa) Ort der Protokollierung 8 bb) Inhalt 9 aaa) Daten in HTTP-Headern und Logfiles 9 bbb) Auf Befehl abrufbare Daten 11 b) Meßprobleme 13 aa) Datenmenge 13 bb) dynamische IP-Adressen 13 cc) Proxy-Cache-Server 14 c) Technische Lösungen 15 aa) redirect-verfahren 15 bb) Cookies 16 cc) Web-Bugs 17 aaa) Fehlermeldung # bbb) Variable Adresse 18 dd) Entwicklung Definierte Informationselemente 20 C. Bedeutung der Datenprofile für Unternehmen Customer Relation Management (CRM) Seitenoptimierung Werbewährung 26 D. Struktur des Marktes für Traffic-Analyse Datengewinnungsmethoden und deren Umsetzung 28 a) Ökonomische Unterscheidung 28 b) Strukturelle Unterscheidung 29 aa) Datenabfrage 30 bb) Datenmessung 31 c) Organisation: Selbst- und Auftragsdatengewinnung 32 d) Sonderfälle Fallbeispiele 34 a) INFOnline 35 aa) Verfahren 36

3 III bb) Privacy Policy 37 b) Nedstat 37 aa) Verfahren 38 bb) Privacy Policy 38 c) RedSheriff 39 aa) Verfahren 39 bb) Privacy Policy 41 III. Datenschutzrechtliche Aspekte der Traffic-Analyse 42 A. Traffic-Analyse durch Seitenbetreiber Anwendbares Datenschutzrecht 42 a) Allgemeines Datenschutzrecht 42 b) Besonderes Datenschutzrecht Personenbezogene Daten 45 a) Definition 45 b) Personenbezogenheit inhaltlicher Daten 48 c) Personenbezogenheit technisch bedingter Daten 49 aa) IP-Adresse 49 bb) Cookies 52 cc) Andere technisch bedingte Daten 53 dd) Gesamtheit technisch bedingter Daten 53 d) Personenbezogenheit definierter Informationselemente 54 e) Personenbezogenheit der Gesamtheit der Traffic-Daten Arten der Datenverarbeitung Legitimierung der Datenverarbeitung 56 a) Gesetzliche Erlaubnis 56 aa) Bestandsdaten 56 bb) Nutzungsdaten 57 cc) Profilbildung 58 aaa) Legitime Zwecke 58 bbb) Profilinhalt 60 ccc) Rechtfertigung nach 28 ff. BDSG? 60 b) Einwilligung 61 aa) Informationspflichten 62 bb) Form der Einwilligung 63 c) nachträgliche Aufdeckung Organisatorische Anforderungen 65 B) Traffic-Analyse durch Dritte Traffic-Analyse im Auftrag Traffic-Analyse zu eigenen Zwecken 68 a) Anwendbares Recht 68 aa) Mediendienst 68 bb) Teledienst 68 cc) Gesamtbetrachtung 70 dd) Ergebnis 71 b) Rechtliche Einordnung der Meßdienstleistung 72 aa) Einschlägige Verarbeitungshandlungen 72 bb) Rechtliche Einordnung 74 c) Rechtsfolgen 75 d) Bewertung der Fallbeispiele 76

4 IV aa) InfOnline 76 bb) NedStat 77 cc) RedSheriff 78 IV. Ergebnis 80 Anhang 1: Web-Bug-Script von NedStat 82 Anhang 2: Web-Bug-Script von RedSheriff 86

5 Literaturverzeichnis: V Albers, Sönke / Clement, Michel / Peters, Kay / Skiera, Bernd (Hrsg.): Marketing mit Interaktiven Medien 3. Auflage, Frankfurt a.m Arbeitskreis Technik und dem Arbeitskreis Medien der Konferenz der Datenschutzbeauftragten: Orientierungshilfe "Internet" Überarbeitete Fassung vom November 2000, Auernhammer, Herbert: Bundesdatenschutzgesetz 3. Auflage, Köln, Berlin, Bonn, München 1993 Baeriswyl, Bruno: Data Mining und Data Warehousing: Kundendaten als Ware oder geschütztes Gut? RDV 2000, 6 Becker, Jochen: Marketing-Konzeption 7. Auflage, München 2001 Bensberg, Frank / Weiß, Thorsten: Web Log Mining als Marktforschungsinstrument im Word Wide Web Wirtschaftsinformatik 2003, 426 Bizer, Johann: Web-Cookies - dateschutzrechtlich DuD 1998, 277 Büllesbach, Alfred (Hrsg.): Datenverkehr ohne Datenschutz? Köln 1999

6 Büllesbach, Alfred: Informationstechnologie und Datenschutz München, 1985 VI Buxel, Holger: Die sieben Kernprobleme des Online-Profiling aus Nutzerperespektive DuD 2001, 579 Dallmer, Heinz: Handbuch Direct-Marketing 7. Auflage, Wiesbaden 1997 Dix, Alexander: Vorratsspeicherung von IP-Adressen? DuD 2003, 234 Engel-Flechsig, Stefan: Teledienstedatenschutz DuD 1997, 8 Fröhle, Jens: Web Advertising, Nutzerprofile und Teledienstedatenschutz München 2003 Geis, Ivo: Das neue Datenschutzrecht für Teledienste CR 2002, 667 Gola, Peter / Schomerus, Rudolf: BDSG Bundesdatenschutzgesetz 7. Auflage, München 2002 Grimm, Rüdiger / Löhndorf, Nils / Scholz, Nils: Datenschutz in Telediensten (DASIT) DuD 1999, 272

7 Hillenbrand-Beck, Renate / Greß, Sebastian: Datengewinnung im Internet DuD 2001, 389 VII Hoeren, Thomas / Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht München, Stand 11/2003,4. Lfg. Hunt, Craig: TCP/IP 2. Auflage, Köln 1998 Ihde, Rainer: Cookies - Datenschutz als Rahmenbedingung der Internetökonomie CR 2000, 413 Imhof, Ralf: One-to-One-Marketing im Internet - Das TDDSG als Marketinghindernis CR 2000, 110 Jacob, Joachim / Jost, Tanja Marketingnutzung von Kundendaten und Datenschutz - ein Widerspruch? DuD 2003, 621 Kilian, Wolfgang / Heussen, Benno (Hrsg.): Computerrechts-Handbuch München, Stand 09/02, 19. Lfg. Kilian, Wolfgang: Informationelle Selbstbestimmung und Marktprozesse CR 2002, 921 Köhler, Markus / Arndt, Hans-Wolfgang: Recht des Internet Heidelberg, 2003

8 Köhntopp, Marit / Köhntopp, Kristian: Datenspuren im Internet CR 2000, 248 VIII Königshofen, Thomas: Prinzipien und Leitlinien für ein Datenschutz-Audit bei Multimediadiensten DuD 1999, 266 Lienemann, Gerhard: TCP/IP-Praxis 2. Auflage, Hannover 2001 Link, Jörg (Hrsg.): Customer Relationship Management Berlin, Heidelberg, New York, 2001 Link, Jörg / Brändli, Dieter / Schleuning, Christian / Kehl, Roger E (Hrsg.): Handbuch Database Marketing Ettlingen 1997 Meffert, Heribert: Marketing: Grundlagen marktorientierter Unternehmensführung 8. Auflage 1998 Möncke, Ulrich: Data Warehouses - eine Herausforderung für den Datenschutz? DuD 1998, 561 NFO Infratest GmbH & Co. KG: Monitoring Informationswirtschaft, 6. Faktenbericht 2003 München 2003, Niedermeier, Robert / Damm, Maximilian: Application Service Providing und Datenschutz RDV 2001, 213

9 Petri, Thomas B. / Kieper, Marcus Datenbevorratungs- und analysesysteme in der Privatwirtschaft DuD 2003, 609 IX Rasmussen, Heike: Datenschutz im Internet CR 2002, 36 Roßnagel, Alexander (Hrsg.): Recht der Multimediadienste München, Stand 12/2002, 3. Lfg. Roßnagel, Alexander / Scholz, Philip: Datenschutz durch Anonymität und Pseudonymität MMR 2000, 721 Schaar, Peter: Datenschutz im Internet München 2002 Schaar, Peter: Datenschutzrechtliche Einwilligung im Internet MMR 2001, 644 Schaar, Peter: Persönlichkeitsprofile im Internet DuD 2001, 383 Schach, Elisabeth / Schach, Siegfried / Kilian, Wolfgang / Podlech, Adalbert / Schlink, Bernhard / Schönberger, Christoph: Daten für die Forschung im Gesundheitswesen Darmstadt 1995 Schmitz, Peter: Datenschutzgerechte Gestaltung von AGB für Telemedia-Dienste DuD 2001, 395

10 Schmitz, Peter: TDDSG und das Recht auf informationelle Selbstbestimmung München 2000 X Schulzki-Haddouti, Christiane: Datenjagd im Internet Hamburg 2001 Simitis, Spiros (Hrsg.): Kommentar zum Bundesdatenschutzgesetz 5. Auflage, Baden-Baden 2003 Spiegel, Gerald: Spuren im Netz DuD 2003, 265 Taeger, Jürgen: Kundenprofile im Internet K&R 2003, 220 Weber, Juliane Mit undurchsichtigen Methoden zum durchsichtigen Verbraucher? DuD 2003, 625 Weiber, Rolf (Hrsg.): Handbuch Electronic Commerce 2. Auflage, Wiesbaden 2002 Wichert, Michael: Web-Cookies - Mythos und Wirklichkeit DuD 1988, 273 Wilke, Matthias: Data-Mining - eine neue Dimension der Verarbeitung von Arbeitnehmerdaten, absolute und kontinuierliche Analyse von personenbezogenen Daten im Handel RDV 2002, 225

11 Woitke, Thomas: Web-Bugs - Nur lästiges Ungeziefer oder datenschutzrechtliche Bedrohung? MMR 2003, 310 XI Wolters, Sabine: Einkauf via Internet: Verbraucherschutz durch Datenschutz DuD 1999, 277

12 1 I. Einleitung Das Internet hat sich vom reinen Informationsnetzwerk für Computerspezialisten zu einem multifunktionalen virtuellen Raum entwickelt, dessen ökonomisches Potential noch unausgeschöpft scheint. Die ursprüngliche Funktionalität des bloßen elektronischen Datenaustauschs wurde schrittweise erweitert. Nunmehr lassen sich aufgrund der im Netz bereitgestellten Informationen sowie der erweiterten Anwendungsmöglichkeiten global Dienste erbringen, Produkte planen, Geschäfte abschließen. Das Internet steht damit als neuer Geschäftsraum neben die klassischen Geschäftsräume der offline-welt und ist, genau wie diese, Gegenstand ökonomischer Betrachtung und Optimierung. 1 Dabei treten einige Besonderheiten des elektronischen Mediums hervor, die unbegrenzte wirtschaftliche Nutzbarmachung erhoffen lassen. Insbesondere werden bei Online- Kontakten wesentlich mehr Informationen über den Internetnutzer offenbar, als dies in vergleichbaren Offline-Situationen der Fall ist. 2 Für die Netzwirtschaft sind diese Informationen ein begehrtes Gut. Ihrer Erhebung und Verwendung sind teilweise noch technische, jedenfalls aber rechtliche Grenzen gesetzt. Diese Arbeit beschreibt im tatsächlichen Teil, welche Nutzerdaten durch Analyse der Internetkontakte ermittelbar sind, welche Bedeutung diese Daten für Unternehmen haben und mit welchen Strukturen der Markt versucht, das Informationsbedürfnis der Unternehmen zu wecken und zu decken. Im rechtlichen Teil wird untersucht, welche datenschutzrechtliche Probleme sich daraus ergeben, unter besonderer Berücksichtigung der Traffic-Messung durch Dritte. Dabei werden beispielhaft einige Analyseangebote betrachtet, die für den deutschen Markt relevant sind. 1 Baeriswyl RDV 2000, 6, 7. 2 Imhof CR 2000, 100, 100.

13 2 II. Tatsächliche Aspekte der Traffic-Analyse A. Die relevante technische Entwicklung des WWW Grundlage des Internets ist die seit den 1980er Jahren entwickelte TCP 3 /IP 4 --Protokollfamilie, 5 welche die Kommunikation zwischen Rechnern steuert. 6 Bis ca wurde das Netz hauptsächlich von öffentlichen Forschungseinrichtungen zum vereinfachten Datentransport mittels des Internetdienstes FTP 7 benutzt. Der inhaltliche Datenfluß verlief dabei nur in eine Richtung vom Server- Rechner des Datenlieferanten zum Client-Rechner des Nutzers wurde das Netz für Unternehmen geöffnet und die graphische Darstellung der Daten im Internet verbessert. Dabei gewann das World Wide Web mit seinem auf Webseiten optimierten HTTP- Protokoll rasch an Bedeutung gegenüber dem FTP-Dienst. Die ersten Web-Browser ermöglichten eine graphische Seitendarstellung, spätere Entwicklungen zielten darauf ab, multimediale Anwendungen umzusetzen. 8 Um die Präsentation am Bildschirm der Nutzer zu optimieren, war es nötig, dem Host-Server Informationen über die vom Nutzer verwendete Hard- und Software Konfiguration zu übermitteln. Im HTTP-Protokoll wurde dazu auf Browserebene ein erweiterter bi-direktionaler Datenaustausch für den Seitenabruf umgesetzt. Der Browser gibt dem Server bei jedem Seitenabruf bestimmte Systeminformationen über den Rechner des Nutzers bekannt, worauf der Server die Seitendaten in einer auf das anfragende System abgestimmten Weise liefern kann. Mit der verbesserten Bildschirmdarstellung wurde das WWW zum Ladenschaufenster. Der ca beginnende E-Commerce verlangte im Business-to-Consumer-Bereich (B2C) nach einer 3 Transmission Control Protocol. 4 Internet Protocol. 5 Einen Überblick über Funktion und Risiken der einzelnen Dienste bieten Arbeitskreis Technik und Arbeitskreis Medien, Orientierungshilfe "Internet" Ziffer 2.3, 6 Hunt S. 2; Lienemann S File Transfer Protocol. 8 Weiber-Heinzmann S. 48.

14 3 Interaktion zwischen Unternehmen als Seitenbetreiber und Nutzern, also nach inhaltlicher bi-direktionaler Kommunikation im Internet. 9 Die erste Umsetzung erfolgte durch Kombination der Dienste WWW und , indem die Nutzer auf einer Web-Seite Formulare ausfüllen und als an den Betreiber senden konnten. Im Massengeschäft erwies sich diese Kommunikationsform wegen der Divergenz der verwendeten Dienste als zu langsam und unberechenbar. 10 Das Bestreben, dem Konsumenten im Internet einen schnellen Datenzugriff und ein individuelles Informationsprofil unter Nutzung von Unternehmensdatenbeständen zu bieten, führte zur Entwicklung dynamischer und aktiver Seiten, die einen echten inhaltlichen Informationsaustausch und eine stärkere Kommunikationsautomatisierung im WWW-Dienst zuließen. 11 Der Einsatz von Cookies, 12 d.h. kleinen, auf dem Nutzerrechner abgelegten Datensätzen, ermöglichte ohne Benutzeranmeldung die Identifizierung des Nutzerrechners auch in späteren Internetsitzungen und die Speicherung bestimmter Einstellungen, die der Nutzer beim Besuch einer Webseite vorgenommen hat. Dadurch konnte neben der verbesserten Darstellung auch der Bedienungskomfort erhöht werden. 13 Die schnelle Entwicklung des E-Commerce, welcher die technischen Fortschritte beim Anwendungskomfort übernahm, war Anlaß, das Augenmerk auf die Sicherheit des Kommunikationsverkehrs zu lenken und technisch sowie rechtlich bedingte Unsicherheiten beim geschäftlichen Datenaustausch auf ein kalkulierbares Maß zu reduzieren. Damit rückte auch die Sicherheit des Computers als Universalwerkzeug für private Geschäfte und der Schutz der gespeicherten oder übermittelten personenbezogenen Nutzerdaten in den Vordergrund Lienemann S Lienemann S. 95 f. 11 Lienemann S Erste funktionale Implementierung ab Netscape-Browser Version Lienemann S In Fachkreisen wurde dagegen schon früh erkannt, daß die Entwicklung der Informationstechnologie geeignete rechtliche Maßnahmen zum Schutz der Bürger

15 4 Nachdem die Netzwirtschaft erkannt hatte, welche Daten sich alleine aus der Analyse des technischen Kommunikationsvorgangs gewinnen lassen, wurde sehr schnell klar, daß sich aus der Kombination dieser Daten untereinander und mit weiteren vorhandenen Daten, Zusatzwissen generieren und für Marketingzwecke im B2C-Sektor einsetzen läßt. 15 Dies setzte die Entwicklung von Werkzeugen in Gang, welche die verschiedenen anfallenden Daten ermitteln und verwerten sollen. Für den technischen Vorgang des automatisierten Sammelns und Verwertens von Nutzerdaten aus der Rechnerkommunikation gibt es keinen einheitlichen Begriff. In Gebrauch sind Traffic-Analyse, Online Profiling, User Profiling, E-Measurement oder auf deutsch Reichweitenmessung. Traffic-Analyse beschreibt zweckneutral die verwendete Technik, nämlich die Auswertung der beim Datenaustausch im Internet (Traffic) anfallenden Daten. Online und User Profiling deuten an, daß der Beobachter Informationen über den Seitennutzer in Erfahrung bringen möchte, während E- Meassurement oder Reichweitenmessung eher Akzeptanz und Wirkung der Seite ermitteln sollen. Der Wortwahl darf jedoch keine zu große Bedeutung beigemessen werden, da sie oft marketingbedingt ist. Letztlich dienen alle Werkzeuge der Traffic- Analyse und ermöglichen grundsätzlich die Gewinnung von Informationen sowohl über die Nutzer als über die Reichweite der betreffenden Seiten, durch statistische Auswertung in Nutzerprofilen. 16 Im Folgenden wird dem allgemeinen Begriff der Traffic-Analyse der Vorzug gegeben. B. Ermittelbare Daten Die bei der Internetnutzung erhebbaren Daten werden im Allgemeinen in zwei Kategorien eingeteilt: In Inhaltsdaten und in Nutzungsdaten. Diese Klassifizierung erscheint für die Betrachtung erfordern würden (etwa Büllesbach, Informationstechnologie und Datenschutz, S. 51 ff). 15 Albers/Clement/Peters/Skiera-Skiera/Spann/Schultheiß S. 223, Link-Schmidt S. 244 f.

16 5 der Traffic-Analyse zu grob. In dieser Arbeit zwischen inhaltlichen Daten, technisch bedingten Daten und abgeleiteten definierten Informationselementen unterschieden, weil die gebräuchliche Begriffswahl die technischen Zusammenhänge nicht umfassend abbildet. 1. Inhaltliche Daten und Schichtenmodell Die gewählten Datenkategorien lassen sich im Schichtenmodell von der computergestützten Datenübertragung zwischen zwei über eine Kommunikationsleitung verbundenen Nutzern festmachen. a) Inhaltliche Daten Inhaltliche Daten sind diejenigen Daten, welche die Nutzer kommunizieren wollen. Dies sind bei der Nutzung von Webseiten insbesondere Dateien (Texte, Bilder, Grafiken, Klänge) und Einträge in Webformularen (Texte, Bestelldaten, Namens-/Adressangaben, E- Mailadressen oder die Auswahl von Menüoptionen). Die inhaltlichen Daten werden vom sendenden Nutzer A in den Computer eingegeben, vom Computer über eine physische Leitung an den empfangenden Computer gesendet und dort dem empfangenden Nutzer B ausgeliefert. Zwischen Eingabe und Versendung werden die inhaltlichen Daten vielfach umgeformt und mit zusätzlichen Daten versehen. Nach dem Empfang werden inhaltlichen Daten mit Hilfe der Zusatzdaten in eine wahrnehmbare Form zurückgebracht. Diese Umformungen werden vom Computer vollzogen und sind in der TCP/IP-Protokollfamilie standardisiert. b) Schichtenmodell Die Funktionsweise der Rechnerkommunikation läßt sich wiederum an einem Modell, dem TCP/IP-Schichtenmodell (Abb. 1), veranschaulichen.

17 6 Netz Computer Nutzer TCP/IP-Schichtenmodell Telekommunikationssschicht A Inhaltssschicht Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht Physisches Kommunikatinsnetz B Inhaltssschicht Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht Telekommunikationssschicht TCP/IP-Schichtenmodell = physische Verbindung = logische Verbindung Abb. 1: Schichtenmodell der computergestützten Kommunikation Zuoberst befindet sich die Anwendungsschicht. Darin werden Protokolle (z.b. FTP, HTTP, SMTP 17 ) zusammengefaßt, welche die einzelnen Internetanwendungen (etwa Browser, Mail- oder News- Client) steuern. Die Internetanwendungen ermöglichen Ein- und Ausgabedarstellung der inhaltlichen Daten. Darunter folgt ein Block aus drei Schichten, die für den eigentlichen Datentransport verantwortlich sind. Dieser Block wird auch als Telekommunikationsschicht bezeichnet. Darin liegen von oben nach unten Transport-, Internet- und Netzzugangsschicht. In der Transportschicht wird durch das TCP die Aufteilung der Daten in Datenpakete sowie deren Transport gesteuert und überwacht. 18 In der folgenden Internet- oder Vermittlungsschicht übernimmt das IP den Verbindungsaufbau, die Datensatzzerlegung zu Paketen und die Adressierung. 19 In der Netzzugangsschicht werden 17 Das Simple Mail Transfer Protocol dient der Auslieferung von Hunt S. 18 f. 19 Hunt S. 12 f.

18 7 Übertragungshardware und -software gesteuert. Die Datenpakete werden hier zu Datenbits zerlegt und in die physische Verbindungsleitung eingespeist. 20 Beim Empfänger werden die ankommenden Datenbits in umgekehrter Reihenfolge wieder zurückgeformt, so daß sie in dessen Anwendungsebene dargestellt werden können. In jeder Schicht dieses Modells müssen die kommunizierenden Rechner logisch verbunden sein und sicherstellen, daß sie die selben Protokolle und Datenformate verstehen (Handshaking). 21 Nur dann sind Verbindungsaufbau und Darstellung mit kompatiblen Anwendungsprogrammen möglich. Dazu können die Rechner miteinander Kontrolldaten austauschen, die normalerweise für die Anwender unsichtbar sind. Diese Daten werden nachfolgend technisch bedingte Daten genannt. Werden technisch bedingte Daten untereinander verknüpft, so können als dritte Datenkategorie definierte Informationselemente ermittelt werden. Diese definierten Elemente sind grob standardisiert und erfassen etwa Verweildauer, Page Impressions, Visits oder Unique Visitors. Diese Elemente fallen nicht unmittelbar als technische bedingte Daten an, sondern müssen aus diesen generiert werden. Beispielsweise kann die Verweildauer eines Nutzers auf einer Seite nur aus dem Zeitpunkt der Ankunft und des Verlassens errechnet werden. Die Verweildauer ist also eine definierte Kombination von technisch bedingten Daten, nämlich den protokollierten Kontaktzeitpunkten. Grundsätzlich lassen sich alle drei Datenkategorien untereinander sowie mit gegebenenfalls mit vorhandenen weiteren Daten verknüpfen. 2. Technisch bedingte Daten Technisch bedingt sind solche Daten, welche die an der Internetverbindung beteiligten Rechner ohne Zutun des Nutzers 20 Hunt S. 10.

19 8 protokollbedingt austauschen müssen oder können, um die Verbindung zu ermöglichen oder zu optimieren. Da sie während der gewöhnlichen Internetnutzung unsichtbar bleiben, sind die meisten Nutzer ihrer Preisgabe nicht bewußt. Dies ist auch nicht notwendig, denn diese Daten sind zunächst nur für den Rechner auf der Gegenseite von Belang. Dennoch können technisch bedingte Daten sichtbar gemacht werden. Sie bilden dann eine Datenspur und lassen recht unverfälschte Rückschlüsse auf den Nutzer zu. Technisch bedingte Daten fallen in Logfiles an. Dabei treten spezifische Meßprobleme auf, für die spezielle Lösungen entwickelt wurden. a) Logfiles Logfiles sind Dateien, in denen die technischen Aktionen der kommunizierenden Rechner festgehalten werden. Dabei werden die an den Rechner auf der Verbindungsebene gerichteten Anfragen und vom Rechner abgegebenen Antworten nebst den dazugehörenden technisch bedingten Daten aufgezeichnet. 22 aa) Ort der Protokollierung Log-Daten fallen bei jedem am Datenaustausch beteiligten Rechner an, etwa beim Rechner des Nutzers, bei den Router- und Proxy- Servern im Netz oder dem Host-Server, der die angefragte Seite vorhält. Auf jedem Rechner können die Log-Daten protokolliert werden. Im Rahmen der Traffic-Analyse werden Logfiles üblicherweise auf dem Server des Seitenbetreibers gespeichert (site centric measurement) oder seltener auf dem Rechner des Nutzers (user centric measurement). 23 Der Logfile des Host-Servers dokumentiert die Zugriffe vieler User auf ein Webangebot, der Logfile des Nutzer-Clients protokolliert die Zugriffe der (wenigen) Nutzer eines Rechners auf viele Seiten im Internet. 21 Hunt S. 12. Einzig das IP funktioniert ohne Handshaking. 22 Dallmer-Nahrholdt S. 277.

20 9 bb) Inhalt aaa) Daten in HTTP-Header und Logfile Bei Nutzung des HTTP lassen sich standardmäßig 24 folgende technisch bedingten Daten aus den bei der TCP/IP-Umformung beigefügten Zusatzinformationen (HTTP-Header) und dem Logstrom des Host-Servers filtern: 25 - IP-Adresse des Nutzers: Aus ihr läßt sich mit Einschränkungen die Herkunft des Nutzers ablesen. Statische Adressen lassen in der Regel den Schluß auf den Arbeitgeber des Nutzers zu, während dynamische Adressen auf Nutzung vom privaten Rechner hindeuten. Bei dynamischen Adressen kann zumeist der Access-Provider ermittelt werden. Über Adreß- und Servernamenverzeichnisse kann der geographische Standort des Einwahlservers und damit der des Nutzers lokalisiert werden. - beim Host-Server abgerufene Webseiten und - aufgerufene Dateien: Als Website wird die Gesamtheit der unter einer URL oder Domainadresse abrufbaren einzelnen Webseiten bezeichnet. Im Gegensatz dazu ist eine Webseite der durch bloßes Scrollen (Auf- und Abschieben des Bildschirmausschnitts) und ohne Nutzung weiterer Hyperlinks darstellbare Bildschirmbereich. Der Nutzer ruft den Inhalt einer Website seitenweise auf. Da der Seitenbetreiber den Inhalt der Seiten kennt, kann er aus den vom Nutzer besuchten Seiten auf dessen Interessen schließen. 23 Dazu unten II. D. 1. b) bb). 24 Im Gegensatz zu den nachfolgend beschriebenen, nur mit Abrufbefehlen ermittelbaren technisch bedingten Daten. 25 Der Standard für Logfile-Einträge ist durch das Common Logfile Format (CLF) definiert, 26 So sind die von t-online vergebenen dynamischen IP-Adressen Einwahlservern zugeordnet, die den Namen der Stadt tragen, in der sie stehen. 27 Link-Schmidt S. 244.

21 10 Gleiches gilt für einzelne Dateien, die der Nutzer durch eine eigene Aktion aufgerufen hat Übertragene Dateien: Im Logfile werden alle übertragenen Dateien aufgezeichnet. Es werden nicht bloß die vom Nutzer einzeln aufgerufenen Dateien erfaßt, sondern alle Dateien, die zur Darstellung der Webseite an den Nutzer übertragen werden. Diese Information ist für die spätere Analyse nicht von Belang, denn der Seitenbetreiber weiß, welche Dateien auf seinen Seiten abgerufen werden können. Da moderne Seiten üblicherweise aus vielen Darstellungselementen bestehen, fallen viele Einträge bezüglich übertragener Dateien an und blähen die Logdatei auf. Es des bedarf einigen technischen Aufwands, die Logdatei zu bereinigen und analysierbar zu machen. - Zeitpunkt des Abrufs: Aus diesen serverseitig gemessenen Werten läßt sich die Besuchsdauer (Visit Time) errechnen. Sie ist ein wichtiger Indikator für die Attraktivität der Seite. Je länger eine Seite geöffnet ist, desto eher werden ihre Inhalte (Angebote oder Werbung) wahrgenommen. - Referer: Wird eine Web-Seite über einen Link angesteuert, so wird dem Host-Server die Herkunft des Links übermittelt. Damit läßt sich nachvollziehen, auf welcher Seite der Link gesetzt war und von welchen Seiten die Nutzer auf das eigene Angebot finden. Kenntnis vom Inhalt der verweisenden Seiten läßt den Schluß zu, in welchem Umfeld die eigene Seite wahrgenommen wird und letztlich, welche Interessen die Nutzer des eigenen Angebots außerdem haben. Aufschlußreich sind die Refererangaben auch, wenn die eigene Seite mit Hilfe einer Suchmaschine gefunden wurde. Die Adressen der dynamisch erstellten Trefferlisten enthalten nämlich nicht nur den Namen des Suchdienstes, sondern in der Regel auch die verwendeten Suchbegriffe. 29 Damit weiß der Seitenbetreiber nicht nur um den 28 Link-Schmidt S Spiegel DuD 2003, 265, 266; Köhntopp/Köhntopp CR 2000, 248, 251.

22 11 für ihn wichtigsten Suchdienst, sondern auch, mit welchen (Such)-begriffen seine Seite assoziiert wird. bbb) Auf Befehl abrufbare Daten Browser offenbaren auf Abruf mit besonderen Fragebefehlen dem Host-Server weitere Daten. 30 Die meisten Fragebefehle werden von allen Browsern angenommen. Eine Analyse der bei der Traffic- Messung verwendeten Befehle hat ergeben, daß erstens mehr Daten abgerufen werden können, als bislang in der Literatur besprochen wurde und daß zweitens der Internet Explorer von Microsoft mehr Abrufbefehle unterstützt als andere Browser. 31 Der Internet Explorer hat sich damit als gesprächigster Ansprechpartner für Datensammler erwiesen. Der Abruf wird in der Regel von Scriptroutinen vorgenommen, welche zugleich für die Übermittlung der Daten an einen Zählserver zuständig ist. 32 Es können folgende Daten abgerufen werden: - Betriebssystem des Rechners, - Verwendeter Browsertyp und -version, - Standardbrowser, - Bildschirmauflösung, Farbtiefe, - Cookie-Aktivierung, - Java-Aktivierung, - Verbindungsart 33 und - Plugins: Welche Datenabfragen vom Client tatsächlich beantwortet werden hängt davon, ob der Browser die verwendeten Befehle unterstützt. 31 Dazu wurden die Abruf-Scripte von INFOnline, NedStat und Red Sheriff analysiert. Die ermittelten Abrufbefehle wurden in eine HTML-Datei eingetragen und die Datei mit verschiedenen Browsern geöffnet. Das Browserfenster zeigte sodann die vom Browser offenbarten Antwortwerte an. Die verwendeten Dateien sind als Anhänge 1 und 2 angefügt. 32 Dazu unten II. B. 2. c) cc). 33 Die Verfügbarkeit dieses Datums ist bislang kaum dokumentiert. Tatsächlich wird dieser Abruf bislang nur vom Internet Explorer unterstützt. 34 Die Verfügbarkeit dieses Datums ist bislang kaum dokumentiert.

23 12 Aus den vorstehenden Angaben lassen sich Folgerungen über die Technologieeinstellung des Nutzers ziehen. Da Betriebssysteme für eine bestimmte Hardwaregeneration entwickelt werden, kann man von dem Betriebssystem auf das ungefähre Alter des verwendeten Rechners schließen. Wer ein altes Betriebsystem nutzt, ist entweder nicht solvent genug, ein aktuelles System samt Rechner zu unterhalten, oder er ist ein konservativer Nutzer ohne Interesse am jeweils neuesten Stand der Technik. Benutzer ausgefallener Betriebssysteme, wie Unix oder Linux, sind technisch eher versiert. Wer einen seltenen Browser benutzt, ist vermutlich eher auf Sicherheit bedacht. Daten über Browser und Betriebssystem können mit manchen Browsern oder Spezialprogrammen (etwa WebWasher) manipuliert und durch eigene Angaben ersetzt werden. Damit bleiben die Originaldaten geheim. Problematisch bei der Verwendung ist, daß unschlüssige Angaben den Rechner individualisieren Länderkennung des Browsers, - Eingestellte Zeitzone und - Systemzeit: Diese Informationen erlauben eine grobe Lokalisierung des Nutzers und können zur Schlüssigkeitsprüfung der IP- Adreßauflösung herangezogen werden. - Startseite 36 und - Lesezeichen 37 : Der Seitenbetreiber kann abfragen, ob die aufgerufene Webadresse vom Nutzer als Startseite im 35 Bsp.: Wird als Browsertyp ein Phantasiename einstellt, ist zwar der benutzte Browsertyp verschleiert. Der Nutzer wird aber nicht in der Masse der Benutzer von Standardbrowsern untergehen, sondern vermutlich der weltweit einzige Benutzer dieser auffälligen Browserkennung sein. Mit diesem Phantasienamen und den weiteren technisch bedingten Daten lassen sich alle Internetbewegungen einem einzigen Nutzerrechner zuordnen. 36 Die Verfügbarkeit dieses Datums ist bislang kaum dokumentiert. Tatsächlich wird diese Abfrage bislang nur vom Internet Explorer unterstützt. 37 Dieser Abfragebefehl konnte bei der Scriptanalyse nicht ermittelt werden, er ist aber für den Internet Explorer belegt, etwa bei Köhntopp/Köhntopp CR 2000, 248, 251.

24 13 Webbrowser eingestellt oder als Lesezeichen abgelegt wurde. Die Startseite ist die Webseite, welche der Browser beim Programmstart als erste öffnet. Üblicherweise wählt der Nutzer die Webseite als Startseite, die ihn am meisten interessiert. Der Seitenbetreiber kann daraus auf eine hohe Bindung des Nutzers an seine Seite schließen. Ähnliches gilt, wenn der Nutzer die Seite mit einem Lesezeichen markiert, um einen schnellen Zugriff darauf zu haben. b) Meßprobleme Üblicherweise wird der Traffic eines Web-Angebots auf dem Server des Betreibers als Logfile protokolliert. Daher wurden zunächst die vorhandenen Logfiles mit entsprechender Software ausgewertet. Dies war relativ einfach zu realisieren. Mit dem rasanten Anstieg der Internetnutzung und der Menge der transportierten Daten wurde die Logfileanalyse aber zunehmend sperriger und es ergaben sich die nun dargestellten Meßprobleme. aa) Datenmenge Da im Logfile die technische Kommunikation insgesamt protokolliert wird, enthält das Protokoll nicht nur die gewünschten Eckdaten des Besuchs, sondern auch die Abfragen nach den Inhaltselementen der Seite. Schon bei einfachen Webseiten, erst recht aber bei aufwendiger graphischer Gestaltung, enthält der Logfile größtenteils Angaben über übermittelte Seitenelemente. Diese erweisen sich für die Traffic-Analyse als Datenmüll, der nur mit einiger Rechenleistung beseitigt werden kann. Bei großen Websites kann die Bereinigung eines Protokolls länger als der protokollierte Zeitrahmen dauern. bb) dynamische IP-Adressen Andere Umstände führen dazu, daß die Protokollergebnisse ungenau werden. Zum einen besteht das Problem der dynamischen

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

PK-Website: Besuche & Seitenaufrufe 2010 und 2011

PK-Website: Besuche & Seitenaufrufe 2010 und 2011 Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Webhost Unix Statistik

Webhost Unix Statistik Webhost Unix Statistik Für jeden Betreiber eines Webservers ist es natürlich auch interessant zu wissen, welchen Erfolg das eigene Angebot hat und welche Seiten denn am öftesten abgerufen werden. Da jeder

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik...

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik... Extranet pro familia Anleitung zur Nutzung Webseitenstatistik Extranet pro familia.... 1 Anleitung zur Nutzung Webseitenstatistik.... 1 Erklärung und Anleitung Ihrer Webseitenstatistik (Awstats)... 2 1.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform)

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Eine Orientierungshilfe von die-netzwerkstatt.de Vorwort Inhalt Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken.

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

MWSoko Erste Schritte

MWSoko Erste Schritte Internetadresse und Einloggen Um die Intranetplattform der Qualitätsgemeinschaft DRK zu erreichen, müssen Sie folgende Internetadresse in die Adresszeile Ihres Browsers eingeben: http://drksaarland.de/

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Handbuch. Adressen und Adressenpflege

Handbuch. Adressen und Adressenpflege Handbuch Adressen und Adressenpflege GateCom Informationstechnologie GmbH Am Glocketurm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

Barrierefreie Webseiten erstellen mit TYPO3

Barrierefreie Webseiten erstellen mit TYPO3 Barrierefreie Webseiten erstellen mit TYPO3 Alternativtexte Für jedes Nicht-Text-Element ist ein äquivalenter Text bereitzustellen. Dies gilt insbesondere für Bilder. In der Liste der HTML 4-Attribute

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Success! Bestellausgabe

Success! Bestellausgabe Success! Bestellausgabe 2 Bestellausgabe in SUCCESS! Für die Anbindung an die Bestellsysteme ihrer Lieferanten ist es möglich, die in Success! erzeugten Bestellungen, in eine Datei auszugeben und optional

Mehr

IDS-Connect Warenkorbaustausch mit dem Großhandel Kurzbeschreibung

IDS-Connect Warenkorbaustausch mit dem Großhandel Kurzbeschreibung PN Handwerk IDS-Connect Warenkorbaustausch mit dem Großhandel Kurzbeschreibung PN Software Inhalt IDS-CONNECT... 3 Folgende Funktionen werden unterstützt:... 3 Einstellungen... 3 Artikel-Info... 8 Warenkorb

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

News & RSS. Einleitung: Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen

News & RSS. Einleitung: Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen News & RSS Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen Einleitung: Sie wollen Ihre Nutzer immer mit den neuesten Informationen versorgen bzw. auf dem laufendem

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Content Management System (CMS) Manual

Content Management System (CMS) Manual Content Management System (CMS) Manual Thema Seite Aufrufen des Content Management Systems (CMS) 2 Funktionen des CMS 3 Die Seitenverwaltung 4 Seite ändern/ Seite löschen Seiten hinzufügen 5 Seiten-Editor

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

OS Anwendungsbeschreibung

OS Anwendungsbeschreibung Inhalt Einleitung... 2 Start des Programms... 2 Scannen einer neuen Zeitungsseite... 4 Presse-Clipping... 8 Artikel ausschneiden und bearbeiten... 11 Übernahme aus der Zwischenablage... 19 Ausdruck in

Mehr