TechnischeUniversitatChemnitz

Größe: px
Ab Seite anzeigen:

Download "TechnischeUniversitatChemnitz"

Transkript

1 Mitteilungen DesURZ Nr Juni TechnischeUniversitatChemnitz TUChemnitz Universitatsrechenzentrum Str.derNationen62 O-9001Chemnitz kommissarischerleiter: THEMEN Prof.U.Hubner Redaktion: Dipl.-Math.UrsulaRiedel Tel.: IBM4381::::::::::::::::::::::7 NeuesausdemPS/2{ABZ:::3 SicherheitinUnix{Systemen4 Service{Angebot::::::::::::::2 DOS{RechneramNetz:::::::8 KostenfreieSoftwarefurdie Software{Information:::::::11 Lehre:::::::::::::::::::::::::10 zeichnet.einefehlendekennzeichnungheitnicht,dadiebezeichnungeinfreieswarenzeichenist. Anmerkung: BezeichnungenhiergenannterErzeugnisse,dieaucheingetrageneWarenzeichensind,wurdennichtbesondersgekenn- 1

2 Disketten{Einlese{Service DasUniversitatsrechenzentrumbietetabsoforteineneueDienstleistungan dendisketten{einlese{service! Washeitdas? AlleNutzer,dieanihremArbeitsplatz uberkeindiskettenlaufwerkabernetzanschlu(mail{zugang!)verfugenundineinerunix{umgebungarbeitenkonnen,habendiemoglichkeit,imurzdisketten einlesenzulassen. Formate: 51/4"1,2MBund360K, 31/2"1,44MBund720K DerInhaltderDiskettenwirdmitdem Unix-KommandoddeingelesenundineinemFileabgelegt.DiesesFilewirdper ElectronicMail(mailsplit)andenNutzerverschickt.EsentstehenMailsmitdem Subject"./disk...{part1of12\.Zum RuckerstellendesAusgangslessindalle zusammengehorigenpartsineinemfile bzw.folderabzuspeichern,beginnendmit part1undfortfuhrendinbeliebigerreihenfolge.dafurkannvomprogrammelm daskommandosgenutztwerden.derpart 1muamBeginndesFilesstehen,dadiesermiteinemShellscriptundeinerBeschreibungfurdieRuckerstellungdesAusgangslesbeginnt.Auerdemistdervom elmerzeugteheaderzuentfernen(z.b.mit vi)unddasfileeinershellalskommandolezuubergeben(shlename).das AusgangslestehtanschlieendimaktuellenVerzeichnis.DasentstandeneFilekann nunstattderdiskettefurdieweiterearbeitbenutztwerden: z.b.tar-xvfdisk... dosdir-ddisk... dosread-ddisk...le1[le2] cpio-i<disk... Zubeachtenist: DasentstandeneDiskettenimagehatimmerdieGroeeinerDisketteundistin denmeistenfallenwesentlichgroerals dieenthaltenendaten.deshalbsollten diedatenausdemimageausgelesenund diesesanschlieendgeloschtwerden.tar{ Archive,diesichubermehrereDisketten erstrecken,konnenaufdieseweisenicht verarbeitetwerden. Auftragebzw.DiskettenwerdeninunseremNutzerserviceStraederNationen, Zi.R017,vonFrauHonickeundHerrn Lang,entgegengenommen. BeiProblemenmeldensiesichbitteper Telefon(668525)bei JoachimVogel GruppeSystem 2

3 NeuesausunseremPS/2{Ausbildungszentrum DerStudienvertragzwischenderIBM DeutschlandGmbHundderTUChemnitzwurdeverlangert.DerPS/2{Pool desausbildungs{undberatungszentrums(abz)kanndemzufolgeauchimbevorstehendenherbstsemestervonallentu{ Angehorigengenutztwerden. Lehrkrafte,diebeabsichtigenaufdieserTechniklehrbegleitendePraktikadurchzufuhren,werdengebeten, denvoraussichtlichenbedarfinunseremnutzerservice (Zi.R017,Tel ),bzw.beimverantwortlichen Dispatcher(Tel )anzumelden. TERMIN: 15.September'92 AngebotfurdieSommerpause WiebereitsimvergangenenJahrsteht dasps/2{ausbildungszentrumindersemesterpausewiederzurindividuellenweiterbildungzurverfugung.dazukonnen Siez.B.ausdergroenAnzahlvonLernsoftwareauswahlenoderindividuellIhreKenntnisseimUmgangmitMSDOS, versch.programmiersprachen,dennetzdiensten,datenbanken(oracle),grakanwendungen,demvibzw.verschiedenen Textbearbeitungssystemen(WordPerfect, LATEX,Interleaf,...)erweitern. ZurLernsoftwaregehorenuntervielenandereninteressanteKurseuberVertragsrecht,Zahlungsverkehr,Steuernu.a. EineListedervorhandeneSoftwareliegt imps/2{ausbildungszentrumbzw.bei dendispatchernausundwurdeauchim JahresberichtdesUniversitatsrechenzentrums1991veroentlicht. InteressentenmiteinemgultigenNutzerkennzeichendesURZkonnenfreieTerminalsjederzeitnutzen.AndereinteressierteTU{Angehorigeweisensichbittemit einemgultigenhaus{bzw.studentenausweisbeimdispatcher(tel.sieheoben)aus. DorterhaltenSieauchallenotigenInformationen. EineReservierungbestimmterTerminalszubestimmtenZeitenistebenfalls moglich. DietmarGrunewald GruppeSystem Verantw.furdasPS/2{ABZ 3

4 WiesichersindUNIX{Rechner? SpatestensseitdemMichelangelo{Virus, derimmarzvorallemindenmedieneine steilekarrieremachte,istbeivielenrechneranwendernderbegri"security\zum Reizwortgeworden.Manchmalhatman deneindruck,daschondaswort"virus\dos{anwenderneinenkaltenschaueruberdenruckenjagt.unix{nutzer dagegenhabenfursolcheproblememeist nureinkuhleslachelnubrig,indergefahrlichenannahme,sichinsicherheitwiegen zukonnen. ZweifelsohnesindUNIX{Nutzerundderen Daten,Software,etc.bessergeschutzt,weil grundlegendeschutzmechanismeneinfach zudenbasiskonzeptendesunix{systems gehoren.leiderverfuhrtdiesegewiheit oftzusorglosigkeit,dennletztendlich nutzendiebestensicherheitsmechanismen nichts,wennsienichtodernichtrichtig eingesetztwerden.auerdemkannman sehrschnellvergessen,damanmitder IntegrationseinesRechnersindasUniversitatsnetznichtnurselbstNetzdienstewie e{mail,remotelogin,filetransfer,news etc.weltweitinanspruchnehmenkann, sonderndereigenerechnergenausoweltweiterreichbaristundsomiteinenangrispunktfurhacker/crackerundderartigeleutedarstellt.besonderskritischist diesituationdann,wennunix{systeme mitsicherheitslucken,dielangebekannt sind,vondenherstellernausgeliefertwerden. WirwollenmitdiesemBeitragbeginnen, dasproblemdersicherheitvonunix{ Systemenzudiskutierenundversuchen, dieaufmerksamkeitaufdiesesproblemzu lenken. DieeinfachsteLosung,dieDatenaufeinemRechnersicherzumachen,besteht darin,denrechnerauszuschalten,ihn vomnetzzutrennenundirgendwosicherzuverschlieen.dieserwegistallerdingsnichtsehrnutzlich,alsomuman nachvariantensuchen,umespotentiellenangreifernmoglichstschwerzumachen.kompliziertdabeiist,damanals "normaler\anwendergegenuberangreifernmeistrechthilosdasteht,weildiese LeutemeistubersehrspeziellesWissen verfugenundsichindensystemenund ihrenschwachstellengutauskennen. DiewichtigstenAngrispunktesind tatsachlichnutzerkennzeichen,zudenen einsimplesodergarkeinpawortgehort undnetzdienste,dieinformvonirgendwelchenstandiglaufendenprozessen(sogenanntendamonen)bereitgestellt werdenundggf.aufgrundeineranforderungbereitwilliginformationenuber dassystemliefernodersogaraktionen ausfuhren.isteseinemangreiferersteinmalgelungen,ineinsystemeinzudringen,ndetermeistweiteremoglichkeiten, umsensibleinformationenzuerlangen,zu zerstorenoderdieressourcendesrechnersunddesnetzesunberechtigtzubenutzen. ImfolgendenwollenwirdasPawort{ Problemnaherbeleuchten,dieanderen AngrispunktesollenStofurweitereBeitragedieserArtliefern,dieinloserFolgein dennachstenausgabendermitteilungen desurzerscheinenwerden. UmzueinemUNIX{SystemZugangzubekommen,brauchtmaneinNutzerkennzeichenundeindazugehorigesPawort.Der BequemlichkeitwegenwerdenoftPawortegewahlt,welchemansichleichtmerkenkannunddeshalbinirgendeinerBe- 4ziehungzudemNutzerstehen.Dabeigeht

