Content-Filter. Projektskizze zum BPS-Projekt. Autor: Jan Kaiser Version 1.5 (08/2004)

Größe: px
Ab Seite anzeigen:

Download "Content-Filter. Projektskizze zum BPS-Projekt. Autor: Jan Kaiser Version 1.5 (08/2004)"

Transkript

1 Projektskizze zum BPS-Projekt Content-Filter Autor: Jan Kaiser Version 1.5 (08/2004) Ausbildungsbetrieb: fraline IT-Schul-Service (FH FFM) Zeitrahmen: Betreuung: Thomas Knaus Grafik entnommen der Broschüre Ein Netz für Kinder - Surfen ohne Risiko? (09/2003)

2 Inhaltsverzeichnis: I. Projekt Übersicht II. Projektziel III. Pädagogische und rechtliche Fragen IV. Technische Übersicht V. Eigene Filterliste VI. Produktauswahl VII. Softwaretest und Beurteilung VIII. Fazit 2

3 I. Projekt Übersicht In vielen Schulen gibt es keinerlei Restriktion beim Zugriff auf Seiten des Internets. Die Schüler können zum Teil Zugang zu internationale Seiten erhalten, die keinerlei Alterschutzsysteme kennen und einen freien Zugriff auf in Deutschland verbotene Inhalte gewähren. Folgende Inhalte können das sein: 1) pornographischer Inhalt 2) gewaltverherrlichende Inhalte 3) rassistische Inhalte Aber auch andere problematische Seiten sollen in vielen Schulen nicht zugänglich sein, da sie die Schüler von ihren eigentlichen Lerninhalten ablenken und ein effektives Arbeiten verhindern. Problematische Seiten sind Seiten mit sexuellem Inhalt oder demokratiefeindliche Homepages. Mein Projekt umfasst Recherchen unter zusätzlicher Berücksichtigung juristischer und pädagogischer Fragen. Recherche über bisherige Entwicklungen/Produkte zur Filterung von unerwünschten Inhalten. Überlegungen zu den technischen Möglichkeiten im Netzwerk (Netzanbindung über Kommunikationsserver der Stadt Frankfurt am Main). II. Projektziel Ziel des Projekts soll die Entwicklung eines Maßnahmen-Katalogs als Empfehlung für Schulleitung (bzw. schul-übergreifend: Schulträger) sein. In dieser Arbeit soll Filtersoftware von unterschiedlichen Herstellern vorgestellt und bewertet werden. Bei der Bewertung fliesen auch Größen wie Kosten, Effizienz, Bedienung, Handhabung mit ein. Ferner wird geklärt, ob der Einsatz an einer Schule (besonders Netzschulen Frankfurt) sinnvoll bzw. möglich ist. 3

4 III. Pädagogische und rechtliche Fragen Der Zugang zum Internet ist für Jugendliche wichtig und sehr lehrreich. Gerade Kinder gehen spielerisch mit dem neuen Medium um und haben keine Berührungsängste. Wenn allerdings Kinder auf problematische Seiten im Internet stoßen, können sie sehr leicht verstört werden. Gerade Kinder sollte man unbedingt vor solchen Inhalten schützen. Schon bei harmlosen Suchbegriffen wie Taschengeld, Barbie, Spielsachen für Mädchen werden bei bekannten Suchmaschinen Sexseiten bzw. Seiten mit erotischem Inhalt angezeigt. Gerade bei der Internetnutzung für Kinder empfiehlt es sich, in der Startseite eine Kindersuchmaschine anzugeben um im Vorfeld die Selektion von problematischen Seiten zu verhindern. 1 Kinder finden problematische Seiten eher zufällig, wenn Webmaster mit zweideutigen Suchworten (Keywords) arbeiten. Dies lässt sich durch die Nutzung von Filter, kindergerechten Startseiten und der Aufsichtspflicht durch den Lehrer überwachen. Bei Jugendlichen steht eher die Neugierde nach verbotenen Seiten an erster Stelle. Oftmals haben sie auch das Wissen, wie man Filter umgehen bzw. aushebeln kann. Gerade hier ist eine Überwachung durch den Lehrer teilweise sehr schwierig. Gerade wenn ein Jugendlicher eine Referat über das dritte Reich machen möchte, wird er auf viele Seiten im Internet treffen, die Neonazi-Propaganda verteilen bzw. pseudowissenschaftliche Argumente bezüglich des Nationalsozialismus zum Besten geben. 2 1 Eine gute Lösung ist das Projekt (was aus öffentlichen Mitteln unterstützt wird und ausschließlich kindergerechte Seiten präsentiert) oder 2 (stand 08/2004) 4

5 Verstärkt kommt an Schulen der Wunsch auf, Filtersoftware einzusetzen um Jugendliche vor illegalen Inhalten zu schützen. Hierbei drängen sich dann wiederum Fragen auf, die den Unterrichtsablauf einschränken können. 3 Gerade hier steht der Betreiber einer Filtersoftware im Konflikt illegale und unerwünschte Inhalte zu sperren, aber in bestimmten Situationen (gerade zu Unterrichtszwecken) für einen kleinen Benutzerkreis zugänglich zu machen. Kommerzielle Produkte bieten hierfür die Möglichkeit Benutzergruppen anzulegen. So kann der Lehrer für den Geschichtsunterricht eine Benutzgruppe anlegen, welche auf die Kategorie Hass kurzzeitig Zugang hat. 3 Ein paar Gedanken hierzu: (1) Der Geschichtslehrer will den Schülern eine Neonazi-Seite zeigen um das Thema Zweiter Weltkrieg näher zu bringen. (2) Der Religions- bzw. Ethiklehrer möchte in seinem Unterricht satanistische bzw. gewaltverherrlichende Seiten zeigen. 5

6 Die Notwendigkeit einer Content Filterung wird beim Blick in das deutsche Gesetz schnell klar, denn der Gesetzgeber hat auf das wichtige Thema Kinder- und Jugendschutz im Internet reagiert. Vor einem Jahr am ist der neue Jugendmedienschutz-Staatsvertrag (JMStV) in Kraft getreten. 1 Zweck des Staatsvertrages "Zweck des Staatsvertrages ist der einheitliche Schutz der Kinder und Jugendlichen vor Angeboten in elektronischen Informations- und Kommunikationsmedien, die deren Entwicklung oder Erziehung beeinträchtigen oder gefährden, sowie der Schutz vor solchen Angeboten in elektronischen Informations- und Kommunikationsmedien, die die Menschenwürde oder sonstige durch das Strafgesetzbuch geschützte Rechtsgüter verletzen." Im Prinzip muss nach aktueller Rechtslage die Schule dafür sorgen, dass Schüler keinen Zugriff auf verbotene Seiten erhalten. Das Strafgesetzbuch regelt gemäß 184 StGB das Zugänglichmachen von Pornographie an Kinder und Jugendliche. 6

7 Auszug: StGB 184 Verbreitung pornographischer Schriften (1) Wer pornographische Schriften ( 11 Abs. 3) 1. einer Person unter achtzehn Jahren anbietet, überlässt oder zugänglich macht, 2. an einem Ort, der Personen unter achtzehn Jahren zugänglich ist oder von ihnen eingesehen werden kann, ausstellt, anschlägt, vorführt oder sonst zugänglich macht, (...) wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. 4 Unterlässt eine Lehrkraft seine Aufsichtspflicht und gewährt Schülern den Zugang auf verbotene Seiten über das Internet, so kann dieser sich im Prinzip strafbar machen. Zusätzlich kommt hinzu, dass Schüler oftmals von den eigentlichen Lehrinhalten abgelenkt werden. IV. Technische Übersicht Im folgenden Abschnitt möchte ich die Funktionsweise eines Content-Filters erläutern. Ein Schüler möchte eine Internetseite in seinem Internetbrowser aufrufen. Die URL (Zieladresse) wird dem Webfilter übergeben und mit der Filterliste verglichen. Ist diese Zieladresse in dieser Filterliste aufzufinden, wird der Zugriff auf diese Seite unterbunden. Gute Webfilter haben in ihrer Filterliste meist über 10 Millionen Einträge von verbotenen bzw. unerwünschten Seiten. 4 vgl. StGB, deutsches Strafgesetzbuch (Stand: ) 7

8 Die Aktualisierung erfolgt nicht per Hand (was viel zu aufwendig wäre) sondern wird durch Software übernommen, die auf künstlicher Intelligenz basiert. So gibt es häufig eine Bild, Wort und Symbolerkennung. Allerdings gibt es im Internet Seiten, die genau erklären, wie diese Schutzsoftware überwunden bzw. ausgehebelt werden kann. Passwörter und weitere Tools zum deaktivieren können im Internet gefunden werden. Allerdings ist hierzu schon einige an Fachwissen erforderlich und eine Löschung oder Deaktivierung der Filterliste ist nicht so einfach zu realisieren. Diese Problematik ist aber eher bei Jugendlichen relevant, die sich diese Informationen im Internet zusammentragen können. Eine bessere Lösung ist die Installation eines Proxyservers bzw. eines Plugin des Proxys um eine dezentrale Filterung (am Übergang ins Internet = Gateway) zu ermöglichen. Aber auch hier gibt es Möglichkeiten durch diverse Anonymizer-Dienste diese Filtersoftware zu umgehen. Bei (Stand 07/2004) kann die URL (Zieladresse) verschlüsselt werden und den statischen Filter passieren. Werden allerdings auch diese Dienste auf die Filterliste gesetzt, erhält man einen sehr guten Filter-Schutz. Bei kommerziellen Angeboten wie Proventia und Surfcontrol sind Anonymisierungsdienste gesperrt. Ein weiteres Problem sind internationale Suchmaschinen. Bei kann man eine Bildersuche nutzen. Durch die Eingabe geeigneter Keywords können hier Bilder eingesehen werden, welche in Deutschland frei ab 18 Jahren sind und nur über ein Altersschutzsystem zu erreichen wären. So kann bei der Suchmaschine Google.com ein safemodus durch Filtersoftware aktiviert werden, welcher effektiv problematische Bilder blockiert, allerdings kann durch andere Bildersuchdienste wie bzw. andere Anbieter das Filtersystem untergraben werden. Das Sperren von Suchmaschinen würde aber das Finden von Informationen sehr erschweren. Ein weiteres Filterverfahren wird von der ICRA Organisation (Internet Content Rating Association) eingeführt. Dabei sollen Webmaster ihre eigene Homepage bewerten und einen Online-Fragebogen ausfüllen. 8

9 Zu den breiten Themenbereichen gehören: Chat Der auf der Site praktizierte Sprachgebrauch Nacktdarstellungen und sexuelle Inhalte auf einer Site Gewaltdarstellungen auf einer Site Andere Themenbereiche wie Glücksspiele, Drogen und Alkohol 5 Im Anschluss stellt die ICRA eine Inhalts-Etikette (Code) aus, der auf der Homepage untergebracht werden kann. Somit zeichnet sich diese Homepage als vertrauenswürdig ein und wird in einigen Suchmaschinen (Kindersuchmaschinen) bevorzugt behandelt. Diese Form der Kennzeichnung ist zurzeit sehr verbreitet und auf vielen Internetseiten anzutreffen. Bei dieser Variante, ist die Ehrlichkeit des Webmasters entscheidend. Aber gerade Anbieter von Erotik haben ein starkes Interesse daran, dass ihre Seiten nicht auf einem Index landen, sondern auch in bekannten Suchmaschinen zu finden sind und nehmen daher freiwillig an dieser Bewertung teil. Die Filtersoftware von heißt ICRAplus und ist kostenfrei verfügbar und das Projekt wird von großen Firmen finanziell unterstützt. Firmen wie AOL, Bell, British Telecom, Microsoft, T-Online, Tiscali, Yahoo und viele mehr beteiligen sich an diesem Projekt (Stand 07/2004). Der Benutzer kann entscheiden, welche Kategorien er zugänglich machen möchte und welche explizit gesperrt werden sollen. So können Einstellungen vorgenommen werden, die Seiten ohne ICRA-Label prinzipiell sperren. Zusätzliche Ergänzungen durch Plugins von kommerziellen Anbietern unterstützen diesen effektiven Filter. Weitere Details zu diesem Filter finden sie bei den Softwaretests. Worterkennung & Keywords Beim Filtern durch Worterkennung werden im Webdokument (HTML) im Quellcode nach bestimmten Wörtern, Sätzen gesucht und der gesamte Quellcode analysiert. Findet der Suchalgorithmus ein gesperrtes Wort im Quellcode wird die Seite geblockt. Dies kann zusätzlich noch mit einer Filterliste mit gesperrten URL s kombiniert werden. 5 vgl. (Stand April 2004) 9

10 Hier zeigt sich das Problem, dass Grafiken nicht überprüft werden (können). Eine Homepage, die nur aus Grafikelementen bzw. Multimediafilmen (Macromedia Flash) erstellt wurde, findet keine Berücksichtigung in diesem Suchalgorithmus. Der administrative Aufwand ist recht gering, da dieser Keywordfilter nur einmal aufgesetzt werden muss und eventuell nach nur geringfügige Modifikationen eingesetzt werden können. Im Gegensatz zum Wartungsaufwand ist die Realisierung einer Keywordliste sehr aufwendig und komplex. Bei internationalen Seiten ist eine Filterung auf Keywordbasis sehr uneffektiv. Für jede Sprache müsste im Prinzip eine Filteregel aufgesetzt werden. Mustererkennung von Bildern Die Erkennung von Bildern ist eine sehr komplexe Sache. Beim Laden der Homepage werden Grafiken nach Mustern und Darstellungen gescannt. Hier werden Farben, Formen und Kombinationen in einem bestimmten Bereich untersucht. Sind zum Beispiel auf einer Homepage sehr viele Hautfarben zu sehen, geht der Filter davon aus, dass es sich um einen Seite mit Nacktheit oder sexuellem Inhalt handelt. Dass dieses Filterverfahren sehr fehleranfällig ist liegt auf der Hand. So kann beispielsweise eine Homepage über Biologie, Kunst oder Geschichte schnell als verbotene Seite abgestempelt werden. Filterverfahren, die mit Mustererkennung arbeiten gelten nicht zuletzt aufgrund ihrer hohen Hardwarevoraussetzungen und Entwicklungskosten allgemein als sehr teuer. Heuristische Verfahren Dieses Verfahren basieren auf der künstliche Intelligenz (KI). Sie sind ein Mix aus Keyworderkennung und Bilderkennung, welche aber auch umgangssprachlich arbeiten und somit eine besser Trefferquote gewährleisten. Heuristische Verfahren sind für ihre hohe Trefferdichte bekannt, die Realisierung dieser Verfahren setzt allerdings sehr viel Fachwissen und hohe Entwicklungskosten voraus. Der Bereich künstliche Intelligenz steckt allerdings noch in den Kinderschuhen und es wird noch einige Zeit vergehen, bis diese Systeme voll ausgereift sind und hocheffektiv arbeiten. 10

11 Kombinierte Verfahren (Hybridverfahren) Kombinierte Verfahren sind eine Verknüpfung aus allen bekannten Filterverfahren. Keywordanalyse, Bilderkennung, Black und Whitelists (Filterlisten). Die Fähigkeiten der einzelnen Verfahren lassen sich durch die Kombination erheblich verstärken, dadurch bekommt der Benutzer ein sehr effektives Filtersystem. Die Aktualisierung der Filterliste geschieht automatisch und der Administrator kann unter verschiedenen Kategorien wählen, um den Nutzern nur bestimmte Inhalte zu versperren. Natürlich finden sich diese Systeme noch im Entwicklungszustand und können somit noch nicht als perfekt bezeichnet werden. V. Eigene Filterliste Eine eigenhändige Filterung im Frankfurter-Schulnetz ist prinzipiell möglich. Die Schule ist über einen Kommunikationsserver mit dem Netz der Stadt Frankfurt verbunden. Der Kommunikationsserver regelt die Zugriffsmöglichkeiten ins Internet mit Hilfe eines Proxyservers (MS ISA Server). Mit einer RDP Verbindung können auf dem Kommunikationsserver diverse Proxyeinstellungen vorgenommen werden. So ist eine Sperrung einzelner Homepages (URL Angabe) möglich bzw. die Sperrung von IP Adressen. Somit lassen sich Homepages aus bestimmten Regionen prinzipiell sperren. Ein Beispiel wäre hier alle Seiten aus dem Adressbereich von Nordamerika zu sperren, welche im Bereich liegen. Im Menüfeld der Administration des MS ISA-Proxys (Microsoft Internet Security and Acceleration Proxyserver) lassen sich Zugriffsrichtlinien und somit Site und Inhaltsregeln definieren. So können einzelne Gruppen definiert werden, die Zugriff auf Seiten erhalten, welche für andere Nutzer gesperrt werden. Denkbares Szenario wäre hier der Geschichtsunterricht, in dem rechtsradikale Seiten gezeigt werden sollen als ergänzendes Material zum Unterricht. Allerdings wird auch der große Nachteil, der sich hieraus ergibt, schnell deutlich: Ein Administrator müsste die Filterregeln per Hand auf dem neusten Stand 11

12 halten. Doch täglich kommen weltweit tausende neuer Internetseiten mit bedenklichen bzw. für die deutsche Gesetzeslage strafbaren Inhalt in Umlauf. Da in einigen Ländern wie beispielsweise den USA völlig andere Gesetze gelten, existiert in diesen Ländern kein Altersschutzsystem wie in Deutschland. So ist Pornographie ohne Alterschutzsystem bzw. Alters-Check frei zugänglich. Mit der bloßen Eingabe einer Internetadresse im Browser könnte ein Minderjähriger Zugang auf Seiten erhalten die beispielsweise rechtsextreme Inhalte, Pornographie oder strafbare und jugendgefährdende Inhalte publizieren. Im Gegenteil hierzu gäbe es auch die Möglichkeit eine Whitelist einzusetzen. Diese Liste enthält ausschließlich Adressen mit vertrauenswürdigem Inhalt und wird somit als Positivliste benannt. Der Zugriff auf Seiten, die nicht auf dieser Liste stehen, wird dann stets unterbunden. Solche Positivlisten lassen sich aber auch ohne großen Aufwand im Browser des Internet Explorers realisieren. 6 Eine weitere kostenfreie Variante mit 1500 Einträgen kann man bei für die gratis Software ICRAplus erhalten, welche im späteren Abschnitt näher vorgestellt wird. 7 Der Nachteil dieser Variante wäre die komplette Blockierung aller Seiten, die nicht in der Positivliste verzeichnet sind. Somit wären allerdings auch neue pädagogisch wertvolle Seiten nicht zugänglich. Folgendes Bild zeigt die Möglichkeit beim ISA-Server (Bestandteil des Kommunikationsservers der Stadt Frankfurt) Site und Inhaltsregeln festzulegen. Eine detaillierte Anleitung ist im aktuellen Schulnetzhandbuch zu entnehmen. 6 Unter Extras -> Internetoption -> Inhalte -> Inhaltsratgeber kann eine Positivliste eingepflegt werden, was ein Unterbinden aller anderen Seiten realisiert 7 vgl. Broschüre Ein Netz für Kinder - Surfen ohne Risiko? (09/2003) 12

13 Abbildung: Menü des Microsoft ISA-Servers Quelle: Schulnetzhandbuch Stadt Frankfurt (Stand April 2004) Fazit: Eine manuelle Filterung über Positivlisten bzw. Negativlisten ist nur bedingt zu empfehlen, da hier der administrative Aufwand als zu hoch einzustufen ist bzw. die Filterliste viel zu unflexibel für neue Seiten wäre. Das Blockieren einzelner Seiten ist hier sehr effektiv möglich, allerdings wird es hier sehr schwer sein auf dem neusten Stand zu bleiben. Ihm Rahmen des Projektes wurde eine Filterliste entwickelt die über Einträge enthält und bei fraline zur Verfügung gestellt wird. 8 VI. Produktauswahl Für den Test an kommerziellen Produkten wurden folgende Anwendungen bezogen. Die Hersteller haben fraline hierfür eine kostenfreie 30 Tage-Version zur Verfügung gestellt. Folgende Produkte wurden im Rahmen meines Projektes getestet. Surfcontrol 8 Als Quelle wurde hier folgende Links genutzt und die Filterliste der Université Toulouse. 13

14 ICRAplus incl. Plugin X-Filter & Optenet Proventia (Nachfolger von OrangeboxWeb) McAfee Parental Control Jana-Server (dezentral) bzw. Webwasher (zentral) mit eigner Filterliste Testszenario der Filtersoftware Die Filter wurden an einem handelsüblichen PC mit dem Betriebsystem Windows 2000 getestet. Der Rechner verfügte hierbei über 256 MB RAM Arbeitsspeicher. Getestet wurde ein Set von Internetadressen, welche über einen Pool von über problematischen Seiten zufällig ermittelt wurden. Diese Testseiten waren aus den Kategorien: Gewalt, Hass, Neonaziseiten, Pornographie. Bemerkung: Diese Seiten werden meistens in den USA auf Webservern angeboten. In den USA sind solche Inhalte nicht verboten und Teil der freien Meinungsäußerung. Daher gibt es hier keine Alterskontrolle via Personalausweis wie in Deutschland, sondern lediglich einen Warnhinweis (aber auch nicht zwingend), dass Pornographie bzw. Gewaltbilder auf der Homepage zu finden sind. 14

15 Proventia Webfilter Einsatzgebiet (Zentral/dezentral) Der Einsatz ist dezentral am Gateway vorgesehen. Ein Plugin für dem MS ISA Server wird vom Hersteller angeboten. Filtertechniken Das Produkt arbeitet mit einer Filterliste mit über 20 Millionen Webseiten. Täglich sollen laut Hersteller neue Seiten hinzukommen. Die Software arbeitet ferner mit Texterkennung und Objekterkennung (Analysierung von Graphiken). Des Weiteren wird eine Pixelüberprüfung durchgeführt, welche Seiten mit vielen Hautfarben gesperrt. Zusätzlich werden ähnliche Grafiken entdeckt und ggf. gefiltert. Nach Herstellerangaben werden im Filterkatalog jeden Monat 120 Millionen Seiten eingepflegt. Anlegen von Benutzergruppen ist möglich. Spezielle Tools Preis (falls bekannt) Weitere Bemerkungen Weitere Tools sind nicht vorhanden Keine Angaben des Herstellers Auch der Seite des Herstellers kann der Filterkatalog von ISS getestet werden. 9 Ergebnis der 20 Testseiten: Pornographie: Alle Seiten mit Pornographie wurden erkannt und in der richtigen Kategorie gesperrt. Neonazi & Rassismusseiten: Alle bis auf eine Seite wurden erkannt. Eine Seite mit Nazisymbolen wurde als News-Seite eingeordnet. Gewaltverherrlichende & Makabere Seiten: 3 von 4 Seiten wurde nicht ordnungsgemäß erkannt. So wurde eine Seite als private Homepage gekennzeichnet. Zwei weitere Seiten (eine makabere Seite in der Bilder von Verkehropfern zur Schau gestellt wurden) wurden überhaupt nicht erkannt und würden den Filter passieren. Mein Fazit: Bei pornographischen Seiten greift der Filter sehr gut. Bei Neonaziseiten ist er auch sehr effektiv. Werden allerdings Symbole aus der NS Zeit vorgestellt, gibt es hier keinerlei Einstufung. Makabere Seiten die Todesopfer zeigen passieren den Filter zum Teil ohne Einschränkung. Da diese Seiten bei Jugendlichen meist sehr begehrt sind, empfinde ich den Filter als noch nicht ausgereift. 9 Anmerkung: Bei Beginn meines Praktikums habe ich mich mit dem Produkt aus dem Hause Cobion dem OrangeBoxweb-Webfilter auseinandergesetzt. Die Firma Cobion AG wurde von der Firma ISS (Internet Security Systems) gekauft. Die OrangeBox Web und OrangeBox Mail von Cobion sind nun Teil der Proventia Produktreihe von Internet Security Systems. (Vgl. Stand ) 15

16 ICRAplus incl. Plugin Optenet Einsatzgebiet (Zentral/dezentral) Einsatz zentral am Client Rechner Filtertechniken Filterung durch Self Labelling System von ICRA. Seiten ohne Label können somit grundsätzlich gesperrt werden. Weitere Blacklist und Whitelist-Einträge manuell möglich. Kostenloses Zusatzmodul für Deutschland von Jugendschutzprogramm.de mit eigener Negativliste verfügbar. kidstation.de (Projekt von Aral.de) bietet eine Whiteliste für ICRAplus mit ca Einträgen an. Anlegen von Benutzergruppen ist möglich. Spezielle Tools Kommerzielle Zusatzmodule von Optenet, FilterX sind ferner verfügbar (nicht kostenfrei). Zusätzliche Filterung durch Textanalyse und Bilderanalyse möglich. Preis (falls bekannt) Bemerkung und Beurteilung kostenfrei Ergebnis der 20 Testseiten: Pornographie: 3 Seiten haben den Filter passiert und wurden von der Blackliste von Jugendschutzprogramm.de nicht gefunden Neonazi & Rassismusseiten: 2 Neonaziseiten haben den Filter passiert und nur eine Seite wurde blockiert. Gewaltverherrlichende & Makabere Seiten: Alle Seiten haben den Filter passiert. Mein Fazit: Die pornographischen Seiten werden ausreichend gefiltert. Neonazi-Seiten hat die Blackliste nicht erkannt, Ferner sind alle makabere und menschenunwürdige Seiten nicht vom Filter entdeckt worden. Wird der Filter nur mit der Blackliste von Jugendschutzprogramm.de betrieben, werden einfach zu viele problematische Seiten ignoriert. Eine Ergänzung per Hand bzw. das Upgrade mit einem kommerziellen Add-In ist unbedingt zu empfehlen. Bei der Nutzung des Add-In von Optenet wurden alle pornographischen Inhalte gefiltert. Nur eine makabere Seite wurde nicht erkannt. Allerdings hat das Projekt mit Sicherheit noch Potential und immer mehr Webmaster Labeln ihre Seite mit 16

17 Weitere Bemerkungen zur Filtersoftware: Quelle: (07/2004) Angaben des Herstellers zum Produkt: ICRAplus ist mehr als andere Internetfilter. Es ist die Grundlage, die es Ihnen erlaubt, verschiedene Filter auszuwählen und zu kombinieren, um die von Ihnen gewünschten präzisen Resultate zu erreichen. Natürlich unterstützt ICRAplus das Self Labelling System von ICRA. Allerdings kann es über das Erkennen von ICRA Labeln hinaus mit anderen zusätzlichen Filtern zusammen arbeiten und den Zugang zu einer Webseite basierend auf Informationen aus verschiedenen Quellen blocken oder erlauben. Wir empfehlen Ihnen dringend, einen oder mehrere der optionalen Filter zu installieren, die für den Gebrauch mit ICRAplus zur Verfügung stehen. Die wesentlichen Eigenschaften von ICRAplus: Es liest ICRA Labels und ermöglicht eine präzise Kontrolle über den Zugang zu gelabellten Webseiten Es unterstützt zusätzliche Module, die andere Technologien zur Filterung von Webinhalten verwenden und die alle über eine einzige Benutzeroberfläche kontrolliert werden können. Es ermöglicht eine Zusammenstellung von Filterregeln oder Sperr- und Freigabelisten, die seitens Dritter zur Verfügung gestellt werden 17

18 Es ist kostenlos! Systemanforderungen: ICRAplus kann auf allen Windows-Versionen ab Windows 98 (das heißt Windows 98, ME, 2000, NT 4+ und XP) verwendet werden. Es kann auch unter Windows 95 betrieben werden, wenn Winsock 2 installiert ist. ICRAplus blockt oder erlaubt entsprechend Ihren Einstellungen effektiv den Zugang zu Webseiten, die ICRA Labels tragen. Dennoch empfehlen wir Ihnen dringend, dass Sie eines oder mehrere der nachstehenden Zusatzmodule verwenden, um ein stabiles Filtersystem zu schaffen. Quelle: (07/2004) Folgende Seite wird angezeigt, wenn der Zugriff auf eine problematische Seite erfolgt. 18

19 Kommerzielle Add-Ins (hier Optenet) lassen den Filter effektiver arbeiten. 19

20 Surfcontrol Einsatzgebiet (Zentral/dezentral) Dezentral am MS ISA Server Filtertechniken In einer URL-Kategorieliste sind unerwünschte URL gespeichert. Laut Angaben des Herstellers sind mehr als 6 Millionen URLs (etwas 1 Milliarden Webseiten) gespeichert. Die Liste wird täglich ergänzt und aktualisiert und ist in 40 Kernkategorien unterteilt. Anlegen von Benutzergruppen ist möglich. Spezielle Tools Der Virtual Control Agent soll laut Hersteller neue Seiten dynamisch kategorisieren. Preis (falls bekannt) Weitere Bemerkungen Keine Angaben des Herstellers Auf der Herstellerseite kann der Filter getestet werde. Ergebnis der 20 Testseiten: Pornographie: Alle Seiten mit Pornographie wurden erkannt und in der richtigen Kategorie gesperrt. Neonazi & Rassismusseiten: Alle bis auf eine Seite wurden erkannt. Eine Seite mit Nazisymbolen wurde als Informationsseite kategorisiert. Gewaltverherrlichende & Makabere Seiten: 1 von 4 Seiten wurde nicht ordnungsgemäß erkannt. Eine Seiten (eine makabere Seite in der Bilder von u.a Verkehropfern zur Schau gestellt wurden) wurden überhaupt nicht erkannt und würden den Filter passieren. Mein Fazit: Die pornographischen Seiten werden sehr effektiv gefiltert. Die Neonaziseiten werden als Hass-Seiten entdeckt und gesperrt. Eine Seite mit Nazisymbolen wurde allerdings als Informationsseite gekennzeichnet. Ferner ist eine sehr makabere Seite über Verkehrsopfer nicht vom Filter entdeckt worden. Der Filter arbeitet ähnlich effektiv, wie das Produkt von ISS. Allerdings werden auch hier Nazisymbole nicht gesperrt. 20

21 Anmerkung zu Surfcontrol: Die Installation des Produktes ist sehr komplex. Die Anbindung an einen MS SQL-Server wird gefordert. Im Produktumfang ist MSDE verfügbar, für Systeme die keinen MS SQL Server betreiben. Für die Installation müssen große Fachkenntnisse vorhanden sein und die Installation ist keineswegs trivial. Von einer guten Software kann der Kunde eine einfache Installationsroutine erwarten. Ferner habe ich bei der Deinstallation erhebliche Probleme gehabt. Das Produkt lässt sich nicht über die Option Software entfernen. Selbst nach der Entfernung des MS ISA-Server war es mir nicht möglich die Software vom System zu löschen. Aus diesen Gründen kann ich für dieses Produkt keine Empfehlung aussprechen. Fehlermeldung nach dem Versuch der Deinstallation 10 MSDE2000 = Microsoft SQL Server 2000 Desktop Engine 21

22 Eigene Lösung durch Janaserver & Webwasher 11 Einsatzgebiet (Zentral/dezentral) Janaserver :Dezentral am Gateway zum Internet Webwasher : Dezentral oder Zentral Filtertechniken Einfach statische Blacklist bzw. Positiv-Liste Spezielle Tools Keine Vorhanden Preis (falls bekannt) Für Schulen / Privat gratis Weitere Bemerkungen Der Janaserver/Webwasher ist ein kostenfreier Proxyserver. Es besteht die Möglichkeit eine Filterliste einzupflegen. Allerdings kann dies nur als Notlösung angesehen werden. Der Filter arbeitet nach dem alles oder nichts System. Einzelne Kategorien können nicht ausgewählt werden. Eine Aktualisierung muss aufwändig per Hand durchgeführt werden. Ein direkter Vergleich zu kommerziellen Produkten ist daher schwer möglich, da die Filterliste und Effektivität vom Anwender bzw. Autor der Filterliste abhängig ist. 11 Bezugsquellen: 22

23 McAfee Parental Control Einsatzgebiet (Zentral/dezentral) PC Version zentral am Client Filtertechniken Blacklist und Keyword-Analyse Spezielle Tools Keine Bekannt Preis (falls bekannt) ca. 35 Euro pro Lizenz Weitere Bemerkungen Ergebnis der 20 Testseiten: Pornographie: Alle Seiten mit Pornographie wurden erkannt und in der richtigen Kategorie gesperrt. Neonazi & Rassismusseiten: Leider wurde nur eine Neonazi-Seite erkannt, eine andere (sehr bekannte Seite) wurde ohne Filterung zugelassen. Gewaltverherrlichende & Makabere Seiten: 2 von 4 Seiten wurde nicht ordnungsgemäß erkannt. Mein Fazit: Die pornographischen Seiten werden sehr effektiv gefiltert. Eine bekannte Neonazi-Seite hat den Filter einfach passiert, obwohl er auf höchstem Schutz stand. Ferner sind zwei sehr makabere und menschenunwürdige Seiten nicht vom Filter entdeckt worden. Der Filter hat (wie leider viele US-Produkte) klare Schwächen in der Neonazi und Gewaltkategorie. 23

24 Gesperrt Seite mit dem Content-Filter von McAfee. 24

25 Diverse Einstellung im McAfee Parental Controls (in diesem Fall für junge Teenager) 25

26 VIII Fazit: Im Bereich Sex- und Pornographie sind die kommerziellen Filter sehr gut. Nationale und Internationale Seiten werden erkannt und in der richtigen Kategorie abgelegt und blockiert. Hier arbeiten alle Filter sehr effektiv und blockieren problematische Inhalte souverän. In den Bereichen Rechtsextremismus und Hass sieht es allerdings weniger gut aus. Homepages von öffentlichen Nazi und Hassseiten (aus USA und Skandinavischen Ländern) werden erkannt und stehen auf dem Index, allerdings sind private Seiten oftmals nicht kategorisiert. So werden Nazisymbole überhaupt nicht berücksichtigt, was eventuell daran liegen könnte, dass die Firma aus den USA kommt und dort solche Symbole nicht verboten sind. Nach deutschem Recht sind Abzeichen und Bilder ein Verstoß gem. 86a, 86 Abs.1 Nr. 1,2 und 4 STGB. 12 Makaberen Seiten bzw. Seiten mit Gewaltdarstellungen finden meiner Meinung nach zu wenig Beachtung. So hat eine Seite mit geschmacklosen Bildern von Verkehrsopfern alle Filtersysteme überwunden. Gerade hier sollten die Filter effektiver arbeiten und menschverachtende Seiten grundsätzlich sperren. Kommerzielle Filter, die einen hohen Preis haben, können in dieser Kategorie keine befriedigende Leistung bringen. Gerade ISS, McAfee und Surfcontrol haben hier eine sehr schwache Trefferquote. Aber gerade Jugendliche fühlen sich von solchen Seiten sehr angezogen. Daher sollte ein guter Content-Filter diese Seiten effektiv blockieren. Meiner Meinung kann man aber bereits mit einfachen Mitteln Jugendliche vor problematischen Inhalten schützen. In Chatforen (IRC-Kanäle) kommen Jugendliche häufig mit illegalen bzw. problematischen Inhalten in Kontakt. Ferner werden Inhalte aus dem Internet oder über Diskette oder CD-Rom verteilt. Durch das Abschalten von CD-Rom und Diskettenlaufwerken und der Unterbindung über Kommunikationssoftware Kontakt (ICQ, MSN oder Yahoo oder AOL Messenger) zum Internet herzustellen, können bereits viele Wege zu problematischen Seiten unterbunden werden. 13 Da schätzungsweise täglich neue Seiten im Internet zur Verfügung gestellt werden, welche illegale bzw. problematische Seiten enthalten, wird jede Filtersoftware immer dem vollkommenen Schutz hinterherhinken. Daraus ergibt sich auch eine klare Aussage, dass Contentfilter niemals Lehrkräfte ersetzen können. Keine noch so treffsichere Filtersoftware wird eine verantwortungsvolle Einweisung in das Medium Internet und Aufsicht durch Lehrkräfte nutzlos machen Sperrung von Ports, Hardwareschutzkarten und eingeschränkte Benutzerrechte 14 Vgl. (Stand April 2004) 26

Jugendschutz und Internet

Jugendschutz und Internet Jugendschutz und Internet...vor dem Hintergrund des Jugendmedienschutz- Staatsvertrages (JMStV) und dem Jugendschutzgesetz (JuSchG) vom 1.4.2003...vor dem Hintergrund der rechtlichen Hinweise zur Nutzung

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

WebBlock 2011. Handbuch

WebBlock 2011. Handbuch WebBlock 2011 Der Inhalt dieses s und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. Alle genannten Marken sind Eigentum

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik FUNKTIONEN ZUR KINDERSICHERUNG KinderGate Parental Control ist ein Werkzeug das Heimnutzern die umfassende Kontrolle über den Internetzugriff

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Installationshandbuch für den Arbeitsplatz

Installationshandbuch für den Arbeitsplatz Installationshandbuch für den Arbeitsplatz Stand: Version 4.6, 13.10.2011 1. EINFÜHRUNG...3 2. WEB-BROWSER...4 2.1 Unterstütze Browser... 4 2.2 Einstellungen vom Internet Explorer... 4 2.2.1 Java Skript

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

rita-lernportal Kurzanleitung

rita-lernportal Kurzanleitung Kurzanleitung Die Übersicht In diesem Lernportal gibt es zwei verschiedene Typen an Kursen: - Online-Lernen und - Blended Learning Beim Online-Lernen finden Sie sämtliche Unterrichtsmaterialien in der

Mehr

Synchronisation mit PIA Sync

Synchronisation mit PIA Sync Inhaltsverzeichnis Zusammenfassung... Seite 2 Vorraussetzungen... Seite 2 PIA Sync Download... Seite 2 PIA Sync Installation... Seite 3 PIA Sync Konfiguration... Seite 3 Basiseinstellungen... Seite 4 Synchronisationseinstellungen...

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 04.12.2012 Kurzanleitung zur Bedienung des DLS (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter Telefon

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Geoproxy Freistaat Thüringen

Geoproxy Freistaat Thüringen Geoproxy Freistaat Thüringen xgdm-was-extension Anleitung zur Installation und Nutzung im Rahmen der Diensteinbindung über Internet / www Stand: 30.09.2014 Dokumentenhistorie Datum Bemerkungen 30.09.2014

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

ESS Das ENC Security System

ESS Das ENC Security System ESS Das ENC Security System Sicherheit geht uns alle an! Version 13.1.0 Kinder und Jugendschutz im Internet Computerunterricht in der 4b einer Grundschule: Alina und Sandra, beide 10 Jahre alt, kichern

Mehr

Tausende Schulen vertrauen

Tausende Schulen vertrauen Tausende Schulen vertrauen Für den Schulrouter Plus mit integriertem Antivirus Plus und Schulfilter Plus gibt es ab Oktober 2013 das Upgrade 2.8. Die drei Upgrades in einem Paket bieten große Schritte

Mehr

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0 Kaspersky Labs GmbH - 1 - Kaspersky Labs GmbH - 2 - Systemvoraussetzungen Festplattenspeicher: 50 MB Microsoft Internet Explorer 5.5 oder höher Microsoft Windows Installer 2.0 oder höher Betriebssysteme

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

FilterSurf. Einsatz, Funktionsweise und Komponenten

FilterSurf. Einsatz, Funktionsweise und Komponenten FilterSurf Einsatz, Funktionsweise und Komponenten OpenSource Internet-Inhaltsfilter auf Linux-Basis gefördert vom Bayerischen Ministerium für Unterricht und Kultus Weitere Informationen: www.filtersurf.de

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

vitero Outlook Add-in Hilfe V607DE15

vitero Outlook Add-in Hilfe V607DE15 vitero Outlook Add-in Hilfe V607DE15 Inhalt 1 Überblick - vitero Outlook Add-in für personenbezogene Räume... 3 2 Installation... 3 3 Aktualisierung... 4 4 Konfiguration... 5 4.1 Verbindungseinstellungen

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager A Web Security Installationshilfe Proxykonfiguration im Securitymanager Administration der Filterregeln. Verwalten Sie Ihre Filtereinstellungen im Securitymanager unter https://securitymanager.a.net. Loggen

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Dieses Werk ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der OutStart E-Learning GmbH unzulässig und

Mehr

A B A S T A R T Kurz-Anleitung

A B A S T A R T Kurz-Anleitung A B A S T A R T Kurz-Anleitung April 2015 / OM Version 2.0 Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines Mediums (grafisch, technisch, elektronisch

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

SiriusDataCS Installationsanleitung. SiriusDataCS Installation. 11.11.2013 Seite 1 / 12

SiriusDataCS Installationsanleitung. SiriusDataCS Installation. 11.11.2013 Seite 1 / 12 SiriusDataCS Installation 11.11.2013 Seite 1 / 12 Inhalt I. INSTALLATIONSSZENARIEN... 3 II. SYSTEMVORAUSETZUNGEN... 4 1. INSTALLATION MICROSOFT SQL DATENBANK... 5 1.1. ANDERE VERSIONEN DES MICROSOFT SQL

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

VVA und Microsoft Internet Explorer Pop-up Blocker

VVA und Microsoft Internet Explorer Pop-up Blocker VVA und Microsoft Internet Explorer Pop-up Blocker Inhaltsverzeichnis 1 VVA UND MICROSOFT INTERNET EXPLORER POP-UP BLOCKER... 2 1.1 WAS SIND POPUP S... 2 1.2 VARIANTE 1... 3 1.3 VARIANTE 2... 5 1.4 ÜBERPRÜFEN

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Handbuch. XM-NET-Konfigurator

Handbuch. XM-NET-Konfigurator www.bue.de Handbuch XM-NET-Konfigurator DE Achtung! Unbedingt lesen! Lesen Sie diese Gebrauchsanweisung sorgfältig durch. Bei Schäden, die durch Nichtbeachtung der Gebrauchsanweisung entstehen, erlischt

Mehr

WordPress Einrichtung grundlegende Einstellungen vornehmen

WordPress Einrichtung grundlegende Einstellungen vornehmen WordPress Einrichtung grundlegende Einstellungen vornehmen Von: Chris am 23. Dezember 2013 Hallo und herzlich willkommen zu einem weiteren Tutorial aus der WordPress Serie. Heute geht es noch ein wenig

Mehr

Windows 10 Benutzerkonto für Kinder einrichten

Windows 10 Benutzerkonto für Kinder einrichten Windows 10 Benutzerkonto für Kinder einrichten Ihr Kind sollte nicht alles im Web sehen oder beliebige Apps starten können: Wir zeigen, wie Sie in Windows 10 ein Kinder-Benutzerkonto einrichten. Nehmen

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Installieren von GFI LANguard N.S.S.

Installieren von GFI LANguard N.S.S. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4)/XP (SP2)/2003. Internet Explorer 5.1 oder höher.

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Diese Anleitung bezieht sich ausschließlich auf die Nutzung des neuen InternetBanking Online- Programms FinanceBrowser 3 (incl. Möglichkeiten für SEPA und Xetra) der Oldenburgischen Landesbank AG unter

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 1.3.1 Installation und Übernahme der Daten durch die Schule Das Programm izn-stabil, Version 2010/2.1, und die Daten für die Schule stehen

Mehr

Kommission für Jugendmedienschutz - Stand vom 09.10.09 (Kurzfassung vom 29.06.2012) -

Kommission für Jugendmedienschutz - Stand vom 09.10.09 (Kurzfassung vom 29.06.2012) - Kriterien der KJM für technische Mittel als Jugendschutzmaßnahme für entwicklungsbeeinträchtigende Inhalte im Bereich des World Wide Web: Stichwort Personalausweiskennziffernprüfung / Persocheckverfahren

Mehr

Wibu Hardlock Installation

Wibu Hardlock Installation Wibu Hardlock Installation 1..Allgemeines zum Hardlock... 2 2..Automatisierte Installation des Hardlocks bei einer Loco-Soft Installation... 2 3..Manuelle Installation des Hardlocks an einem Einzelplatz...

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Installations- und Bedienungsanleitung. Installations- und Bedienungsanleitung

Installations- und Bedienungsanleitung. Installations- und Bedienungsanleitung Installations- und Bedienungsanleitung Installations- und Bedienungsanleitung Inhaltsverzeichnis 1 Willkommen 1 2 Vorabinformation 2 2.1 Systemvoraussetzungen... 2 3 Installation 4 3.1 Start der Installation...

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

A1 Gäste WLAN Anleitung

A1 Gäste WLAN Anleitung A1 Gäste WLAN Anleitung Einstellungen im Securitymanager Anschluss eigene WLAN Access-Points Version 1.1 INHALT 1. Einstieg Security Manager Seite 3 2. Landing Page anpassen Seite 4 3. Kategorien von Internetseiten

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Perinorm Online wurde im Dezember 2013 auf eine wöchentliche Aktualisierung umgestellt. Ab April 2014 können auch

Mehr

Einrichtung des VPN-Clients unter Windows VISTA

Einrichtung des VPN-Clients unter Windows VISTA Einrichtung des VPN-Clients unter Windows VISTA Zur Einrichtung einer VPN-gesicherten Verbindung zur FH Bochum unter Windows VISTA benötigt man eine entsprechende VPN-Client-Software, eine Internetverbindung

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

INBETRIEBNAHME VON SALESPRO BEI MAKLERN VERSION 1.1

INBETRIEBNAHME VON SALESPRO BEI MAKLERN VERSION 1.1 VERSION 1.1 PAX, Schweizerische Lebensversicherungs-Gesellschaft Aeschenplatz 13 CH 4002 Basel www.pax.ch Name des Dokumentes Autor erstellt am 09.02.2004 zuletzt geändert am 26.03.2004 Version 1.1 Status

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

MÖGLICHE FEHLER BEI DER ANMELDUNG

MÖGLICHE FEHLER BEI DER ANMELDUNG MÖGLICHE FEHLER BEI DER ANMELDUNG Hier finden Sie mögliche Fehler, die Im Zusammenhang mit der Anmeldung/Signierung am Portal Zusatzversorgung-aktiv auftreten können und Möglichkeiten der Behebung. Das

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1 Bedienungsanleitung SURF-SITTER MOBILE V 1.0 für Windows Mobile ab 6.1 2010, Cybits AG, Mainz Dieses Dokument darf nur mit der Zustimmung der Cybits AG vervielfältigt werden. Windows Mobile ist ein eingetragenes

Mehr

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V.

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. VERWALTUNGS- UND WIRTSCHAFTS-AKADEMIEN vwa.online Merkblatt zur Nutzung des Persönlichen Bereichs und der Web Based Trainings Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. Anschrift Verwaltungs-

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr