Das End-to-End-Argument

Größe: px
Ab Seite anzeigen:

Download "Das End-to-End-Argument"

Transkript

1 Das End-to-End-Argument Eine kritische Betrachtung des End-to-End-Arguments im Bezug auf das Internet Einleitung Matthias Bärwolff, Oktober 2004 Digitale Kommunikations-Netzwerke unterscheidet sich von Kuriernetzwerken und Netzwerken wie dem Straßenverkehr oder der Post in einem entscheidendem Punkt. Die Kosten und die benötigte Zeit, um Daten von einem Ende zu einem anderen Ende zu transportieren sind vergleichsweise gering, was zu einer neuen Qualität von Kommunikation führt. Denn die Kosten und der Zeitaufwand, um Daten in einem elektronischem Netzwerk mehrfach zu verschicken, weil sie beispielsweise auf dem Weg durch das Netzwerk verloren gehen oder verfälscht werden, ist deutlich weniger signifikant als bei langsameren, mehr oder weniger manuellen Netzwerken in denen Dinge transportiert werden. Ein Postpacket mit wertvollem Inhalt ist bei Verlust während des Transports eventuell nicht mehr ersetzbar, in jedem Falle ist der Gegenwert des Geldes den man ansetzen mag unwiederbringlich verloren. Im Straßenverkehr geht es bei den vorhandenen Regeln und deren Durchsetzung gar um die Verhinderung von Unfällen, deren Schaden irreparabel sein kann. In elektronomischen Netzwerken hingegen sind die Kosten einer wiederholten Versendung von Daten im Allgemeinen praktisch vernachlässigbar. Und da, siehe Post oder Straßenverkehr, Regeln und Funktionen innerhalb des Netzwerks niemals vollständig sein können, kann man in elektronischen Netzwerken auf bestimmte Funktionen innerhalb des Netzwerks verzichten. Gewisse Funktionen liegen beim Post-Netzwerk oder dem Straßenverkehrs-Netzwerk also aus dem einfachen Grunde im Netzwerk, weil die Enden sie nicht implementieren können. Beispielsweise kann ein Verlust von übertragenen Dingen durch die Enden des Netzwerks nicht ohne Weiteres behoben werden. Bei elektronischen Netzwerken in denen digitale Kopien transportiert werde liegt die Sache jedoch anders. Damit stellt sich der Kompromiss zwischen den Kosten einer Implementierung von Funktionen im Netzwerk und deren Nutzen für die Enden der Kommunikation in einem neuen Lichte. Es kann hier billiger und effizienter sein, gewisse Funktionen, wie beispielsweise Fehlerkontrolle, überhaupt nicht im Netzwerk zu implementieren, sondern durch die Enden umzusetzen. Zumal die Implementation von Funktionen wie beispielsweise fehlerlose Übertragung innerhalb eines Netzwerks - siehe Post oder Straßenverkehr - niemals vollständig sein können. Wenn also Fehler bei der Kommunikation auftreten, verschicken die Enden die Daten einfach nochmal, bis eine positive Rückmeldung des Empfängers vorliegt. Dieses Argument wird seit dem bahnbrechenden Artikel von Saltzer, Reed und Clark (1984) Endto-end arguments in system design End-to-End-Argument genannt. In diesem Artikel wurden erstmals die technische und ökomonischen Argumente vorgebracht für die Sinnhaftigkeit der Platzierung von Funktionen eines Netzwerkes an dessen Enden. Die Autoren argumentieren, dass es am sinnvollsten ist, im Netzwerk keine Funktionen zu implementieren, die auch an den Enden implementiert werden können und die eben deren Partizipation benötigen, z.b. sicherer und vollständiger Dateitransfer. Funktionen sollten nur aus Gründen der Performance durch das Netzwerk bereitgestellt werden, und auch dann nur, wenn sie von allen angeschlossenen Hosts und Diensten benötigt werden. Das bedeutet, dass sämtliche Funktionen, wie Fehlerkontrolle, Fehlerkorrektur, Flusskontrolle, Verschlüsselung und Kompression an den Enden implementiert werden sollten. Das End-to-End-Argument Das Hauptargument von Saltzer, Reed und Clark (1984) für die Implementation von Funktionen an

2 den Enden der Kommunikation, und nicht bei den Netzwerk-Knoten, liegt darin, dass nur die Enden eine Funktion vollständig und korrekt implementien können, da sie niemals vollständig sicher sein können, dass die Zwischenstationen die Funktion in ihrem Sinne ausführen. Das typische Beispiel, das auch die Autoren heranziehen, ist das eines Dateitransfers zwischen zwei Hosts durch ein Netzwerk. Die Enden können eben nur dann vollständig sicher sein, dass eine Datei vollständig und unverändert übertragen wurde, wenn sie sich dessen selbst durch eine Fehlerkontrolle versichern. Wenn nun außerdem Knoten im Netzwerk solche Fehlerkontrollen implementieren, wäre diese Funktion redundant und damit der Performance des Netzwerks abträglich, insbesondere wenn eine solche Fehlerkontrolle und -korrektur nicht von allen ans Netzwerk angeschlossenen Hosts benötigt wird. Ein weiterer entscheidender Vorteil von End-to-End-Netzwerken liegt für die Autoren in der damit gewonnen Flexibilität des Netzwerkes: [A] lower layer of a system should support the widest possible variety of services and functions so as to permit applications that cannot be anticipated. Abbildung 1: Weg von Daten durch ein Netzwrerk über einen Router Mit dem Internet ist das Argument für End-to-End-Implementierung von Netzwerkfunktionen zu einer äußerst populären und mächtige Richtlinie für das Design von Netzwerken geworden. Das Internet ist das wohl prominenteste Beispiel für ein Netzwerk, das weitgehend End-to-End aufgebaut ist. Im Nachhinein mag die Designentscheidung trivial erscheinen, in den 1970er Jahren war sie es nicht (Reed 2000). Man hätte Funktionen, die auf der Transportschicht (transport layer) liegen ohne weiteres in die Netzwerkschicht (network layer) schieben können. Doch man beschränkte die Rolle des IP Protokolls, den Designprinzipien des später so kodifizierten End-to- End-Arguments folgend, auf den unbestätigten verbindungslosen Transport von Datagrammen. Alle anderen Funktionen, wie Flusskontrolle, Fehlerkontrolle, etc. liegen beim Internet an den Enden, bei den angeschlossenen Hosts. Praktisch die einzige Funktion, die aus Gründen der Robustheit im Netzwerk ausgeführt wird, ist die des Routings. Die Geschichte des Internets war dann auch der Siegeszug des End-to-End-Arguments, das für viele Beobachter die unabdingbare Voraussetzung für Freiheit und Innovation des Internets darstellte. Man beachte jedoch den qualitativen Sprung bei der Interpretation des End-to-End-Arguments. Zunächst nicht viel mehr als ein Argument für die technische Sinnhaftigkeit der Platzierung von Kommunikationsfunktionen an den Enden der Kommunikation ist das End-to-End-Argument heute fast zu einer Zauberformel gegen die Bedrohungen des Internets durch kommerzielle und staatliche Interessen geworden. Autoren wie Lessig machten insbesondere Innovationskraft, Freiheit und Privatsphäre der Nutzer als Charakteristika des Internets aus, die auf dem End-to-End-Design des Internets basieren. Die derzeitige Diskussion ist also kaum mehr nur technischer, sondern politischer Natur, was nicht verwundert, ist doch Kommunikation im Internet ein primär sozialer Prozess. Computer sind hier ja letztlich nur Agenten für Menschen, die die eigentlichen Enden der

3 Kommunikation darstellen. In Gange gekommen ist die Diskussion um die Vorteile der End-to-End-Struktur des Internets primär durch Entwicklungen der letzten Jahre, bei denen End-to-End-Prinzipien verletzt wurden: Firewalls, Caches, Active Networks, NAT, Multicasting und QoS. Manche Kommentatoren sehen mit Webservices verstärkt neue Mittlerfunktionen, wie Verschlüsselung, Autorisierung, Zugangskontrolle, Überwachung, Abrechnung, entstehen. 1 Dabei kommen verstärkt intelligente Zwischenstationen wie z.b. Application Level Gateways zum Einsatz, die im Protokoll-Stack bis ganz nach oben wandern und darauf Funktionen ausüben. 2 All diese Veränderungen an der ursprünglichen Struktur des Internets stellen das End-to-End-Argument letztlich in Frage. Es sollte jedoch nicht vergessen werden, dass schon Saltzer, Reed und Clark (1984) den unvermeidlichen Zielkonflikt zwischen Skalierbarkeit, Offenheit und Anwendungs-Neutralität und Performance sahen. Insbesondere weisen sie darauf hin, dass die Identifizierung der Enden eine zentrale und nicht immer triviale Aufgabe beim Design von End-to-End-Systemen ist. Kritik am End-to-End-Argument Abbildung 2: Bedrohungen des End-to-End-Designs Wenn auch das Hauptargument für das End-to-End-Design von Netzwerken kaum etwas von seiner Eleganz verloren hat, so gibt es doch einige ernst zu nehmende Kritikpunkte an dessen Stringenz. So sind beispielsweise nicht immer die menschlichen Anwender oder deren unmittelbare Agenten, die Anwendungen, die konkreten Enden bei einigen der verbreitetsten Kommunikations-Szenarien im Internet. , beispielsweise, ist eine Anwendung, die asynchrone Kommunikation erlaubt, wobei die Daten auf Zwischenstationen gespeichert werden. Dabei werden Daten mit TCP auf den Mailserver übertragen. Man könnte nun, als strenger Verfechter des End-to-End-Prinzips, darauf verweisen, dass die Mailserver garnicht die Enden der Kommunikation sind, sondern die Postfachbesitzer und die Mailserver daher redundante Funktionen implementieren, die gegen End-to-End-Prinzipien verstoßen. 3 In der Tat sind die wenigsten Kommunikationsanwendungen im Internet streng nach dem End-to-End-Prinzip gestaltet. Es ist nämlich nicht so, dass die Transportschicht (z.b. TCP) den Endpunkt für Applikationen wie Datentransfer darstellt, sondern die Applikation selbst. Beim Schreiben der Daten auf lokale Datenträger kann es zu Fehlern 1 Siehe z.b. Cutting the Middleman Back in - Intermediaries will thrive in the Web services world, < 2 Es gibt zudem Vermittler im Internet, die eben durch die Funktion des Vermittelns Enden zusammen bringen, z.b. Suchmaschinen, Auktionshäuser oder elektronische Marktplätze. Hier kommt End-to-End-Kommunikation entweder durch oder über solche Vermittler überhaupt erst zustande. Man könnte diese Vermittler allerdings auch als Enden begreifen, die andere Enden zusammen bringen. 3 Teilweise implementieren Mailserver gar Funktionen, wie Spam-Filtering, treffen also Entscheidungen an Hand des Inhalts einer End-to-End-Kommunikation. Solche Funktionen verstoßen natürlich eklatant gegen das End-to-End- Prinzip.

4 kommen, die die Transportschicht nicht beheben kann. Also müssten dem End-to-End-Argument zu Folge Applikationen die genannte Funktion implementieren, was im Allgemeinen jedoch selten geschieht, weil der Nutzen einer solchen Integritätskontrolle vergleichsweise gering ist. Zudem setzt das Testen vollständiger Integrität durch eine Applikation die vollständige Fehlerlosigkeit der Applikation selbst voraus, was im Allgemeinen nicht trivial zu beweisen ist. Die allermeisten Kommunikations-Anwendungen verlassen sich also einfach auf die Funktionen, die durch die Transportschicht bereitgestellt werden (Moors 2000). Zudem stellt Moors die technische Korrektheit des zentralen End-to-End-Arguments in Frage. Das End-to-End-Argument basiert auf der kritischen Annahme, dass die Endpunkte der Kommunikation Funktionen wie Integritätstests besser implementieren können als die Netzwerk-Knoten, nämlich completely and correctly. Es ist jedoch zum Einen, wie Moors ausführt, auf Grund der wahrscheinlichkeitstheoretischen Natur von Integritätstests (z.b. CRC) praktisch unmöglich, vollständige Integrität von übertragenen Daten zu gewährleisten. Die Entscheidung, zuverlässigen Datentransfer durch die Transportschicht zu gewährleisten, (und TCP ist das am meisten genutzte Protokoll auf der Transportschicht) ist, so Moors, nicht durch das End-to-End-Argument begründet, sondern primär eine Sache von Vertrauen. Die eigentlichen Enden der Kommunikation delegieren also Aufgaben, die Ihnen in einem vollständigen End-to-End- Design zufallen würden, aus Gründen der Effizienz tiefer ins Netzwerk. Tatsächlich ist es technisch durchaus sinnvoll, Funktionen wie Fehlerkontrolle, Flusskontrolle und Multicasting ins Netzwerk zu verschieben, um effizient mit den vorhandenen Netzwerk-Resourcen umzugehen. Moors merkt an, dass diese Funktionen schlicht ins Netzwerk gehören, das Netzwerk also für deren Durchführung verantwortlich ist. Dies liegt unter anderem darin begründet, dass, eben so wie die Enden nicht vollständig dem Netzwerk vertrauen können, das Netzwerk den Enden nicht unbedingt vertrauen kann. Dieser Einwand ist wohl der gewichtigste der gegen das End-to- End-Argument angeführt werden kann. Moors führt diesen Einwand im Bezug auf Netzwerk- Überlastungs-Kontrolle an: [T]he network... has no reason to trust that endpoints will cooperate in controlling congestion. Sheldon (2001, S. 246) bemerkt treffend: While connectionless networks have advantages, quality of service is not one of them. Die Enden der Kommunikation im Internet kümmern sich sozusagen nur um sich selbst, implementieren also Flusskontrolle über TCP. Dabei geht es aber nicht primär darum, Verstopfung des Netzwerks zu vermeiden, sondern lediglich darum, den Empfänger nicht zu überfordern. Eine wirksame Verstopfungskontrolle ist eben nur durch Mitwirkung des Netzwerkes zu erreichen. Da das IP-Protokoll aber keine Verstopfungskontrolle oder QOS kennt, musste das Netzwerk dann auch entsprechend obskur auf Überforderungen durch Endpunkte reagieren: Die erste Verstopfungskontrolle und -vermeidung basierte darauf, dass Netzwerk-Knoten bei höher werdender Last Packete verwarfen, um TCP zur Verringerrung der Bandbreite zu bewegen. Ein heute häufig verwendeter Mechanismus ist Random Early Discard (RED). Eine weitere Strategie ist mittlerweile im TCP Protokoll integriert: Slow Start Congestion Control. Dabei steigert sich die Datenübertragungsrate des Senders langsam, um die Kapazität des Netzwerkes vorsichtig zu prüfen. Man bemerke, dass sich diese Strategie sich jedoch nur auf TCP bezieht, nicht auf UDP oder andere, durch die Enden beliebige verwendbare Protokolle. Außerdem ist für Anwendungen wie voice over IP die damit einhergehende Verzögerung der Verbindung kaum hinzunehmen, was dazu führt, dass die Slow-Start-Doktrin von den Enden zunehmend ignoriert wird. Ein weiteres Beispiel für den Konflikt von End-to-End-Prinzip und den Unvermeidlichkeiten in einem offenen Netzwerk ist Sicherheit. Hier kommt wieder das Vertrauensproblem ins Spiel. Kaum jemand wird dem Nutzen von Firewalls zum Schutz besipielsweise von Firmen- oder Universitätsnetzen widersprechen. Dabei verletzen diese aber unter Umständen das End-to-End- Prinzip, indem sie Packete, z.b. nach deren Herkunft oder Inhalten untersuchen. Wenn nun die Packete aber beispielsweise verschlüsselt sind, werden diese vom Firewall verworfen, weil er sie nicht analysieren kann. Das verstößt zwar gegen End-to-End-Prinzipien, da aber der Systemadministrator im Zweifel eher an seine eigenen Fähigkeiten, denn an die der an das

5 Firmennetzwerk angeschlossenen Personen glaubt (geschweige denn den Enden außerhalb des Firmen-Netwerks), wird er die Firewall-Variante möglichen End-to-End-Lösungen vorziehen. Auch hier ist der Ursprung des Problems wieder die Existenz von nicht vertrauenswürdigen Enden denen man am sinnvollsten auf der Ebene des Netzwerks begegnet, eben weil die Enden alle erdenklichen Freiheiten haben. Analog erklärt sich der Einsatz von Spam-Filtern auf Mailservern. Hier werden aus Gründen der Sicherheit und der Einfachheit für die Nutzer suspekte Mails aussortiert und gar nicht erst zugestellt, wobei es natürlich auch Seiteneffekte geben kann. Innovationen durch End-to-End? Neben technischen Argumenten gab es für Saltzer, Reed und Clark (1984) noch ein weiteres wichtiges Argument für das End-to-End-Prinzip, nämlich dass ein nach diesem Prinzip gestaltetes Netzwerk die beste Grundlage für unvorhersehbare künftige Anwendungen ist. Dieses Argument ist jedoch nicht vollständig schlüssig. Es mag zwar sein, dass Basisfunktionalitäten ein höheres Innovationspotential nach sich ziehen, es ist jedoch praktisch unmöglich, zu entscheiden, welche konkreten Basisfunktionen eine größtmögliche Vielfalt an Applikationen gewährleisten. So bemerkt Sandvig (2003): It is easy to build things that are made from blocks or functions that are present. If the service you want to build cannot be built from these functions, an end-to-end design strategy will not make your new idea easier to build. Die Existenz bestimmter Bausteine kann also im ungünstigsten Falle sogar bestimmte Innovationen verhindern, weil sie den Bau anderer Basisbausteine, wie beispielsweise QoS, nicht erlauben. Sandvig (2003) widmet sich in seinem Artikel stärker dem sozialen Aspekt der aktuellen Diskussion um End-to-End und stellt treffend fest, dass es im Kern nicht um Technik, sondern um Kontrolle und die Freiheit der Enden von der Einmischung dritter Parteien geht. So mag es zwar technisch sinnvoll und effizient sein, Funktionen wie Flusskontrolle, Caching oder Firewalls ins Netzwerk zu verlagern, es eröffnet jedoch die Möglichkeit für Dritte, Kontrolle über die Netzwerk-Enden auszuüben. 4 Das End-to-End-Design hat demnach eine wichtige nicht-techische Dimension: [E]ndto-end was initially chosen as a technical principle. But it didn't take long before another aspect of end-to-end became obvious : It enforced a kind of competitive neutrality. The network did not discriminate against new applications or content because it was incapable of doing so (Lessig 2000). Das Problem bei diesem qualitativen Sprung der Diskussion ist jedoch, dass hier eine normative Debatte um Freiheit und Innovation mit technischen Argumenten geführt wird: The best outcome that normative claims premised on the end-to-end argument can offer us is to produce the right results for the wrong reasons, but we might be even better at promoting innovation if we act for the right reasons. (Sandvig 2003). Und weiter führt er aus: History teaches us that the Internet had always had intermediaries, but that end-to-end proponents were happiest with the intermediaries that they knew (e.g., service providers initially universities). The end-to-end argument is a way to stop the new intermediaries by arguing that they are technically incorrect. Die Debatte über aktuelle Entwicklungen im Internet, die dem End-to-End-Prinzip widersprechen, sollte sich also nicht nur auf End-to-End-Argumente konzentrieren, sondern vielmehr auf Transparenz, Partizipation und Flexibilität. Dies würde denn auch eher der sozialen Dimension der Debatte entsprechen, insbesondere den Aspekten Kontrolle, Vertrauen, Verantwortlichkeit und Freiheit. Dieser Gedanke lässt sich beispielsweise auf die oben erwähnten Spam-Filter auf Mailservern anwenden. Hier ist es durchaus im Sinne der Anwender, dass entgegen dem End-to- End-Argument Mails herausgefiltert werden, deren Absender unbekannt ist oder die über bekannte Spam-Hosts versendet wurden. Jedoch muss der Vorgang zugleich transparent sein und dem Nutzer eine Anpassung der Filtereinstellungen erlauben. Er sollte also selbst wählen können, bis zu welchem Grade er dem Mailserver vertraut und Funktionen ins Netzwerk delegiert, die er auch am Ende implementieren könnte. 4 Unter < findet sich eine Studie des Berkman Center for Internet & Society zum Thema Internet Filtering. So machen beispielsweise Saudi Arabien und China extensiv von Filtern gebrauch.

6 Sicher ist es normativ vollkommen gerechtfertigt, für Freiheit und Innovationspotential einzutreten, letztlich geht es jedoch darum, einen Rahmen für regulative ordnende Eingriffe zu schaffen, der frei von Dogmatik ist. Die Diskussion um die zukünftige Struktur des Internets, die Machtverteilung und strukturell angelegte Freiheit der Enden ist ohne Frage wichtig. Und auch steht außer Frage, dass die Kommunikation im Internet von einer neuen Quallität ist. Jedoch hilft ein Blick in die Vergangenheit, um zu zeigen, dass nicht jedes Netzwerk mit innewohnender Intelligenz ein per se schlechtes und fortschrittsfeindliches Netzwerk ist. Man denke beispielsweise an das eingangs erwähnte Beispiel des Straßenverkehrs auf öffentlichen Straßen, der durch ein enormes Regelwerk reguliert wird. Dabei kommen sowohl normative Kontrolle durch Ampeln zum Einsatz, wie auch die Durchsetzung von Regeln durch die Polizei als Agent des Staates. Nicht jeder darf öffentliche Straßen nutzen, man benötigt eine Fahrerlaubnis, ein zugelassenes und verkehrstaugliches Fahrzeug, und trotzdem wird hier Mehrwert, auch unvorhergesehener produziert. Man darf praktisch alles transportieren, wohin man will. Auch Dinge, die es vorher noch nicht gab. In der Tat könnte man sagen, dass es eben erst diese Regeln, die durch das Netzwerk vorgegeben werden, sind, die überhaupt einen Verkehr ermöglichen, indem sie Verstopfung kontrollieren. 5 Ein weiteres Beispiel ist die Post. Auch hier darf jeder alles überallhin verschicken. Auch hier ist Platz für Innovationen. Also die Nutzung des Netzwerkes für vormals unvorhergesehene Zwecke, z.b. gewerblichen Handel über Ebay. Das Argument also, dass Innovation im Internet unabdingbar mit dem End-to-End-Design verbunden ist, ist noch vergleichsweise ungesichert. Noch ein abschließender Kommentar: Vielleicht sollte man eher darüber nachdenken, ob man intelligente Dienste neben rudimentären Diensten im Netzwerk implementieren kann. Also z.b. QOS für die die es brauchen, kein QoS für die die es nicht brauchen. Literatur/Quellen J. Saltzer, D. Reed and D. Clark (1984), End-to-End Arguments in System Designs, ACM Trans. Comp. Sys., 2(4), , Nov D. Reed (2000), The End of the End-to-End Argument, L. Lessig (2000), Innovation, regulation, and the Internet. The American Prospect, 11(10). T. Moors (2000), A critical review of End-to-end arguments in system design, T. Sheldon (2001), Encyclopedia of Networking & Telecommunications, Osborne/McGraw-Hill, New York. C. Sandvig (2003) (forthcoming). Shaping Infrastructure and Innovation on the Internet: The Endto-End Network that isn't. In D. Guston & D. Sarewitz (eds.), Shaping Science and Technology Policy: The Next Generation of Research. Madison: University of Wisconsin Press. Communication_Infrastructure_and_Innovation.pdf 5 Daneben haben die Regeln natürlich auch noch den Sinn, Kollisionen zu verhindern. Hier hakt der Vergleich dann auch etwas, da Menschen normalerweise nicht mehrfach durch die Enden verschickt werden können.

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln 3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie?

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie? Bearbeitungsstand:10.01.2007 07:09, Seite 1 von 6 Mediation verstehen Viele reden über Mediation. Das machen wir doch schon immer so! behaupten sie. Tatsächlich sind die Vorstellungen von dem, was Mediation

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Südberliner Gemeinde-Bibelschule (SBGBS) September 2008

Südberliner Gemeinde-Bibelschule (SBGBS) September 2008 Südberliner Gemeinde-Bibelschule (SBGBS) September 2008 SBGBS Südberliner Thema: Zeitmanagement I (Einführung) Autor: Ansgar N. Przesang Fassung: September 2008 2 SBGBS Südberliner Thema: Zeitmanagement

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Künstliches binäres Neuron

Künstliches binäres Neuron Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Sind Sie reif fürs ASSESSEMENT CENTER?

Sind Sie reif fürs ASSESSEMENT CENTER? Ihr Name: Datum: ALLGEMEINES WISSEN 1. Im Assessment Center sind folgende Eigenschaften wichtig: a. Durchsetzungskraft b. Mein IQ c. Professionelle Argumentation, sicheres Auftreten 2. Mein Wissen wird

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Die Captimizer BTZ-Datei 2015

Die Captimizer BTZ-Datei 2015 Dipl.-Math. Rainer Schwindt Captimizer s Secrets behind the User Interface 2 Die Captimizer BTZ-Datei 2015 Regeln zur BTZ bei laufendem Navigator und Navigator-Neustart beim Jahreswechsel Geheimnisse hinter

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

7 Tipps und Tricks für Ihren Einstieg

7 Tipps und Tricks für Ihren Einstieg 7 Tipps und Tricks für Ihren Einstieg INHALT 1. Dateien verschicken 2. Dateien empfangen 3. Persönliches Adressbuch anlegen 4. System-Adressbuch in TeamBeam einlesen 5. Datentransfers überwachen und verwalten

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters

Mehr

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte

Mehr

Letzte Krankenkassen streichen Zusatzbeiträge

Letzte Krankenkassen streichen Zusatzbeiträge Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015

Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015 Volkshochschule Meppen Postfach 17 62 49707 Meppen Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015 Ansprechpartner: Oliver Hankofer, Tel.: 05931 9373-35 oliver.hankofer@vhs-meppen.de Freiherr-vom-Stein-Str.

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Quartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"

Quartalsabrechnung!        Stufe 1! Beheben von Abrechnungsfehlern Stufe 2! Neue Abrechnung erstellen tomedo Quartalsabrechnung Seite 1 von 10 Wie erstelle ich die Quartalsabrechnung! Stufe 1! Beheben von Abrechnungsfehlern Stufe 2! Neue Abrechnung erstellen in tomedo? Unser Video-Tutorial finden sie unter

Mehr