5 mandavonaus,dadaspawortnurin verschlusselterformabgespeichertwird undderverwendeteverschlusselungsalgorithmusnichtumkehrbarist.selbstwenn manalsoandasverschlusseltepawort herankommt,istesnichtmoglich,dieses verschlusseltepawortzuentschlusseln. WahrenddesLogin{Vorgangswirddas vomnutzereingegebenepawortverschlusseltunddannmitdemimsystem abgespeichertenverglichen. DaeinNutzerkennzeichen,welchesnicht durcheinpawortgeschutztist,eine Sicherheitsluckedarstellt,istoensichtlich.WennmansichvorAugenfuhrt, wiepaworteverschlusseltwerden,scheint eszunachstunmoglichzusein,siemit HilfeirgendwelcherProgrammezuknakken.VondemPawort,welcheseinNutzerwahlt,werdentatsachlichnurdieerstenachtZeichenverwendet,wobeijedes ZeichenaussiebenBitbesteht(ASCII{ Code).DemzufolgewerdenvomVerschlusselungsalgorithmus56BitmitHilfeeinessogenanntensaltsverschlusselt. DassaltbestehtauszweiZeichendesAlphabetsderGro{undKleinbuchstaben, derziernundderbeidensonderzeichen '.'und'/'.essindalso4096verschiedenesaltsmoglich,diediearbeitsweisedesverschlusselungsalgorithmusbein- ussen.grundlagediesesalgorithmusist derdataencryptionstandard{des,der durchdassalt4096verschiedenemodikationenbesitzt.dasverschlusseltepawortistdann13zeichenlang,esenthalt nurzeichendessalt{alphabetsundalserstezweizeichendassaltselbst.dassalt wirdbeidervergabedespawortesper Zufallsgeneratorermittelt.DieModikationdesVerschlusselungsalgorithmusdurch dieverwendungdessaltverhindert,da Verschlusselungshardwareeingesetztwerdenkannundbewirktweiterhin,daesfur einunddasselbeklartext{pawort4096 verschiedeneverschlusseltevariantengibt. DamitkannmananhanddesverschlusseltenPawortsnichterkennen,dazwei odermehrerenutzerdasselbeklartext{ Pawortverwenden. EineeinfacheRechnungmachtnundeutlich,daessehraufwendigist,allemoglichenPaworteauszurechnenundzuuberprufen.Die56Bit,diederVerschlusselungsalgorithmusalsAusgangsbasisbenutzt,ermoglichendemzufolge256Paworte,dassindetwa721015verschiedenePaworte.Nimmtmannunan,da einrechnerinderlageist,prosekunde zehnpawortezuverschlusseln,dannsind das paworteimjahrundes wurde2,28milliardenjahredauern,alle moglichen56{bit{kombinationenzuverschlusseln.wennmanbedenkt,dadabei dassaltnochgarnichtberucksichtigtist, klingendiesezahlendochsehrberuhigend. BleibtdieFrage,wienunangesichts diesertatsache,paworteerratenwerdenkonnen.imeinfachstenfallwerdensietatsachlicherraten,d.h.derangreiferprobierteinfacheinpaargangigebegrie,wiedasnutzerkennzeichen selbst,vor{undfamiliennamen,oder ahnlichemitdemnutzerimzusammenhangstehendeworteaberauch"standards\,wie"password\,"guru\,"sesam\ unddergleichen.naturlichwirddieses ProbierennichtsehrvieleErfolgebringen,aberesreichtjabereitsaus,eineeinzigeNutzerkennzeichen{/Pawort{ Kombinationzuerraten,umineinSystem einzudringenundbeieinervielzahlvon Nutzern,wiedasinUniversitatenderFall ist,wirdmanschoneinesolche"schwachstelle\nden. 5ProfesionelleAngreifergehenjedochan-

6 dersvor.zuerstbeschaensiesichdie Datenbasis,diedieZuordnungNutzerkennzeichen/Pawortenthalt.Dasistrelativeinfach,daesNetzdienste(tftp,NIS) gibt,diediedatenbasisbereitwilligzur Verfugungstellen.AufdieseDiensteist manals"gutwilliger\nutzerjedochangewiesen,sodadasabstellendieserdiensteauchkeinelosungdarstellt.auerdem kannjedernutzer,derineinemsystemarbeitenkann,ohnehinandieseinformationenheran.hatmaneinmaldieseinformationen,kannmannunmithilfevonprogrammendiesedatenbasisgezieltuntersuchen.ausgangspunktfurdieseuntersuchungenistdieuberlegung,dabestimmtezeichendesascii{zeichensatzesohnehinnichtfurpaworteverwendetwerden. DiedannubrigbleibendenZeichenwerdenaberauchnichtwillkurlichzueinem Pawortkombiniert,sonderneswerden Wortebenutzt,dieauchsonstublichsind, d.h.ineinemworterbuchvorkommen,alsoauchnamenjederart.manchmalwird aneinsolchesworteinezieroderein Sonderzeichenangehangenbzw.eswirdirgendeinZeichenvorangestellt.GenaudieseDingekannaucheinProgrammversuchen.AllerdingsisteinsolchesProgramm, wennesgroeworterbuchermoglichst schnellverarbeitensoll,rechtkompliziert. DasistallerdingsauchkeinHindernis, dennubernetzesinddiequelltextesolcherprogrammeleichtbeschabar,dasie aufftp{servernbereitgestelltwerden.genausolcheprogrammesolltenvondenadministratorengenutztwerden,umdieeigenennutzer{datenbasenzuuberprufen unddannentsprechendemanahmeneinzuleiten,diedienutzerkennzeichenmitgeknacktenpawortenwiedersichermachen. DieNutzer{DatenbasenaufdenvomURZ verwaltetenunix{rechnernwerdenregelmaiguberpruftundeswarfurunsverbluendfestzustellen,dawirca.10%der Paworteknackenkonnten. AbschlieendnocheinpaarRegeln,wieein Pawortaufgebautseinsollte.AusfolgendenDingensollteeinPawortnichtbestehen: Namen(Vornamen,Familiennamen,Eigennamen,Produktnamen,...)auchnichtinveranderterSchreibweise(gemischteGro{ /Kleinschreibung,ruckwarts,angehangene/eingemischteZiern,...) Worter,dieinWorterbuchern (auchfremdsprachigen)vorkommen konnen Informationen,diemitIhrerPersonzusammenhangen (Geburtsdatum,Nameder/des Frau/Mannes,Freundin/Freundes, Oma/Opas,...,Wohnort,bevorzugteUrlaubsorte/{gegenden,bevorzugteGetranke/Speisen,...) EinsicheresPawortistmindestenssechs Zeichenlangundenthalt: Sonderzeichen gemischtegro{/kleinschreibung Ziern AmbesteneignensichdieAnfangsbuchstabenvonleichtzumerkendenSatzen. Beispiele:(dieseBeispielenichtverwenden,Phantasieistgefragt!!) 1.NsvmPzk!(NiemandsollteversuchenmeinPawortzuknacken!) 2...,-dM(Punkt,Punkt,Komma, Strich,fertigistdasMondgesicht) 6

7 3.mmKla4sk(manmuteKlavierspielenkonnen) Allerdingssolltemanbeachten,daman nichtsolchesonderzeichenverwendet,die nurdurchfingerakrobatikaufdertastaturzuerreichensindbzw.erstnachumstellendestastaturtreiberszurverfugung stehen,dabeieinigensystemendietastaturzumlogin{zeitpunktandersbelegtistalswahrendderarbeitmitdem System.InsbesonderesolltemandieZeichena,o,u,...nichtverwenden.FallsIhreNutzerdatenbasisuberNISverwaltet wird,solltensiedaszeichen:ebenfalls nichtinihrempawortangeben,daeinige yppasswdd(8)paworte,diedieseszeichen enthalten,nichtandernkonnen,oenbar istdaseinimplementationsfehler. SpatermehrzumThema"UNIXundSicherheit\,bisdahinAnfragenan ThomasMuller GruppeSystem (Tel.:668548),E{mail: ZentralerRechnerIBM4381 ImRahmeneinesStudienprojekteszwischenderTUChemnitzundIBMDeutschlandwurdevorungefahreinemJahreine AnlageIBM4381installiert. DiesistAnla,einkurzesResumeezuziehen. WesentlicheCharakteristikadieserAnlagesindeinmaldie370{igerArchitektur,vergleichbarmitdenfruheren ESER{Anlagen,undzumanderen15 GBytePlattenstrecke.DiesePlattenkapazitatundeinerelativhoheEin{ /Ausgabegeschwindigkeit,imGegensatz zueinerniedrigenprozessorgeschwindigkeit,habendenvorrangigeneinsatzder IBM4381alsFileserverimUniversitatsnetzfavorisiert.UberdasSubbetriebssystemAIX/370(UNIX),dieIntegrationins RechnernetzderUniversitatunddenNetzdienstNFSwerdenFilesystemeundDienstesowohlimBereichStraederNationen alsauchimbereichreichenhainerstra- eangeboten.derverfugbareplattenspeicherplatzwirdhauptsachlichgenutzt furdiebereitstellungallgemein zuganglichersoftwarepakete, fureinelektronischeskonferenzsystem, alsnutzerdatenbasis(home{ Verzeichnisse), zurtestungumfangreichersoftwaresysteme. DieNutzungderobengenanntenDienste kannimsystemaix370erfolgen,aberauch uberandereoentlichzuganglicherechner (obelix,dionysos,asterix,...). DieDienstedesBetriebssystemsVMwerdenexplizitimZusammenhangmitDatenbankpraktikagenutzt.ChristophZiegler GruppeSystem 7

8 MS-DOS-PCamUniversitatsnetz DasRechnernetzanderTUChemnitzhat indenvergangenenmonatenbeachtlichan Ausdehnungzugenommen. NichtnurWorkstationsundMainframeshabendamitdieMoglichkeit,am Netzbetriebteilzunehmen,sondernauch diepc-technik.angefangenvonlokaler Rechnerkommunikationindeneinzelnen Fachbereichen,uberdieuniversitatsweite MoglichkeitdesDatenaustausches,bishin zumanschluandasinternetmittelseineswin-anschlusses,existierendamitbeachtlichemoglichkeitenderdatenkommunikationauchfurdenpc. WelcheDienstestehennununter MS-DOSzurVerfugung? TELNET TerminalemulationfurdasEinloggenauf entferntenrechnern FTP FileTransferfurdasKopierenvonDateien uberdasnetz TRUMPET Newsreader,womitNetNewsgelesenwerdenkonnen VoraussetzungenfurdieNutzung dieserdienste {IBMPC,PC/XT,PC/AT,IBMPS/2 model30(at-bus)oderkompatible Rechner {Ethernet-Karte,empfehlenswertsind WesternDigitalKarten(8-Bitode16- Bit),NE2000-,Magix-,undlongshine- Kartensindauchschonerfolgreichan derunieingesetzt {384KByteRAM {Ethernet{Anschlu {PC-DOS,MS-DOSabVersion2.0 Unabhangigdavon,obderPCbisherstandaloneoderalsWorkstationineinem Novell-Netzbetriebenwurde,istdieAnbindungandasUniversitatsnetzmoglich. Problemloslatsichalsoparallelder ZugriaufeinenNovell-Fileserveruber IPX/SPXundderZugriaufeinenUNIX- HostuberTCP/IPrealisieren. UmeineVorstellungvonderFunktion undleistungsfahigkeitderobenerwahntendienstezuerhalten,folgtnunandieser StelleeinenahereBetrachtung: TELNET TELNETdientdazu,Zugriaufeinen amnetzangeschlossenenrechnerinform einerterminalsession(remoteloginbzw. virtuellterminal)zuliefern. (HierfuristaufdemgewunschtenZielrechner,anderUniinderRegeleinUNIX{ Host,einentsprechendesNutzerkennzeichenerforderlich.) FurPCsmitdemBetriebssystemMS- DOSexistierthierfurausdemBereichPublicDomaindassogenannteNCSA-Telnet. NCSAstehtfurNationalCenterforSupercomputingApplications(UniversityofIllionoisatUrbana-Champaign).Nebender Version2.2TNistnunauchdieneueste Version2.03imEinsatz.Dieseistdurch folgendeeigenschaftengekennzeichnet: {VT100-emulation {gleichzeitigesloginaneinervielzahl vonrechnern(max.20) {Filetransferservereingeschlossen {Remotecopyservereingeschlossen {Domainnamelookup {ScrollbackmitMausunterstutzung {MoglichkeitderNutzungdervollenPC- Farbmoglichkeit 8

9 {Topview/WindowsKompatibilitat {Tektronix4014emulation {lokaledruckerunterstutzungfurvt100- emulation {Moglichkeit,TexteaufdiskoderDrukkerzuerfassen {zusatzlicheapplikationenwie:lpr,lpq, lprm,rexec,rsh,nger,setclock(alle ahnlichdenunix-utilities) {cutandpastemoglichkeitfurtextzwischendensessions {Moglichkeitfurscreendumpsineincapturele NebenderMoglichkeit,sichmittelsTEL- NETunterUNIXzutummeln,bietetsich dabeigleichdienutzunginteressanterund wichtigerdienste,zumbeispielelectronic mailunddaslesenvonnetnews(siehe auchtrumpet),an. FTP FileTransferProgram-wiederName schonvermutenlat,handeltessichhierbeiumeinprogramm,welchesdienutzerschnittstellezumfiletransferprotocoldarstelltunddateienuberdasnetzwerkvonrechnerzurechnerkopiert. NCSA-TelnetbeinhalteteinenFileTransferServerwomitderFileTransfergunstig wahrendeinertelnetsessiondurchgefuhrt werdenkann.danebenexistiertaberauch eineigenstandigesftp,ebenfallsvomnc- SA,womitdiegleicheFunktionalitaterreichtwird. EininteressanterAnwendungsfallfurdiesesProgrammistdieMoglichkeit,weltweitaufextraeingerichteteFileserver(anonymouslogin)zugreifenzukonnen.Dort kanndannindenmehroderwenigerumfangreichendatenbestandengesuchtund beibedarfkopiertwerden.beidiesersoftwarehandeltessichgrotenteilsumpublic DomainSoftware. AuchimRechenzentrumderTU- ChemnitzexistierteinsolcherFileserver.InteressantfurPC-NutzerdurftenhierwohldieumfangreichenDOS- Verzeichnissesein. TRUMPET NetNewsisteinweltweiterInformationsservice,derzahlreichesogenannteNewsgroupsbeinhaltet.AngefangenvonwissenschaftlichenuberphilosophischeThemen bishinzuthemendesalltaglichenlebens istesmoglich,dieentsprechendendiskussionenzuverfolgenbzw.auchaktivdaran teilzunehmen. MittelsTRUMPET,einNewsReaderfur MS-DOS-PC,isteinZugangzudenNet- Newsmoglich.ImGegensatzzuTELNET undftpisthierfurkeinerleieinloggenauf irgendeinemhostnotwendig. ZurZeitstehtTRUMPETVersion1.05zur Verfugung.NachAufrufdesProgramms wirdmanubermenu,auchmitmausunterstutzung,durchdasprogrammselbst unddurchdieuber1000newsgroups gefuhrt. MitdiesemArtikelsollteeinkleinerUberblickzudenMoglichkeitenderRechnernetznutzungmittelsPCgegebenwerden. DamitexistierteinepreiswerteMoglichkeitzurweltweitenRechnerkommunikation. AnfragensindanThomasSchier(Tel.:668 zurichten. ThomasSchier GruppeDatenkommunikation 9

10 SoftwarefurdieLehre AnderUniversitatKarlsruhewerdenim RahmenderAkademischenSoftwarekooperation(ASK),initiiertvomBundesministeriumfurBildungundWissenschaft sowiedemvereinzurforderungeines DeutschenForschungsnetzes(DFN),kostenlosProgrammefurdenLehrbereichan Hochschulenangeboten.DiessindnichtkommerziellvertriebeneProgrammesowohlfurVorlesungenalsauchfurUbungenundPraktika. ZurZeitumfatdasAngebotausKarlsruhegrotenteilsLehrprogrammeunterdem BetriebssystemMS-DOS,diemeistenProgrammestammenausdenFachbereichen PhysikundChemie.Weitereenthaltene FachbereichesindE-Technik,Informatik, Rechtswissenschaftenu.a. WiekannderASK-ServerinKarlsruhegenutztwerden? DiebekanntesteLosungistwohldie NetzsoftwareFTP,eineandereTEL- NET.WahrendmittelsFTPselbst nachdenprogrammengesuchtwerden mu,bietettelnetubereinespezial- schnittstelleeinemenugesteuerteonline- Recherche.NachteilbeiderVariantenist dieabhangigkeitvonderbelastungder verfugbarendatenleitungenundsomit u.u.einezeitfrage.eleganterundmitgeringeremzeitaufwandrealisierbaristdie Varianteuber . EinspeziellesSoftwareInformationsSYstem(SISY)derASKermoglichtsowohldasRecherchierenalsauchdasSenden/EmpfangenvonSoftwareperelektronischerPost. NachfolgendeinpaarHinweisezurHandhabungderdrittenVariante,dielediglich dieanmeldunganeinemmail-serverder TUChvoraussetzt. -AdressederASK: Subjekt:SISY-Kommandoangeben(sieheunten) Di enthaltkeinenText(nur notwendigbeimsendenvonsoftware/informationen). EinigeSISY-Kommandos: INDEXEDUSOFT!KatalogallerFilesdesBereichesLehrsoftware GETHEGRAPHERHEBUNGEDU- SOFT!liefertdasangeforderteProgramm DieseundweitereSISY-Kommandossind indemfile/pub/urz/ask/cmdaufdem FTP{Serverftp.hrz.tu-chemnitz.debeschrieben.WeitereInformationenwerden ebenfallsimverzeichnis/pub/urz/askdeponiert. DieVarianteper erfordertalsolediglichdasAbsendenvonAnfragenbzw. dasempfangenvoninformationendes ASK-Servers. SolltedasInteresseanSoftwarevomASK- Serversehrhochsein,wirdeinTeildieser SoftwareaufdemServerderTUChinstalliertwerden. MitFragenkonnenSiesichjederzeitan dasuniversitatsrechenzentrumwenden. ChristophZiegler GruppeSystem 10

11 Verfugung.RegistrierteNutzervonDeLi-te2.0konneneineBeschreibungderAnderungenunddieSoftwareimURZerhalten. Ltr.GruppeAnwendungen Dr.WolfgangRiedel grammsdelite{programmierenvongra- AbsofortstehtdieVersion2.1desPro- schenoberachenaufturbopascal{zur Softwareinformation:NeueVersionvonDeLite Termine VortragevonHerrnHartwigundHerrnKohler 19.Juni92Termine IBMDeutschlandzumThema: 10.00UhrTermineRaum1/017 Termine speziell: ADW{CASE{ToolfurPlanung,AnalyseundEntwurfvonInformationssystemen TIRS{EntwicklungswerkzeugfurregelbasierteExpertensysteme ENFIN{EntwicklungswerkzeugfurdenOS/2PresentationManager CASE{Software{Tools MeldungenfurdieersteVeranstaltungbitteanRositaPudlat,URZ,Tel Unix-StammtischinSachsen (BitteMitteJuniAushangebeachten.) indermensa,str.dernationenstatt. Am ndetwiederder 11

12 unddasieunsauchinzukunftalslesererhaltenbleiben. WirwunschenallenunserenLesernerlebnisreicheund erholsameurlaubstage 12

0*10 0 1*10 6 2*10 6 3*10 6 4*10 6 5*10 6. Anzahl der Hosts im Internet

0*10 0 1*10 6 2*10 6 3*10 6 4*10 6 5*10 6. Anzahl der Hosts im Internet ' BerlinerStammtisch Internet-AttackenundSchutzmoglichkeiten 5.September1995 fursystem-undnetzwerk-administratoren Schutzmoglichkeiten Internet-Attackenund ThomasMuller TUChemnitz-Zwickau Universitatsrechenzentrum

Mehr

Kapitel. Überblick der Verbindungsmöglichkeiten

Kapitel. Überblick der Verbindungsmöglichkeiten Überblick der Verbindungsmöglichkeiten Überblick Seite 10 der Verbindungsmöglichkeiten Überblick der Verbindungsmöglichkeiten Die Interaktion zwischen zwei unterschiedlichen Computern, wie zum Beispiel

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

www.flatbooster.com FILEZILLA HANDBUCH

www.flatbooster.com FILEZILLA HANDBUCH www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................

