Berufliche Schulen ZPG-Mitteilungen Zentrale Projektgruppe Gewerbliche Schulen. Themen

Größe: px
Ab Seite anzeigen:

Download "Berufliche Schulen ZPG-Mitteilungen Zentrale Projektgruppe Gewerbliche Schulen. Themen"

Transkript

1 Berufliche Schulen ZPGMitteilungen Zentrale Projektgruppe Gewerbliche Schulen Themen Bitte vertraulich behandeln Verschlüsselung von Daten Teamarbeit mit Novell Vibe on Prem Pneumatische Schaltpläne Erstellung und Simulation Unterrichtsbeispiel CAD Gussbauteile Bilder aus PDFDateien extrahieren UbuntuBedienknöpfe anpassen Schnittdarstellung einer Wärmedämmung am Beispiel MegaCAD CloudComputing und Virtual Desktop Infrastruktur Stuttgart Nr. 49 November 2011

2 Redaktionelle Bearbeitung Redaktion: Martin Bell, LS AnneKatrin Gräber, LS Walter Schlenker, LS Autorinnen und Autoren: Harald Bäurle, Elektronikschule Tettnang Markus Bürger, EhrhartSchottSchule Schwetzingen Thomas Geiger, CarlEnglerSchule Karlsruhe Walter Schlenker, WilhelmMaybachSchule Heilbronn Franz Wrede, CarlBoschSchule Heidelberg Layout: Walter Schlenker, LS Daniel Walter, LS Stand: November 2011 Impressum Herausgeber: Landesinstitut für Schulentwicklung (LS) Heilbronner Str. 172, Stuttgart Fon: Internet: Druck und Landesinstitut für Schulentwicklung (LS) Urheberrecht: Inhalte dieses Heftes dürfen für unterrichtliche Zwecke in den Schulen und Hochschulen des Landes BadenWürttemberg vervielfältigt werden. Jede darüber hinausgehende fotomechanische oder anderweitig technisch mögliche Reproduktion ist nur mit Genehmigung des Herausgebers möglich. Soweit die vorliegende Publikation Nachdrucke enthält, wurden dafür nach bestem Wissen und Gewissen Lizenzen eingeholt. Die Urheberrechte der Copyrightinhaber werden ausdrücklich anerkannt. Sollten dennoch in einzelnen Fällen Urheberrechte nicht berücksichtigt worden sein, wenden Sie sich bitte an den Herausgeber. Bei weiteren Vervielfältigungen müssen die Rechte der Urheber beachtet bzw. deren Genehmigung eingeholt werden. Vertrieb: Heilbronner Str. 172, Stuttgart Fax Fon: oder Landesinstitut für Schulentwicklung, Stuttgart 2011

3 ZPGMitteilungen Inhaltsverzeichnis Bitte vertraulich behandeln Verschlüsselung von Daten... 4 Teamarbeit mit Novell Vibe OnPrem Überblick, Arbeitsbereiche und Volltextsuche Technische Voraussetzungen, Installation und Benutzer Einbindung in den GroupwiseClient Beispielhafte EinstiegsSzenarien Schlussbetrachtung...13 Pneumatische Schaltpläne Erstellung und Simulation Unterrichtsbeispiel CAD Gussbauteile...15 Bilder aus PDFDateien extrahieren...19 UbuntuBedienknöpfe anpassen...24 Schnittdarstellung einer Wärmedämmung am Beispiel MegaCAD...26 CloudComputing und Virtual Desktop Infrastruktur ein Erklärungsversuch

4 Landesinstitut für Schulentwicklung Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme sollen in diesen und in weiteren ZPGMitteilungen vorgestellt werden. Dieser Artikel versucht die zu Grunde liegenden Prinzipien darzustellen sowie die wichtigsten Begriffe rund um das Thema Kryptographie zusammenzufassen. Problembewusstsein Der Inhalt eines im Klassenzimmer liegen gelassenen MemorySticks kann in kürzester Zeit ohne Spuren zu hinterlassen kopiert werden. Über das Internet ist es ein Leichtes, die so gewonnenen Daten zu verteilen. Ein auf dem MemoryStick gespeicherter Entwurf einer Prüfungsaufgabe kann damit als veröffentlicht angesehen werden und ist somit wertlos. Ähnliches gilt für Notenlisten und andere persönliche Schülerdaten auch sie haben nichts im Internet verloren. Werden diese sensiblen Daten verschlüsselt auf dem Stick abgelegt, können sie zwar genauso leicht kopiert werden, aber der Datendieb kann nichts mit ihnen anfangen. