Content-Filter. Projektskizze zum BPS-Projekt. Autor: Jan Kaiser Version 1.5 (08/2004)

Größe: px
Ab Seite anzeigen:

Download "Content-Filter. Projektskizze zum BPS-Projekt. Autor: Jan Kaiser Version 1.5 (08/2004)"

Transkript

1 Projektskizze zum BPS-Projekt Content-Filter Autor: Jan Kaiser Version 1.5 (08/2004) Ausbildungsbetrieb: fraline IT-Schul-Service (FH FFM) Zeitrahmen: Betreuung: Thomas Knaus Grafik entnommen der Broschüre Ein Netz für Kinder - Surfen ohne Risiko? (09/2003)

2 Inhaltsverzeichnis: I. Projekt Übersicht II. Projektziel III. Pädagogische und rechtliche Fragen IV. Technische Übersicht V. Eigene Filterliste VI. Produktauswahl VII. Softwaretest und Beurteilung VIII. Fazit 2

3 I. Projekt Übersicht In vielen Schulen gibt es keinerlei Restriktion beim Zugriff auf Seiten des Internets. Die Schüler können zum Teil Zugang zu internationale Seiten erhalten, die keinerlei Alterschutzsysteme kennen und einen freien Zugriff auf in Deutschland verbotene Inhalte gewähren. Folgende Inhalte können das sein: 1) pornographischer Inhalt 2) gewaltverherrlichende Inhalte 3) rassistische Inhalte Aber auch andere problematische Seiten sollen in vielen Schulen nicht zugänglich sein, da sie die Schüler von ihren eigentlichen Lerninhalten ablenken und ein effektives Arbeiten verhindern. Problematische Seiten sind Seiten mit sexuellem Inhalt oder demokratiefeindliche Homepages. Mein Projekt umfasst Recherchen unter zusätzlicher Berücksichtigung juristischer und pädagogischer Fragen. Recherche über bisherige Entwicklungen/Produkte zur Filterung von unerwünschten Inhalten. Überlegungen zu den technischen Möglichkeiten im Netzwerk (Netzanbindung über Kommunikationsserver der Stadt Frankfurt am Main). II. Projektziel Ziel des Projekts soll die Entwicklung eines Maßnahmen-Katalogs als Empfehlung für Schulleitung (bzw. schul-übergreifend: Schulträger) sein. In dieser Arbeit soll Filtersoftware von unterschiedlichen Herstellern vorgestellt und bewertet werden. Bei der Bewertung fliesen auch Größen wie Kosten, Effizienz, Bedienung, Handhabung mit ein. Ferner wird geklärt, ob der Einsatz an einer Schule (besonders Netzschulen Frankfurt) sinnvoll bzw. möglich ist. 3

4 III. Pädagogische und rechtliche Fragen Der Zugang zum Internet ist für Jugendliche wichtig und sehr lehrreich. Gerade Kinder gehen spielerisch mit dem neuen Medium um und haben keine Berührungsängste. Wenn allerdings Kinder auf problematische Seiten im Internet stoßen, können sie sehr leicht verstört werden. Gerade Kinder sollte man unbedingt vor solchen Inhalten schützen. Schon bei harmlosen Suchbegriffen wie Taschengeld, Barbie, Spielsachen für Mädchen werden bei bekannten Suchmaschinen Sexseiten bzw. Seiten mit erotischem Inhalt angezeigt. Gerade bei der Internetnutzung für Kinder empfiehlt es sich, in der Startseite eine Kindersuchmaschine anzugeben um im Vorfeld die Selektion von problematischen Seiten zu verhindern. 1 Kinder finden problematische Seiten eher zufällig, wenn Webmaster mit zweideutigen Suchworten (Keywords) arbeiten. Dies lässt sich durch die Nutzung von Filter, kindergerechten Startseiten und der Aufsichtspflicht durch den Lehrer überwachen. Bei Jugendlichen steht eher die Neugierde nach verbotenen Seiten an erster Stelle. Oftmals haben sie auch das Wissen, wie man Filter umgehen bzw. aushebeln kann. Gerade hier ist eine Überwachung durch den Lehrer teilweise sehr schwierig. Gerade wenn ein Jugendlicher eine Referat über das dritte Reich machen möchte, wird er auf viele Seiten im Internet treffen, die Neonazi-Propaganda verteilen bzw. pseudowissenschaftliche Argumente bezüglich des Nationalsozialismus zum Besten geben. 2 1 Eine gute Lösung ist das Projekt (was aus öffentlichen Mitteln unterstützt wird und ausschließlich kindergerechte Seiten präsentiert) oder 2 (stand 08/2004) 4

5 Verstärkt kommt an Schulen der Wunsch auf, Filtersoftware einzusetzen um Jugendliche vor illegalen Inhalten zu schützen. Hierbei drängen sich dann wiederum Fragen auf, die den Unterrichtsablauf einschränken können. 3 Gerade hier steht der Betreiber einer Filtersoftware im Konflikt illegale und unerwünschte Inhalte zu sperren, aber in bestimmten Situationen (gerade zu Unterrichtszwecken) für einen kleinen Benutzerkreis zugänglich zu machen. Kommerzielle Produkte bieten hierfür die Möglichkeit Benutzergruppen anzulegen. So kann der Lehrer für den Geschichtsunterricht eine Benutzgruppe anlegen, welche auf die Kategorie Hass kurzzeitig Zugang hat. 3 Ein paar Gedanken hierzu: (1) Der Geschichtslehrer will den Schülern eine Neonazi-Seite zeigen um das Thema Zweiter Weltkrieg näher zu bringen. (2) Der Religions- bzw. Ethiklehrer möchte in seinem Unterricht satanistische bzw. gewaltverherrlichende Seiten zeigen. 5

6 Die Notwendigkeit einer Content Filterung wird beim Blick in das deutsche Gesetz schnell klar, denn der Gesetzgeber hat auf das wichtige Thema Kinder- und Jugendschutz im Internet reagiert. Vor einem Jahr am ist der neue Jugendmedienschutz-Staatsvertrag (JMStV) in Kraft getreten. 1 Zweck des Staatsvertrages "Zweck des Staatsvertrages ist der einheitliche Schutz der Kinder und Jugendlichen vor Angeboten in elektronischen Informations- und Kommunikationsmedien, die deren Entwicklung oder Erziehung beeinträchtigen oder gefährden, sowie der Schutz vor solchen Angeboten in elektronischen Informations- und Kommunikationsmedien, die die Menschenwürde oder sonstige durch das Strafgesetzbuch geschützte Rechtsgüter verletzen." Im Prinzip muss nach aktueller Rechtslage die Schule dafür sorgen, dass Schüler keinen Zugriff auf verbotene Seiten erhalten. Das Strafgesetzbuch regelt gemäß 184 StGB das Zugänglichmachen von Pornographie an Kinder und Jugendliche. 6

7 Auszug: StGB 184 Verbreitung pornographischer Schriften (1) Wer pornographische Schriften ( 11 Abs. 3) 1. einer Person unter achtzehn Jahren anbietet, überlässt oder zugänglich macht, 2. an einem Ort, der Personen unter achtzehn Jahren zugänglich ist oder von ihnen eingesehen werden kann, ausstellt, anschlägt, vorführt oder sonst zugänglich macht, (...) wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. 4 Unterlässt eine Lehrkraft seine Aufsichtspflicht und gewährt Schülern den Zugang auf verbotene Seiten über das Internet, so kann dieser sich im Prinzip strafbar machen. Zusätzlich kommt hinzu, dass Schüler oftmals von den eigentlichen Lehrinhalten abgelenkt werden. IV. Technische Übersicht Im folgenden Abschnitt möchte ich die Funktionsweise eines Content-Filters erläutern. Ein Schüler möchte eine Internetseite in seinem Internetbrowser aufrufen. Die URL (Zieladresse) wird dem Webfilter übergeben und mit der Filterliste verglichen. Ist diese Zieladresse in dieser Filterliste aufzufinden, wird der Zugriff auf diese Seite unterbunden. Gute Webfilter haben in ihrer Filterliste meist über 10 Millionen Einträge von verbotenen bzw. unerwünschten Seiten. 4 vgl. StGB, deutsches Strafgesetzbuch (Stand: ) 7

8 Die Aktualisierung erfolgt nicht per Hand (was viel zu aufwendig wäre) sondern wird durch Software übernommen, die auf künstlicher Intelligenz basiert. So gibt es häufig eine Bild, Wort und Symbolerkennung. Allerdings gibt es im Internet Seiten, die genau erklären, wie diese Schutzsoftware überwunden bzw. ausgehebelt werden kann. Passwörter und weitere Tools zum deaktivieren können im Internet gefunden werden. Allerdings ist hierzu schon einige an Fachwissen erforderlich und eine Löschung oder Deaktivierung der Filterliste ist nicht so einfach zu realisieren. Diese Problematik ist aber eher bei Jugendlichen relevant, die sich diese Informationen im Internet zusammentragen können. Eine bessere Lösung ist die Installation eines Proxyservers bzw. eines Plugin des Proxys um eine dezentrale Filterung (am Übergang ins Internet = Gateway) zu ermöglichen. Aber auch hier gibt es Möglichkeiten durch diverse Anonymizer-Dienste diese Filtersoftware zu umgehen. Bei (Stand 07/2004) kann die URL (Zieladresse) verschlüsselt werden und den statischen Filter passieren. Werden allerdings auch diese Dienste auf die Filterliste gesetzt, erhält man einen sehr guten Filter-Schutz. Bei kommerziellen Angeboten wie Proventia und Surfcontrol sind Anonymisierungsdienste gesperrt. Ein weiteres Problem sind internationale Suchmaschinen. Bei kann man eine Bildersuche nutzen. Durch die Eingabe geeigneter Keywords können hier Bilder eingesehen werden, welche in Deutschland frei ab 18 Jahren sind und nur über ein Altersschutzsystem zu erreichen wären. So kann bei der Suchmaschine Google.com ein safemodus durch Filtersoftware aktiviert werden, welcher effektiv problematische Bilder blockiert, allerdings kann durch andere Bildersuchdienste wie bzw. andere Anbieter das Filtersystem untergraben werden. Das Sperren von Suchmaschinen würde aber das Finden von Informationen sehr erschweren. Ein weiteres Filterverfahren wird von der ICRA Organisation (Internet Content Rating Association) eingeführt. Dabei sollen Webmaster ihre eigene Homepage bewerten und einen Online-Fragebogen ausfüllen. 8

9 Zu den breiten Themenbereichen gehören: Chat Der auf der Site praktizierte Sprachgebrauch Nacktdarstellungen und sexuelle Inhalte auf einer Site Gewaltdarstellungen auf einer Site Andere Themenbereiche wie Glücksspiele, Drogen und Alkohol 5 Im Anschluss stellt die ICRA eine Inhalts-Etikette (Code) aus, der auf der Homepage untergebracht werden kann. Somit zeichnet sich diese Homepage als vertrauenswürdig ein und wird in einigen Suchmaschinen (Kindersuchmaschinen) bevorzugt behandelt. Diese Form der Kennzeichnung ist zurzeit sehr verbreitet und auf vielen Internetseiten anzutreffen. Bei dieser Variante, ist die Ehrlichkeit des Webmasters entscheidend. Aber gerade Anbieter von Erotik haben ein starkes Interesse daran, dass ihre Seiten nicht auf einem Index landen, sondern auch in bekannten Suchmaschinen zu finden sind und nehmen daher freiwillig an dieser Bewertung teil. Die Filtersoftware von heißt ICRAplus und ist kostenfrei verfügbar und das Projekt wird von großen Firmen finanziell unterstützt. Firmen wie AOL, Bell, British Telecom, Microsoft, T-Online, Tiscali, Yahoo und viele mehr beteiligen sich an diesem Projekt (Stand 07/2004). Der Benutzer kann entscheiden, welche Kategorien er zugänglich machen möchte und welche explizit gesperrt werden sollen. So können Einstellungen vorgenommen werden, die Seiten ohne ICRA-Label prinzipiell sperren. Zusätzliche Ergänzungen durch Plugins von kommerziellen Anbietern unterstützen diesen effektiven Filter. Weitere Details zu diesem Filter finden sie bei den Softwaretests. Worterkennung & Keywords Beim Filtern durch Worterkennung werden im Webdokument (HTML) im Quellcode nach bestimmten Wörtern, Sätzen gesucht und der gesamte Quellcode analysiert. Findet der Suchalgorithmus ein gesperrtes Wort im Quellcode wird die Seite geblockt. Dies kann zusätzlich noch mit einer Filterliste mit gesperrten URL s kombiniert werden. 5 vgl. (Stand April 2004) 9

10 Hier zeigt sich das Problem, dass Grafiken nicht überprüft werden (können). Eine Homepage, die nur aus Grafikelementen bzw. Multimediafilmen (Macromedia Flash) erstellt wurde, findet keine Berücksichtigung in diesem Suchalgorithmus. Der administrative Aufwand ist recht gering, da dieser Keywordfilter nur einmal aufgesetzt werden muss und eventuell nach nur geringfügige Modifikationen eingesetzt werden können. Im Gegensatz zum Wartungsaufwand ist die Realisierung einer Keywordliste sehr aufwendig und komplex. Bei internationalen Seiten ist eine Filterung auf Keywordbasis sehr uneffektiv. Für jede Sprache müsste im Prinzip eine Filteregel aufgesetzt werden. Mustererkennung von Bildern Die Erkennung von Bildern ist eine sehr komplexe Sache. Beim Laden der Homepage werden Grafiken nach Mustern und Darstellungen gescannt. Hier werden Farben, Formen und Kombinationen in einem bestimmten Bereich untersucht. Sind zum Beispiel auf einer Homepage sehr viele Hautfarben zu sehen, geht der Filter davon aus, dass es sich um einen Seite mit Nacktheit oder sexuellem Inhalt handelt. Dass dieses Filterverfahren sehr fehleranfällig ist liegt auf der Hand. So kann beispielsweise eine Homepage über Biologie, Kunst oder Geschichte schnell als verbotene Seite abgestempelt werden. Filterverfahren, die mit Mustererkennung arbeiten gelten nicht zuletzt aufgrund ihrer hohen Hardwarevoraussetzungen und Entwicklungskosten allgemein als sehr teuer. Heuristische Verfahren Dieses Verfahren basieren auf der künstliche Intelligenz (KI). Sie sind ein Mix aus Keyworderkennung und Bilderkennung, welche aber auch umgangssprachlich arbeiten und somit eine besser Trefferquote gewährleisten. Heuristische Verfahren sind für ihre hohe Trefferdichte bekannt, die Realisierung dieser Verfahren setzt allerdings sehr viel Fachwissen und hohe Entwicklungskosten voraus. Der Bereich künstliche Intelligenz steckt allerdings noch in den Kinderschuhen und es wird noch einige Zeit vergehen, bis diese Systeme voll ausgereift sind und hocheffektiv arbeiten. 10

11 Kombinierte Verfahren (Hybridverfahren) Kombinierte Verfahren sind eine Verknüpfung aus allen bekannten Filterverfahren. Keywordanalyse, Bilderkennung, Black und Whitelists (Filterlisten). Die Fähigkeiten der einzelnen Verfahren lassen sich durch die Kombination erheblich verstärken, dadurch bekommt der Benutzer ein sehr effektives Filtersystem. Die Aktualisierung der Filterliste geschieht automatisch und der Administrator kann unter verschiedenen Kategorien wählen, um den Nutzern nur bestimmte Inhalte zu versperren. Natürlich finden sich diese Systeme noch im Entwicklungszustand und können somit noch nicht als perfekt bezeichnet werden. V. Eigene Filterliste Eine eigenhändige Filterung im Frankfurter-Schulnetz ist prinzipiell möglich. Die Schule ist über einen Kommunikationsserver mit dem Netz der Stadt Frankfurt verbunden. Der Kommunikationsserver regelt die Zugriffsmöglichkeiten ins Internet mit Hilfe eines Proxyservers (MS ISA Server). Mit einer RDP Verbindung können auf dem Kommunikationsserver diverse Proxyeinstellungen vorgenommen werden. So ist eine Sperrung einzelner Homepages (URL Angabe) möglich bzw. die Sperrung von IP Adressen. Somit lassen sich Homepages aus bestimmten Regionen prinzipiell sperren. Ein Beispiel wäre hier alle Seiten aus dem Adressbereich von Nordamerika zu sperren, welche im Bereich liegen. Im Menüfeld der Administration des MS ISA-Proxys (Microsoft Internet Security and Acceleration Proxyserver) lassen sich Zugriffsrichtlinien und somit Site und Inhaltsregeln definieren. So können einzelne Gruppen definiert werden, die Zugriff auf Seiten erhalten, welche für andere Nutzer gesperrt werden. Denkbares Szenario wäre hier der Geschichtsunterricht, in dem rechtsradikale Seiten gezeigt werden sollen als ergänzendes Material zum Unterricht. Allerdings wird auch der große Nachteil, der sich hieraus ergibt, schnell deutlich: Ein Administrator müsste die Filterregeln per Hand auf dem neusten Stand 11

12 halten. Doch täglich kommen weltweit tausende neuer Internetseiten mit bedenklichen bzw. für die deutsche Gesetzeslage strafbaren Inhalt in Umlauf. Da in einigen Ländern wie beispielsweise den USA völlig andere Gesetze gelten, existiert in diesen Ländern kein Altersschutzsystem wie in Deutschland. So ist Pornographie ohne Alterschutzsystem bzw. Alters-Check frei zugänglich. Mit der bloßen Eingabe einer Internetadresse im Browser könnte ein Minderjähriger Zugang auf Seiten erhalten die beispielsweise rechtsextreme Inhalte, Pornographie oder strafbare und jugendgefährdende Inhalte publizieren. Im Gegenteil hierzu gäbe es auch die Möglichkeit eine Whitelist einzusetzen. Diese Liste enthält ausschließlich Adressen mit vertrauenswürdigem Inhalt und wird somit als Positivliste benannt. Der Zugriff auf Seiten, die nicht auf dieser Liste stehen, wird dann stets unterbunden. Solche Positivlisten lassen sich aber auch ohne großen Aufwand im Browser des Internet Explorers realisieren. 6 Eine weitere kostenfreie Variante mit 1500 Einträgen kann man bei für die gratis Software ICRAplus erhalten, welche im späteren Abschnitt näher vorgestellt wird. 7 Der Nachteil dieser Variante wäre die komplette Blockierung aller Seiten, die nicht in der Positivliste verzeichnet sind. Somit wären allerdings auch neue pädagogisch wertvolle Seiten nicht zugänglich. Folgendes Bild zeigt die Möglichkeit beim ISA-Server (Bestandteil des Kommunikationsservers der Stadt Frankfurt) Site und Inhaltsregeln festzulegen. Eine detaillierte Anleitung ist im aktuellen Schulnetzhandbuch zu entnehmen. 6 Unter Extras -> Internetoption -> Inhalte -> Inhaltsratgeber kann eine Positivliste eingepflegt werden, was ein Unterbinden aller anderen Seiten realisiert 7 vgl. Broschüre Ein Netz für Kinder - Surfen ohne Risiko? (09/2003) 12

13 Abbildung: Menü des Microsoft ISA-Servers Quelle: Schulnetzhandbuch Stadt Frankfurt (Stand April 2004) Fazit: Eine manuelle Filterung über Positivlisten bzw. Negativlisten ist nur bedingt zu empfehlen, da hier der administrative Aufwand als zu hoch einzustufen ist bzw. die Filterliste viel zu unflexibel für neue Seiten wäre. Das Blockieren einzelner Seiten ist hier sehr effektiv möglich, allerdings wird es hier sehr schwer sein auf dem neusten Stand zu bleiben. Ihm Rahmen des Projektes wurde eine Filterliste entwickelt die über Einträge enthält und bei fraline zur Verfügung gestellt wird. 8 VI. Produktauswahl Für den Test an kommerziellen Produkten wurden folgende Anwendungen bezogen. Die Hersteller haben fraline hierfür eine kostenfreie 30 Tage-Version zur Verfügung gestellt. Folgende Produkte wurden im Rahmen meines Projektes getestet. Surfcontrol 8 Als Quelle wurde hier folgende Links genutzt und die Filterliste der Université Toulouse. 13

14 ICRAplus incl. Plugin X-Filter & Optenet Proventia (Nachfolger von OrangeboxWeb) McAfee Parental Control Jana-Server (dezentral) bzw. Webwasher (zentral) mit eigner Filterliste Testszenario der Filtersoftware Die Filter wurden an einem handelsüblichen PC mit dem Betriebsystem Windows 2000 getestet. Der Rechner verfügte hierbei über 256 MB RAM Arbeitsspeicher. Getestet wurde ein Set von Internetadressen, welche über einen Pool von über problematischen Seiten zufällig ermittelt wurden. Diese Testseiten waren aus den Kategorien: Gewalt, Hass, Neonaziseiten, Pornographie. Bemerkung: Diese Seiten werden meistens in den USA auf Webservern angeboten. In den USA sind solche Inhalte nicht verboten und Teil der freien Meinungsäußerung. Daher gibt es hier keine Alterskontrolle via Personalausweis wie in Deutschland, sondern lediglich einen Warnhinweis (aber auch nicht zwingend), dass Pornographie bzw. Gewaltbilder auf der Homepage zu finden sind. 14

15 Proventia Webfilter Einsatzgebiet (Zentral/dezentral) Der Einsatz ist dezentral am Gateway vorgesehen. Ein Plugin für dem MS ISA Server wird vom Hersteller angeboten. Filtertechniken Das Produkt arbeitet mit einer Filterliste mit über 20 Millionen Webseiten. Täglich sollen laut Hersteller neue Seiten hinzukommen. Die Software arbeitet ferner mit Texterkennung und Objekterkennung (Analysierung von Graphiken). Des Weiteren wird eine Pixelüberprüfung durchgeführt, welche Seiten mit vielen Hautfarben gesperrt. Zusätzlich werden ähnliche Grafiken entdeckt und ggf. gefiltert. Nach Herstellerangaben werden im Filterkatalog jeden Monat 120 Millionen Seiten eingepflegt. Anlegen von Benutzergruppen ist möglich. Spezielle Tools Preis (falls bekannt) Weitere Bemerkungen Weitere Tools sind nicht vorhanden Keine Angaben des Herstellers Auch der Seite des Herstellers kann der Filterkatalog von ISS getestet werden. 9 Ergebnis der 20 Testseiten: Pornographie: Alle Seiten mit Pornographie wurden erkannt und in der richtigen Kategorie gesperrt. Neonazi & Rassismusseiten: Alle bis auf eine Seite wurden erkannt. Eine Seite mit Nazisymbolen wurde als News-Seite eingeordnet. Gewaltverherrlichende & Makabere Seiten: 3 von 4 Seiten wurde nicht ordnungsgemäß erkannt. So wurde eine Seite als private Homepage gekennzeichnet. Zwei weitere Seiten (eine makabere Seite in der Bilder von Verkehropfern zur Schau gestellt wurden) wurden überhaupt nicht erkannt und würden den Filter passieren. Mein Fazit: Bei pornographischen Seiten greift der Filter sehr gut. Bei Neonaziseiten ist er auch sehr effektiv. Werden allerdings Symbole aus der NS Zeit vorgestellt, gibt es hier keinerlei Einstufung. Makabere Seiten die Todesopfer zeigen passieren den Filter zum Teil ohne Einschränkung. Da diese Seiten bei Jugendlichen meist sehr begehrt sind, empfinde ich den Filter als noch nicht ausgereift. 9 Anmerkung: Bei Beginn meines Praktikums habe ich mich mit dem Produkt aus dem Hause Cobion dem OrangeBoxweb-Webfilter auseinandergesetzt. Die Firma Cobion AG wurde von der Firma ISS (Internet Security Systems) gekauft. Die OrangeBox Web und OrangeBox Mail von Cobion sind nun Teil der Proventia Produktreihe von Internet Security Systems. (Vgl. Stand ) 15

16 ICRAplus incl. Plugin Optenet Einsatzgebiet (Zentral/dezentral) Einsatz zentral am Client Rechner Filtertechniken Filterung durch Self Labelling System von ICRA. Seiten ohne Label können somit grundsätzlich gesperrt werden. Weitere Blacklist und Whitelist-Einträge manuell möglich. Kostenloses Zusatzmodul für Deutschland von Jugendschutzprogramm.de mit eigener Negativliste verfügbar. kidstation.de (Projekt von Aral.de) bietet eine Whiteliste für ICRAplus mit ca Einträgen an. Anlegen von Benutzergruppen ist möglich. Spezielle Tools Kommerzielle Zusatzmodule von Optenet, FilterX sind ferner verfügbar (nicht kostenfrei). Zusätzliche Filterung durch Textanalyse und Bilderanalyse möglich. Preis (falls bekannt) Bemerkung und Beurteilung kostenfrei Ergebnis der 20 Testseiten: Pornographie: 3 Seiten haben den Filter passiert und wurden von der Blackliste von Jugendschutzprogramm.de nicht gefunden Neonazi & Rassismusseiten: 2 Neonaziseiten haben den Filter passiert und nur eine Seite wurde blockiert. Gewaltverherrlichende & Makabere Seiten: Alle Seiten haben den Filter passiert. Mein Fazit: Die pornographischen Seiten werden ausreichend gefiltert. Neonazi-Seiten hat die Blackliste nicht erkannt, Ferner sind alle makabere und menschenunwürdige Seiten nicht vom Filter entdeckt worden. Wird der Filter nur mit der Blackliste von Jugendschutzprogramm.de betrieben, werden einfach zu viele problematische Seiten ignoriert. Eine Ergänzung per Hand bzw. das Upgrade mit einem kommerziellen Add-In ist unbedingt zu empfehlen. Bei der Nutzung des Add-In von Optenet wurden alle pornographischen Inhalte gefiltert. Nur eine makabere Seite wurde nicht erkannt. Allerdings hat das Projekt mit Sicherheit noch Potential und immer mehr Webmaster Labeln ihre Seite mit 16

17 Weitere Bemerkungen zur Filtersoftware: Quelle: (07/2004) Angaben des Herstellers zum Produkt: ICRAplus ist mehr als andere Internetfilter. Es ist die Grundlage, die es Ihnen erlaubt, verschiedene Filter auszuwählen und zu kombinieren, um die von Ihnen gewünschten präzisen Resultate zu erreichen. Natürlich unterstützt ICRAplus das Self Labelling System von ICRA. Allerdings kann es über das Erkennen von ICRA Labeln hinaus mit anderen zusätzlichen Filtern zusammen arbeiten und den Zugang zu einer Webseite basierend auf Informationen aus verschiedenen Quellen blocken oder erlauben. Wir empfehlen Ihnen dringend, einen oder mehrere der optionalen Filter zu installieren, die für den Gebrauch mit ICRAplus zur Verfügung stehen. Die wesentlichen Eigenschaften von ICRAplus: Es liest ICRA Labels und ermöglicht eine präzise Kontrolle über den Zugang zu gelabellten Webseiten Es unterstützt zusätzliche Module, die andere Technologien zur Filterung von Webinhalten verwenden und die alle über eine einzige Benutzeroberfläche kontrolliert werden können. Es ermöglicht eine Zusammenstellung von Filterregeln oder Sperr- und Freigabelisten, die seitens Dritter zur Verfügung gestellt werden 17

18 Es ist kostenlos! Systemanforderungen: ICRAplus kann auf allen Windows-Versionen ab Windows 98 (das heißt Windows 98, ME, 2000, NT 4+ und XP) verwendet werden. Es kann auch unter Windows 95 betrieben werden, wenn Winsock 2 installiert ist. ICRAplus blockt oder erlaubt entsprechend Ihren Einstellungen effektiv den Zugang zu Webseiten, die ICRA Labels tragen. Dennoch empfehlen wir Ihnen dringend, dass Sie eines oder mehrere der nachstehenden Zusatzmodule verwenden, um ein stabiles Filtersystem zu schaffen. Quelle: (07/2004) Folgende Seite wird angezeigt, wenn der Zugriff auf eine problematische Seite erfolgt. 18

19 Kommerzielle Add-Ins (hier Optenet) lassen den Filter effektiver arbeiten. 19

20 Surfcontrol Einsatzgebiet (Zentral/dezentral) Dezentral am MS ISA Server Filtertechniken In einer URL-Kategorieliste sind unerwünschte URL gespeichert. Laut Angaben des Herstellers sind mehr als 6 Millionen URLs (etwas 1 Milliarden Webseiten) gespeichert. Die Liste wird täglich ergänzt und aktualisiert und ist in 40 Kernkategorien unterteilt. Anlegen von Benutzergruppen ist möglich. Spezielle Tools Der Virtual Control Agent soll laut Hersteller neue Seiten dynamisch kategorisieren. Preis (falls bekannt) Weitere Bemerkungen Keine Angaben des Herstellers Auf der Herstellerseite kann der Filter getestet werde. Ergebnis der 20 Testseiten: Pornographie: Alle Seiten mit Pornographie wurden erkannt und in der richtigen Kategorie gesperrt. Neonazi & Rassismusseiten: Alle bis auf eine Seite wurden erkannt. Eine Seite mit Nazisymbolen wurde als Informationsseite kategorisiert. Gewaltverherrlichende & Makabere Seiten: 1 von 4 Seiten wurde nicht ordnungsgemäß erkannt. Eine Seiten (eine makabere Seite in der Bilder von u.a Verkehropfern zur Schau gestellt wurden) wurden überhaupt nicht erkannt und würden den Filter passieren. Mein Fazit: Die pornographischen Seiten werden sehr effektiv gefiltert. Die Neonaziseiten werden als Hass-Seiten entdeckt und gesperrt. Eine Seite mit Nazisymbolen wurde allerdings als Informationsseite gekennzeichnet. Ferner ist eine sehr makabere Seite über Verkehrsopfer nicht vom Filter entdeckt worden. Der Filter arbeitet ähnlich effektiv, wie das Produkt von ISS. Allerdings werden auch hier Nazisymbole nicht gesperrt. 20

21 Anmerkung zu Surfcontrol: Die Installation des Produktes ist sehr komplex. Die Anbindung an einen MS SQL-Server wird gefordert. Im Produktumfang ist MSDE verfügbar, für Systeme die keinen MS SQL Server betreiben. Für die Installation müssen große Fachkenntnisse vorhanden sein und die Installation ist keineswegs trivial. Von einer guten Software kann der Kunde eine einfache Installationsroutine erwarten. Ferner habe ich bei der Deinstallation erhebliche Probleme gehabt. Das Produkt lässt sich nicht über die Option Software entfernen. Selbst nach der Entfernung des MS ISA-Server war es mir nicht möglich die Software vom System zu löschen. Aus diesen Gründen kann ich für dieses Produkt keine Empfehlung aussprechen. Fehlermeldung nach dem Versuch der Deinstallation 10 MSDE2000 = Microsoft SQL Server 2000 Desktop Engine 21

22 Eigene Lösung durch Janaserver & Webwasher 11 Einsatzgebiet (Zentral/dezentral) Janaserver :Dezentral am Gateway zum Internet Webwasher : Dezentral oder Zentral Filtertechniken Einfach statische Blacklist bzw. Positiv-Liste Spezielle Tools Keine Vorhanden Preis (falls bekannt) Für Schulen / Privat gratis Weitere Bemerkungen Der Janaserver/Webwasher ist ein kostenfreier Proxyserver. Es besteht die Möglichkeit eine Filterliste einzupflegen. Allerdings kann dies nur als Notlösung angesehen werden. Der Filter arbeitet nach dem alles oder nichts System. Einzelne Kategorien können nicht ausgewählt werden. Eine Aktualisierung muss aufwändig per Hand durchgeführt werden. Ein direkter Vergleich zu kommerziellen Produkten ist daher schwer möglich, da die Filterliste und Effektivität vom Anwender bzw. Autor der Filterliste abhängig ist. 11 Bezugsquellen: 22

23 McAfee Parental Control Einsatzgebiet (Zentral/dezentral) PC Version zentral am Client Filtertechniken Blacklist und Keyword-Analyse Spezielle Tools Keine Bekannt Preis (falls bekannt) ca. 35 Euro pro Lizenz Weitere Bemerkungen Ergebnis der 20 Testseiten: Pornographie: Alle Seiten mit Pornographie wurden erkannt und in der richtigen Kategorie gesperrt. Neonazi & Rassismusseiten: Leider wurde nur eine Neonazi-Seite erkannt, eine andere (sehr bekannte Seite) wurde ohne Filterung zugelassen. Gewaltverherrlichende & Makabere Seiten: 2 von 4 Seiten wurde nicht ordnungsgemäß erkannt. Mein Fazit: Die pornographischen Seiten werden sehr effektiv gefiltert. Eine bekannte Neonazi-Seite hat den Filter einfach passiert, obwohl er auf höchstem Schutz stand. Ferner sind zwei sehr makabere und menschenunwürdige Seiten nicht vom Filter entdeckt worden. Der Filter hat (wie leider viele US-Produkte) klare Schwächen in der Neonazi und Gewaltkategorie. 23

24 Gesperrt Seite mit dem Content-Filter von McAfee. 24

25 Diverse Einstellung im McAfee Parental Controls (in diesem Fall für junge Teenager) 25

26 VIII Fazit: Im Bereich Sex- und Pornographie sind die kommerziellen Filter sehr gut. Nationale und Internationale Seiten werden erkannt und in der richtigen Kategorie abgelegt und blockiert. Hier arbeiten alle Filter sehr effektiv und blockieren problematische Inhalte souverän. In den Bereichen Rechtsextremismus und Hass sieht es allerdings weniger gut aus. Homepages von öffentlichen Nazi und Hassseiten (aus USA und Skandinavischen Ländern) werden erkannt und stehen auf dem Index, allerdings sind private Seiten oftmals nicht kategorisiert. So werden Nazisymbole überhaupt nicht berücksichtigt, was eventuell daran liegen könnte, dass die Firma aus den USA kommt und dort solche Symbole nicht verboten sind. Nach deutschem Recht sind Abzeichen und Bilder ein Verstoß gem. 86a, 86 Abs.1 Nr. 1,2 und 4 STGB. 12 Makaberen Seiten bzw. Seiten mit Gewaltdarstellungen finden meiner Meinung nach zu wenig Beachtung. So hat eine Seite mit geschmacklosen Bildern von Verkehrsopfern alle Filtersysteme überwunden. Gerade hier sollten die Filter effektiver arbeiten und menschverachtende Seiten grundsätzlich sperren. Kommerzielle Filter, die einen hohen Preis haben, können in dieser Kategorie keine befriedigende Leistung bringen. Gerade ISS, McAfee und Surfcontrol haben hier eine sehr schwache Trefferquote. Aber gerade Jugendliche fühlen sich von solchen Seiten sehr angezogen. Daher sollte ein guter Content-Filter diese Seiten effektiv blockieren. Meiner Meinung kann man aber bereits mit einfachen Mitteln Jugendliche vor problematischen Inhalten schützen. In Chatforen (IRC-Kanäle) kommen Jugendliche häufig mit illegalen bzw. problematischen Inhalten in Kontakt. Ferner werden Inhalte aus dem Internet oder über Diskette oder CD-Rom verteilt. Durch das Abschalten von CD-Rom und Diskettenlaufwerken und der Unterbindung über Kommunikationssoftware Kontakt (ICQ, MSN oder Yahoo oder AOL Messenger) zum Internet herzustellen, können bereits viele Wege zu problematischen Seiten unterbunden werden. 13 Da schätzungsweise täglich neue Seiten im Internet zur Verfügung gestellt werden, welche illegale bzw. problematische Seiten enthalten, wird jede Filtersoftware immer dem vollkommenen Schutz hinterherhinken. Daraus ergibt sich auch eine klare Aussage, dass Contentfilter niemals Lehrkräfte ersetzen können. Keine noch so treffsichere Filtersoftware wird eine verantwortungsvolle Einweisung in das Medium Internet und Aufsicht durch Lehrkräfte nutzlos machen Sperrung von Ports, Hardwareschutzkarten und eingeschränkte Benutzerrechte 14 Vgl. (Stand April 2004) 26

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

WebBlock 2011. Handbuch

WebBlock 2011. Handbuch WebBlock 2011 Der Inhalt dieses s und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. Alle genannten Marken sind Eigentum

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

ESS Das ENC Security System

ESS Das ENC Security System ESS Das ENC Security System Sicherheit geht uns alle an! Version 13.1.0 Kinder und Jugendschutz im Internet Computerunterricht in der 4b einer Grundschule: Alina und Sandra, beide 10 Jahre alt, kichern

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Migration/Neuinstallation der Rehm- Programme

Migration/Neuinstallation der Rehm- Programme Migration/Neuinstallation der Rehm- Programme Inhalt Systemvoraussetzungen... 2 Software... 2 Hardware... 2 Änderungen im Vergleich zur alten InstallShield-Installation... 2 Abschaffung der Netzwerkinstallation...

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager A Web Security Installationshilfe Proxykonfiguration im Securitymanager Administration der Filterregeln. Verwalten Sie Ihre Filtereinstellungen im Securitymanager unter https://securitymanager.a.net. Loggen

Mehr

bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Diese Anleitung bezieht sich ausschließlich auf die Nutzung des neuen InternetBanking Online- Programms FinanceBrowser 3 (incl. Möglichkeiten für SEPA und Xetra) der Oldenburgischen Landesbank AG unter

Mehr

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 04.12.2012 Kurzanleitung zur Bedienung des DLS (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter Telefon

Mehr

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V.

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. VERWALTUNGS- UND WIRTSCHAFTS-AKADEMIEN vwa.online Merkblatt zur Nutzung des Persönlichen Bereichs und der Web Based Trainings Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. Anschrift Verwaltungs-

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Tausende Schulen vertrauen

Tausende Schulen vertrauen Tausende Schulen vertrauen Für den Schulrouter Plus mit integriertem Antivirus Plus und Schulfilter Plus gibt es ab Oktober 2013 das Upgrade 2.8. Die drei Upgrades in einem Paket bieten große Schritte

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationsvoraussetzungen: Die Setup-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über Microsoft

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

Neue Phänomene bei der Handynutzung durch Kinder und Jugendliche. Jugendschutz Landesstelle NRW e.v.

Neue Phänomene bei der Handynutzung durch Kinder und Jugendliche. Jugendschutz Landesstelle NRW e.v. Neue Phänomene bei der Handynutzung durch Kinder und Jugendliche Gerätebesitz Jugendlicher 2007 Quelle: JIM-Studie 2007, Angaben in Prozent, Basis: alle Befragten (n=1.204) Ausstattung Handy Nutzung Handyfunktionen

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Bedienungsanleitung Gratis Client EGB-Online

Bedienungsanleitung Gratis Client EGB-Online Bedienungsanleitung für verschiedene Net4You Produkte Bedienungsanleitung Gratis Client EGB-Online Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass Kinder & Medien Bürgersaal Oftersheim 06.03.2008 Mark Hillengass Medienkompetenz Medienkompetenz bezeichnet nach Dieter Baacke die Fähigkeit, Medien und ihre Inhalte den eigenen Zielen und Bedürfnissen

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To

Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To Die Inhaltsfilterfunktionen der Panda GateDefender-Appliance basieren auf der URL- Filterlösung von Commtouch. Von dieser werden zwei Filtertechniken

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Partner für Veranstalter und VVK-Stellen

Partner für Veranstalter und VVK-Stellen Partner für Veranstalter und VVK-Stellen DOKUMENTATION ZUM SYSTEM 1.1.2 Internet Explorer Einstellungen Stand: 17. April 2013 Es handelt sich hierbei um eine komprimierte Kurzfassung der Beschreibungen

Mehr

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung

Mehr

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Musterlösung für Schulen in Baden-Württemberg Windows 2003 Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Stand: 13.01.10 /1. Version Impressum Autor Johannes Kühn Endredaktion Johannes

Mehr

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0 Kaspersky Labs GmbH - 1 - Kaspersky Labs GmbH - 2 - Systemvoraussetzungen Festplattenspeicher: 50 MB Microsoft Internet Explorer 5.5 oder höher Microsoft Windows Installer 2.0 oder höher Betriebssysteme

Mehr

22 KUG (Recht am eigenen Bild) Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden.

22 KUG (Recht am eigenen Bild) Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden. 22 KUG (Recht am eigenen Bild) Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden. Die Einwilligung gilt im Zweifel als erteilt, wenn der Abgebildete

Mehr

Installations- und Bedienungsanleitung. Installations- und Bedienungsanleitung

Installations- und Bedienungsanleitung. Installations- und Bedienungsanleitung Installations- und Bedienungsanleitung Installations- und Bedienungsanleitung Inhaltsverzeichnis 1 Willkommen 1 2 Vorabinformation 2 2.1 Systemvoraussetzungen... 2 3 Installation 4 3.1 Start der Installation...

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Strafrechtliche Regelungen Verschiedene Paragrafen des Strafgesetzbuchs regeln die unterschiedlichen

Mehr

Browserkonfiguration für Internet Explorer 6.0

Browserkonfiguration für Internet Explorer 6.0 Konfigurationsanleitung inode Browsersetup Browserkonfiguration für Internet Explorer 6.0-1 - Browser Einstellungen für Microsoft Internet Explorer 6.0 Um mit dem Internet Explorer 6.0 von Microsoft Webseiten

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Dieses Werk ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der OutStart E-Learning GmbH unzulässig und

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

Erste Schritte Jusprog Kinder- und Jugendschutzsoftware

Erste Schritte Jusprog Kinder- und Jugendschutzsoftware 1 Erste Schritte Erste Schritte Jusprog Kinder- und Jugendschutzsoftware Version 2.4 2 Erste Schritte Jusprog Kinder- und Jugendschutzsoftware Hinweis Bei den nachfolgenden Hinweisen erheben wir keinen

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Jugendmedienschutz im Internet

Jugendmedienschutz im Internet Jugendmedienschutz im Internet Technik, die Eltern und Erziehern helfen soll Vortrag an der Grundschule Falkenstein 30. Oktober 2008 Stefan Pattberg Gefahren im Internet: Unzureichender Schutz vor unerwünschten

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Einzelnen auf Jugendmedienschutz festgestellt." Auf der Grundlage der grundgesetzlichen Ermächtigung in Art. 6 Abs. 2, 5 Abs. 2 regeln verschiedene

Einzelnen auf Jugendmedienschutz festgestellt. Auf der Grundlage der grundgesetzlichen Ermächtigung in Art. 6 Abs. 2, 5 Abs. 2 regeln verschiedene Recht Jugendschutz Recht begutachtet. Recht Einzelnen auf Jugendmedienschutz festgestellt." Auf der Grundlage der grundgesetzlichen Ermächtigung in Art. 6 Abs. 2, 5 Abs. 2 regeln verschiedene Gesetze .

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 Copyright 2004-2012 CRM Word Connector - Anwenderbeschreibung Copyright 2004-2012, Alle Rechte vorbehalten. 1. Ausgabe

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Dokumentation RabattManagerLX Pro. Version 1.0.901.1

Dokumentation RabattManagerLX Pro. Version 1.0.901.1 Dokumentation RabattManagerLX Pro Version 1.0.901.1 Dokumentation RabattManagerLX Pro Version 1.0.901.1 Was ist RabattManagerLX Pro? RabattManagerLX Pro ist ein Programm um individuelle Warengruppen-Rabatte

Mehr

In 10 Schritten selber eine eigene Homepage erstellen

In 10 Schritten selber eine eigene Homepage erstellen In 10 Schritten selber eine eigene Homepage erstellen Anhand dieser Anleitung können Sie einfach eine eigene Homepage selber erstellen. Registrieren Sie sich bei wordpress.com und schon können Sie loslegen.

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 1.3.1 Installation und Übernahme der Daten durch die Schule Das Programm izn-stabil, Version 2010/2.1, und die Daten für die Schule stehen

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Anleitung: Internet-Browser bei neuer VEMAGS-Version aufräumen

Anleitung: Internet-Browser bei neuer VEMAGS-Version aufräumen Anleitung Internet-Browser bei neuer VEMAGS-Version aufräumen 8.0 Anleitung: Internet-Browser bei neuer VEMAGS-Version aufräumen Bei jeder neuen VEMAGS-Version ist es ratsam, die folgenden Schritte durchzuführen,

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

DKS-Didakt 2012 Installation und Konfiguration

DKS-Didakt 2012 Installation und Konfiguration Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung DKS-Didakt 2012 Installation

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Installieren von GFI LANguard N.S.S.

Installieren von GFI LANguard N.S.S. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4)/XP (SP2)/2003. Internet Explorer 5.1 oder höher.

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Microsoft PowerPoint 2013 YouTube-Video einfügen

Microsoft PowerPoint 2013 YouTube-Video einfügen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 YouTube-Video einfügen YouTube-Video einfügen in PowerPoint 2013 Seite 1 von 6 Inhaltsverzeichnis Einleitung... 2 Vorbereitungen...

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions Self-directed learning system 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_DE.indd 1 25/01/08 10:54:33 2 Resusci_anne_skills-station_installation-guide_DE.indd

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Teil 6 Kontakt, E-Mail Index

Teil 6 Kontakt, E-Mail Index HANDBUCH Inhalt Teil 1 Übersicht I 1 1 Was ist... der Chico Browser 1 2 Rechtliche... Bestimmungen 2 3 So funktioniert... der Chico Browser 3 Kom ponenten... 3 Kategorien und... URL Gruppen 3 Benutzer

Mehr