Mehr

6. Betriebsunterstützung für dezentrale Rechner

6. Betriebsunterstützung für dezentrale Rechner HRZ MR Jahresbericht 1997 6-1 6. Betriebsunterstützung für dezentrale Rechner 6.1 PCs und.workstations im HRZ Das HRZ betreibt mit seinem Personal eine Reihe von PCs und Workstations; diese werden im PC-Saal

Mehr

Handbuch. Datenaustausch mit DAKOSY über FTP

Handbuch. Datenaustausch mit DAKOSY über FTP Handbuch Version 3.3 DAKOSY Mattentwiete 2 20457 Hamburg Telefon: 040 37 003 230 Fax: - 370 erstellt von : D. Spark am: 10. September 1997 geprüft von : D. Spark am: 18. Januar 2001 freigegeben von : am:

Mehr

Anleitung. Switch-On Informatik Support Tool

Anleitung. Switch-On Informatik Support Tool Anleitung Switch-On Informatik Support Tool IBM PC Business Partner Europa3000 Service Partner EPSON Qualified Printer Partner MAXDATA Insider Inhaltsverzeichnis Einleitung...3 Wie kommt man auf die Supportseite...4

Mehr

Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect

Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect Vorgehensweise zur Nutzung von Advoware und der Diktierapp Dictate + Connect... 4 Anlegen des Sicherheitspassworts in Advoware... 4

Mehr

1. Pool-Übung zum Modul Einführung in die Informatik Aufgaben (mit Lösung) Thema: Einführung in den PC-Pool / Ausgewählte Netzdienste an der TU BAF

1. Pool-Übung zum Modul Einführung in die Informatik Aufgaben (mit Lösung) Thema: Einführung in den PC-Pool / Ausgewählte Netzdienste an der TU BAF TU Bergakademie Freiberg Institut für Informatik Modul Einführung in die Informatik Poolübung 1. Pool-Übung zum Modul Einführung in die Informatik Aufgaben (mit Lösung) Thema: Einführung in den PC-Pool

Mehr

1. Pool-Übung zum Modul Einführung in die Informatik Aufgaben (mit Lösung) Thema: Einführung in den PC-Pool / Ausgewählte Netzdienste an der TU BAF

1. Pool-Übung zum Modul Einführung in die Informatik Aufgaben (mit Lösung) Thema: Einführung in den PC-Pool / Ausgewählte Netzdienste an der TU BAF TU Bergakademie Freiberg Institut für Informatik Modul Einführung in die Informatik Poolübung 1. Pool-Übung zum Modul Einführung in die Informatik Aufgaben (mit Lösung) Thema: Einführung in den PC-Pool

Mehr

Das Internet Buch. Mathias Nolden Thomas Franke DÜSSELDORF SAN FRANCISCO PARIS SOEST (NL)

Das Internet Buch. Mathias Nolden Thomas Franke DÜSSELDORF SAN FRANCISCO PARIS SOEST (NL) Das Internet Buch Mathias Nolden Thomas Franke DÜSSELDORF SAN FRANCISCO PARIS SOEST (NL) Inhaltsverzeichnis Vorwort XXIX Danksagung XXX Kapitell: Der erste Kontakt mit dem Internet 1 Einige Hinweise für

Mehr

Anerkennung der Präsenzveranstaltungen im Rahmen des Fernstudiums Bachelor of Science: Sozialinformatik an der HS Fulda

Anerkennung der Präsenzveranstaltungen im Rahmen des Fernstudiums Bachelor of Science: Sozialinformatik an der HS Fulda Bearbeitung: Anerkennung der Präsenzveranstaltungen im Rahmen Bachelor of die Präsenzveranstaltungen innerhalb Bachelor of Science: (Anerkennungsnummer: 4030/2487/15), 1. Semester: 09. und 10. Oktober

Mehr

Online Datenaustausch mit AutoCAD Architecture und AutoCAD WS

Online Datenaustausch mit AutoCAD Architecture und AutoCAD WS Online Datenaustausch mit AutoCAD Architecture und AutoCAD WS Der Datenaustausch mit Fachplanern und selbst mit der Baustelle erfordert immer kürzere Übermittlungszeiten. Häufig werden DWGs per e-mail,

Mehr

-.. G Token Ring LAN. o Verteiler. UMRnet: Extended Ethernet LAN. HRZ MR Jahresbericht 1991 4-29. Stadtgebiet von Harburg

-.. G Token Ring LAN. o Verteiler. UMRnet: Extended Ethernet LAN. HRZ MR Jahresbericht 1991 4-29. Stadtgebiet von Harburg HRZ MR Jahresbericht 1991 4-29 UMRnet: Extended Ethernet LAN Stand 31.12.91 Stadtgebiet von Harburg, Physik 2 --.:. _ -'Psy(ho~: 11: logie : --'- 1, 2 Umversitätsneubaugebiet Fachbereich e k -.. FachbereICh

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Upload auf den Server. MegaZine3 MZ3-Tool3. Training: Server Upload Video 1-4

Upload auf den Server. MegaZine3 MZ3-Tool3. Training: Server Upload Video 1-4 Upload auf den Server MegaZine3 MZ3-Tool3 Training: Server Upload Video 1-4 Vorbereitung: Erzeugen einer Online Version Soll statt einer Offline Version, welche lokal mit Hilfe des Flash- Projektors angezeigt

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

DFG Rundgespräch 2008 in Bonn. Einleitung. Szenarien. elearning. Archivierung. Fazit

DFG Rundgespräch 2008 in Bonn. Einleitung. Szenarien. elearning. Archivierung. Fazit DFGRundgespräch2008inBonn DFGRundgespräch LangzeitarchivierungdynamischerPublikationsformen Thema: 12.06.2008inBonn JulikaMimkes InstituteforScienceNetworkingOldenburg mimkes@isn oldenburg.de DFGRundgespräch2008inBonn

Mehr

Service: Sicherheitshinweise!!!

Service: Sicherheitshinweise!!! Leitfaden zur Durchführung des Softwareupdates der CMC-TC Processing Unit II DK 7320.100 (Hardware Version 3.01) -> Achtung: Das Update dauert ca. 10 Minuten Sicherheitshinweise!!! - Die Durchführung des

Mehr

Dipl. Ing. Matthias Mahrholz, URZ-S. Tel. 18406 mahrholz@urz.uni-magdeburg.de. BB Big Brother für die URZ-Server

Dipl. Ing. Matthias Mahrholz, URZ-S. Tel. 18406 mahrholz@urz.uni-magdeburg.de. BB Big Brother für die URZ-Server Dipl. Ing. Matthias Mahrholz URZ-S Tel. 18406 mahrholz@urz.uni-magdeburg.de BB Big Brother für die URZ-Server 1 Großer Bruder Big Brother für URZ-Server 2 Problem: - Schwierigkeiten, alle relevanten Parameter

Mehr

Nutzungsmöglichkeiten von Computern und Internet in der MHH

Nutzungsmöglichkeiten von Computern und Internet in der MHH Nutzungsmöglichkeiten von Computern und Internet in der MHH Eine Kurzeinführung Themen: 1. Verantwortliche Abteilungen und Organisationen 2. Internetdienste a) E-Mail b) Lern-Management-Systeme 3. Internetzugänge

Mehr

vsftpd-handbuch Vorwort:

vsftpd-handbuch Vorwort: vsftpd-handbuch Vorwort: Beginnen wir mit der Beantwortung der Frage was ist vsftpd. vsftp steht für very secure File Transfer Protocol. Der vsftpd bietet z.b. folgende Features: virtuelle IPs virtuelle

Mehr

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager IGEL UMS Oktober 2011 Universal Management Suite Florian Spatz Product Marketing Manager Agenda Übersicht Update-Prozess Zusätzliche Funktionen ÜBERSICHT Übersicht Kategorie Remote Management Lösung Eigenschaften:

Mehr

Übertragen von Schulwebseiten auf musin.de

Übertragen von Schulwebseiten auf musin.de Übertragen von Schulwebseiten auf musin.de Inhalt: Mit Hilfe des Freeware Programms WS_FTP LE können Sie Webseiten, die Sie auf Ihrem PC erstellt haben, über das Internet auf musin/kobis übertragen. Wenn

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Versuch 3: Routing und Firewall

Versuch 3: Routing und Firewall Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.

Mehr

Virtuelle Desktops. Virtuelle Desktops. an der TU Chemnitz. Andreas Heik. TU-Chemnitz, Universitätsrechenzentrum. 6.

Virtuelle Desktops. Virtuelle Desktops. an der TU Chemnitz. Andreas Heik. TU-Chemnitz, Universitätsrechenzentrum. 6. 1 / 8 an der TU Chemnitz Andreas Heik TU-Chemnitz, Universitätsrechenzentrum 6. März 2014 2 / 8 Umgebung Desktopsysteme öffentliche Ausbildungspools 371 Arbeitsplätze in 17 Pools an 3 Standorten Standard-PCs

Mehr

Anleitung: VPN-Verbindung zum Schulserver einrichten

Anleitung: VPN-Verbindung zum Schulserver einrichten August-Renner-Realschule Rastatt / A. Lang Anleitung: VPN-Verbindung zum Schulserver einrichten VPN-Einwahl unter XP einrichten: 1.) a) Start >> Verbinden mit >> Alle Verbindungen anzeigen oder b) Start

Mehr

BBZS, Inf 1b CMD-Befehle Emanuel Duss. Emanuel Duss. CMD-Befehle. DOS-Befehle.doc 31.01.2011 1/8

BBZS, Inf 1b CMD-Befehle Emanuel Duss. Emanuel Duss. CMD-Befehle. DOS-Befehle.doc 31.01.2011 1/8 Emanuel Duss CMD-Befehle DOS-Befehle.doc 31.01.2011 1/8 Navigation, Bedienung CMD CMD Startet eine neue Instanz des Windows-Befehlsinterpreters. Start/Ausführen/CMD CLS Löscht den Bildschirminhalt. cls

Mehr

Das Rechenzentrum (RZ) Informatik I FH-Netz

Das Rechenzentrum (RZ) Informatik I FH-Netz Das Rechenzentrum (RZ) Das Rechenzentrum ist zuständig für: - Planung,... (Idee, Konzeption ) des FH-Netzes - Installation passiver Netzkomponenten (Kabel,...) - Inbetriebnahme aktiver Netzkomponenten

Mehr

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG Anleitung Handhabung des ftp-clients FileZilla Copyright 2015 by BN Automation AG Alle Rechte vorbehalten. Die Weitergabe und Vervielfältigung dieses Dokuments oder von Teilen davon ist gleich welcher

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

XT - NANO - XXL XT-NANO-XXL

XT - NANO - XXL XT-NANO-XXL XT - NANO - XXL MADE IN GERMANY XT-NANO-XXL Mit seinen extrem geringen Ausmaßen von nur 20 x 34 mm ist das neue XT-NANO XXL Modul besonders gut geeignet, auch in sehr kleine Endgräte integriert zu werden.

Mehr

Immer gut informiert: Das Presseressort an der Universität Duisburg-Essen

Immer gut informiert: Das Presseressort an der Universität Duisburg-Essen Immer gut informiert: Das Presseressort an der Universität Duisburg-Essen Leistungsbilanz 2014 Teamstruktur Wer wir sind Leiterin: Beate Kostka Redakteurinnen: Ulrike Bohnsack und Katrin Koster Webredakteur/innen:

Mehr

Sametime Meetings - Taskreferenz

Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz ii Sametime Meetings - Taskreferenz Inhaltserzeichnis Sametime Meetings - Taskreferenz... 1 iii i Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz Mit

Mehr

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual Domain Registration & Transfer Abteilung: Customer Care Center Version: 1.3 Datum: 10.07.2014 Autor: Alexander Pascual Inhaltsverzeichnis 1 Domain Registration 1.1 Domain Registration bei Green.ch 1.2

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: ZVO Energie GmbH und...

Mehr

dpa-infocom - Datenlieferung

dpa-infocom - Datenlieferung dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Stadtwerke Bebra GmbH, Wiesenweg 1,36179 Bebra. (Name, Adresse) und. (Name, Adresse) - nachfolgend die Vertragspartner genannt Seite 1

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) Energieversorgung Selb-Marktredwitz GmbH. Gebrüder-Netzsch-Str. 14.

Vereinbarung über den elektronischen Datenaustausch (EDI) Energieversorgung Selb-Marktredwitz GmbH. Gebrüder-Netzsch-Str. 14. Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Energieversorgung Selb-Marktredwitz GmbH Gebrüder-Netzsch-Str. 14 95100 Selb (Netzbetreiber) und (Transportkunde / Netznutzer) - nachfolgend

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stromversorgung Zerbst GmbH

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: STADTWERKE HEIDE GmbH und

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Anlage 3 Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: zwischen Stadtwerke

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: enwag energie- und wassergesellschaft

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Anlage 3 Vereinbarung über den elektronischen Datenaustausch (EDI) Stadtwerke Haslach Alte Hausacherstraße 1 77716 Haslach zwischen und - nachfolgend die Vertragspartner genannt Seite 1 von 6 1 Zielsetzung

Mehr

Nutzerhandbuch für die Einreichung von Daten

Nutzerhandbuch für die Einreichung von Daten Nutzerhandbuch für die Einreichung von Daten Teil 15 - Veröffentlichung von Informationen: Anleitung zum Ermitteln der Angaben im Registrierungsdossier, die auf der ECHA-Website veröffentlicht werden Technischer

Mehr

Systemplattformen im URZ

Systemplattformen im URZ 1 / 13 Systemplattformen im URZ Strategische Ausrichtung 2014 Andreas Heik TU-Chemnitz, Universitätsrechenzentrum 03. März 2014 Aufgabenbereiche - Klassifizierung Betriebsverantwortung (aus dem Betrachtungswinkel

Mehr

Für die Administration sind folgende Mindestanforderungen zu beachten:

Für die Administration sind folgende Mindestanforderungen zu beachten: CMS Sefrengo Handbuch für Redakteure Seite 1 Zugangsdaten Mindestanforderungen Für die Administration sind folgende Mindestanforderungen zu beachten: Ein Webbrowser: Microsoft Internet Explorer ab Version

Mehr

Effektive Erstellung von Word-Templates als Workflowgrundlage

Effektive Erstellung von Word-Templates als Workflowgrundlage Effektive Erstellung von Word-Templates als Workflowgrundlage Word-Templates müssen zwei wesentlichen Anforderungen genügen: Sie müssen in ihren Bestandteilen allen inhaltlichen Merkmalen der Publikation

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) ED Netze GmbH. Schildgasse 20. 79618 Rheinfelden (Baden)

Vereinbarung über den elektronischen Datenaustausch (EDI) ED Netze GmbH. Schildgasse 20. 79618 Rheinfelden (Baden) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen ED Netze GmbH Schildgasse 20 79618 Rheinfelden (Baden) und - nachfolgend die Vertragspartner genannt - ED Netze GmbH / Stromlieferant

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) Stadtwerke Heiligenhaus GmbH. Abtskücher Str. 30. 42579 Heiligenhaus

Vereinbarung über den elektronischen Datenaustausch (EDI) Stadtwerke Heiligenhaus GmbH. Abtskücher Str. 30. 42579 Heiligenhaus Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Stadtwerke Heiligenhaus GmbH Abtskücher Str. 30 42579 Heiligenhaus und - nachfolgend die Vertragspartner genannt Seite 1 von 6 1 Zielsetzung

Mehr

Mustervereinbarung über den elektronischen Datenaustausch (EDI)

Mustervereinbarung über den elektronischen Datenaustausch (EDI) Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energie- und Wassersorgung

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI-Vereinbarung)

Vereinbarung über den elektronischen Datenaustausch (EDI-Vereinbarung) Vereinbarung über den elektronischen Datenaustausch (EDI-Vereinbarung) zwischen Stadtwerke Dachau, Brunngartenstr. 3, 85221 Dachau - nachfolgend Netzbetreiber genannt - und... (Name, Adresse) - nachfolgend

Mehr

marium Familie marium VTL marium VTM marium WEB marium BRS die IT-Lösung für Ihren Erfolg

marium Familie marium VTL marium VTM marium WEB marium BRS die IT-Lösung für Ihren Erfolg marium Familie marium VTL marium VTM marium WEB marium BRS marium-linux die IT-Lösung für Ihren Erfolg marium VTL Zugriff über TCP/IP und FICON Tape Shifting beim Close Eigene Scratch-Verwaltung Synchronize

Mehr

Internet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. pk@techfak.uni-bielefeld.de.

Internet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. pk@techfak.uni-bielefeld.de. Internet-Protokolle Seminar im Grundstudium NWI 39 20 12 Technische Fakultät Universität Bielefeld pk@techfak.uni-bielefeld.de Seminar Internet-Protokolle Vorbesprechung 1 von 23 Tagesordnung Grundlagen

Mehr

Aktualisierung einer früheren CHIPDRIVE Time Recording Version auf CHIPDRIVE Time Recording 7.0

Aktualisierung einer früheren CHIPDRIVE Time Recording Version auf CHIPDRIVE Time Recording 7.0 Aktualisierung einer früheren CHIPDRIVE Time Recording Version auf CHIPDRIVE Time Recording 7.0 Diese Anleitung beschreibt, wie Sie Ihre Zeiterfassungs-Software von einer früheren Version auf die Version

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Karlsruhe Netzservice

Mehr

Datacenter. Datacenter. Resümee Projekt Kaltgang und Anschlußprojekte. Andreas Heik. TU-Chemnitz, Universitätsrechenzentrum. 24.

Datacenter. Datacenter. Resümee Projekt Kaltgang und Anschlußprojekte. Andreas Heik. TU-Chemnitz, Universitätsrechenzentrum. 24. 1 / 9 Resümee Projekt Kaltgang und Anschlußprojekte Andreas Heik TU-Chemnitz, Universitätsrechenzentrum 24. März 2015 2 / 9 Projekt Kaltgang abgeschlossen Projekt Kaltgang abgeschlossen Effektivierung

Mehr

MUSTERVERTRAG. Mustervereinbarung über den elektronischen Datenaustausch (EDI)

MUSTERVERTRAG. Mustervereinbarung über den elektronischen Datenaustausch (EDI) MUSTERVERTRAG Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke

Mehr

Erläuterungen zur Bewerbung - FAQs

Erläuterungen zur Bewerbung - FAQs Erläuterungen zur Bewerbung - FAQs Alphabetisch nach Schlagworten sortiert Aktionstage Politische Bildung Aktionstage Politische Bildung ist der Name für die bedeutendste Kampagne für politische Bildung

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) Erlanger Stadtwerke AG

Vereinbarung über den elektronischen Datenaustausch (EDI) Erlanger Stadtwerke AG Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Erlanger Stadtwerke AG - Vertreten durch den Vorstand - Äußere Brucker Straße 33 91052 Erlangen und - nachfolgend die Vertragspartner

Mehr

libreka! Anleitung zur E-Book-Datenanlieferung

libreka! Anleitung zur E-Book-Datenanlieferung libreka! Anleitung zur E-Book-Datenanlieferung Stand: August 2014 Seite 1 von 9 Inhalt 1. Über dieses Dokument... 3 2. Vorbereitung der E-Book Datei... 3 2.1 Inhalt... 3 2.2 DRM... 3 2.3 Darstellungsmöglichkeiten...

Mehr

SuperCopy. Emulation von MSDOS - und CP/M - Diskettenformaten unter MSDOS. Anwenderhandbuch Juli 1988

SuperCopy. Emulation von MSDOS - und CP/M - Diskettenformaten unter MSDOS. Anwenderhandbuch Juli 1988 SuperCopy Emulation von MSDOS - und CP/M - Diskettenformaten unter MSDOS Anwenderhandbuch Juli 1988 (c) Copyright by Generics, Karlsruhe 1986, 1987. Angaben in diesem Schriftstück können ohne gesonderte

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

WIE FUNK- TIONIERT DAS?

WIE FUNK- TIONIERT DAS? DIE NEUE UND INTERAKTIVE ALTERNATIVE ZU SCHULTAFELN UND FOLIEN. WIE FUNK- TIONIERT DAS? OXFORD PAPERSHOW ist eine interaktive Schreiblösung, bei der ein Notizblock virtuell mit der Projektionsfläche verbunden

Mehr

Mustervereinbarung über den elektronischen Datenaustausch (EDI)

Mustervereinbarung über den elektronischen Datenaustausch (EDI) Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Städtische Werke Borna

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und SWK Stadtwerke Kaiserslautern

Mehr

1. Pool-Übung zum Modul Einführung in die Informatik Aufgaben (mit Lösung) Einführung in den PC-Pool /Ausgewählte Netzdienste an der TU BAF

1. Pool-Übung zum Modul Einführung in die Informatik Aufgaben (mit Lösung) Einführung in den PC-Pool /Ausgewählte Netzdienste an der TU BAF TU Bergakademie Freiberg Institut für Informatik Modul Einführung in die Informatik Poolübung Thema: 1. Pool-Übung zum Modul Einführung in die Informatik Aufgaben (mit Lösung) Einführung in den PC-Pool

Mehr

Kurzanleitung Indiware online Stundenplan online Vertretungsplan online Indiware mobil

Kurzanleitung Indiware online Stundenplan online Vertretungsplan online Indiware mobil Kurzanleitung Indiware online Stundenplan online Vertretungsplan online Indiware mobil Stand: 26.11.2014 Kannenberg Software GmbH Nonnenbergstraße 23 99974 Mühlhausen Telefon: 03601/426121 Fax: 03601/426122

Mehr

Merkmale von Netzwerken

Merkmale von Netzwerken Merkmale von Netzwerken verbinden mehrere Rechner (und andere Hardware-Komponenten Hosts) Funktion: Kommunikation, Datenaustausch, Zentralisierung von Diensten auf Servern Datenserver NIS- oder LDAP-Server

Mehr

IPv6 only unter Windows

IPv6 only unter Windows IPv6 only unter Windows Marcel Taeumel Betriebssystemadministration SoSe 2008 Agenda 2 1. Aufbau von IPv6-Adressen 2. Geschichte der IPv6-Unterstützung Windows-Clients im lokalen Netz 3. Technologien für

Mehr

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem

Mehr

RightsLink der Frankfurter Buchmesse Dokumentation

RightsLink der Frankfurter Buchmesse Dokumentation RightsLink der Frankfurter Buchmesse Dokumentation Upload der Titellisten auf den ftp-server Download des Reports vom ftp-server Inhalt Allgemeines Upload der Titellisten mit einem ftp-programm Überprüfung

Mehr

Internet Kapitel 1 Lektion 3 Dienste im Internet und elektronische Kommunikationsmöglichkeiten- Übersicht

Internet Kapitel 1 Lektion 3 Dienste im Internet und elektronische Kommunikationsmöglichkeiten- Übersicht Internet Kapitel 1 Lektion 3 Dienste im Internet und elektronische Kommunikationsmöglichkeiten- Übersicht E-Mail WWW IRC Newsgroups FTP Telnet Elektronische Kommunikationsmöglichkeiten Das Internet ist

Mehr

E-Banking Kurzanleitung

E-Banking Kurzanleitung Hier finden Sie eine Kurzanleitung, welche Sie auf einfache Weise mit dem NKB E-Banking vertraut macht. PIN-Ändern Vor dem ersten Login muss der PIN am Kartenleser geändert werden. Legen Sie dazu Ihre

Mehr

Easylon IP Interface. Setup Anleitung. Gesytec GmbH Pascalstr. 6 D 52076 Aachen

Easylon IP Interface. Setup Anleitung. Gesytec GmbH Pascalstr. 6 D 52076 Aachen Setup Anleitung Gesytec GmbH Pascalstr. 6 D 52076 Aachen Tel. +(49) 24 08 / 9 44-0 FAX +(49) 24 08 / 9 44-100 e-mail: info@gesytec.de www.gesytec.de Dokument: E8I/UserDoc/IP Interface Setup-D-v1.5.0.docx

Mehr

Vor dem Ändern der Einstellung. Ändern des AppleTalk-Typs

Vor dem Ändern der Einstellung. Ändern des AppleTalk-Typs Warum der AppleTalk-Typ geändert werden muß Bei Verwendung des J110-Druckers müssen Sie den AppleTalk-Typ ändern, um AppleTalk- Netzwerkdruckaufträge drucken zu können. Vor dem Ändern der Einstellung Überprüfen

Mehr

Linux Extension for AIDA64

Linux Extension for AIDA64 Konfigurationsanleitung v 1.0 30. 07. 2014. wurde von Szilveszter Tóth, für ABSEIRA GmbH., dem weltweiten Distributor der AIDA64 Produktfamilie entwickelt. Dieses Handbuch wurde von ABSEIRA GmbH. verfasst.

Mehr

Inhalt: Formate nach DIN 683 2. Druckrichtlinien A0 3 9/1 4 18/1 5

Inhalt: Formate nach DIN 683 2. Druckrichtlinien A0 3 9/1 4 18/1 5 -- Inhalt: Formate nach DIN 683 2 Druckrichtlinien A0 3 9/1 4 18/1 5 Maße der Anschlagbogen nach DIN 683 Die Maße werden in der Reihenfolge Breite x Höhe (B x H) angegeben. Das Plakatgrundmaß ist DIN A

Mehr

1 Pädagogische Anforderungen an ein Schulnetz

1 Pädagogische Anforderungen an ein Schulnetz Basiskurs Einführung 1 Pädagogische Anforderungen an ein Schulnetz 1.1 Unsere Gesellschaft ist eine IT-Gesellschaft EIN COMPUTER IN DER SCHULE SOLLTE HEUTE SO ALLTÄGLICH SEIN WIE DIE KREIDE UND DIE TAFEL...

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

HL-6180DWT Professioneller Laserdrucker mit Duplexdruck, LAN/WLAN- PrintServer und hoher Papierkapazität für Arbeitsgruppen bis 10 Personen

HL-6180DWT Professioneller Laserdrucker mit Duplexdruck, LAN/WLAN- PrintServer und hoher Papierkapazität für Arbeitsgruppen bis 10 Personen HL-6180DWT Professioneller Laserdrucker mit Duplexdruck, LAN/WLAN- PrintServer und hoher Papierkapazität für Arbeitsgruppen bis 10 Personen Bis zu 40 Seiten pro Minute Druckgeschwindigkeit (A4) Automatischer

Mehr

Dienstleistungsvertrag

Dienstleistungsvertrag Dienstleistungsvertrag zwischen.. Compnet GmbH Compnet Webhosting Niederhaslistrasse 8 8157 Dielsdorf (nachfolgend Gesellschaft) und der unter Vertragspartner/Antragsteller aufgeführten Person/Firma/Organisation

Mehr

Bewerbung für das step21-projekt

Bewerbung für das step21-projekt Bewerbung für das step21-projekt Wir sind: eine Schülerzeitungsredaktion Teil einer Schulklasse Freunde Wir wollen uns ausführlicher vorstellen: Wir bewerben uns um einen Platz in der Redaktion der [Weiße

Mehr

Unternehmensprozesse Optimieren Wissen ist Macht Daten und Informationen Professionell Managen

Unternehmensprozesse Optimieren Wissen ist Macht Daten und Informationen Professionell Managen Unternehmensprozesse Optimieren Wissen ist Macht Daten und Informationen Professionell Managen, M.Sc. IM Universität Koblenz-Landau Institut für Wirtschafts- und Verwaltungsinformatik Professur für Betriebliche

Mehr

UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37. 44579 Castrop-Rauxel Germany. Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17

UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37. 44579 Castrop-Rauxel Germany. Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17 UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37 44579 Castrop-Rauxel Germany Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17 Bedienungsanleitung Artikel SUBFFTP http://www.ubf.de email: vertrieb@ubf.de

Mehr

FÉDÉRATION INTERNATIONALE DE SKI INTERNATIONAL SKI FEDERATION INTERNATIONALER SKI-VERBAND

FÉDÉRATION INTERNATIONALE DE SKI INTERNATIONAL SKI FEDERATION INTERNATIONALER SKI-VERBAND FÉDÉRATION INTERNATIONALE DE SKI INTERNATIONAL SKI FEDERATION INTERNATIONALER SKI-VERBAND CH-3653 Oberhofen (Switzerland), Tel. +41 (33) 244 61 61, Fax +41 (33) 243 53 53 FIS-Website: http://www.fis-ski.com

Mehr

Installationsanleitung

Installationsanleitung Für Gambio GX2 Installation v2.0.12.2 20130402 2013 Gambio GmbH. www.gambio.de 1 Voraussetzungen Systemvoraussetzungen: mindestens 50MB Webspace eine Domain PHP 5.1.2 oder neuer MySQL5 Datenbank GDlib

Mehr

Frage: Ich möchte meinen Microsoft Windows Server gegen Hacker absichern, was kann ich sinnvolles tun?

Frage: Ich möchte meinen Microsoft Windows Server gegen Hacker absichern, was kann ich sinnvolles tun? Windows Server absichern Frage: Ich möchte meinen Microsoft Windows Server gegen Hacker absichern, was kann ich sinnvolles tun? Antwort: 1. Abschalten / Deinstallation unbenötiger Dienste Gerade Plesk

Mehr

Kurzanleitung für die Benützung von BOKU learn

Kurzanleitung für die Benützung von BOKU learn Kurzanleitung für die Benützung von BOKU learn Februar 2014 Einloggen Starten Sie einen Web-Browser und geben Sie https://learn.boku.ac.at in die Adresszeile ein. Wählen Sie Login (Abbildung 1) und melden

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr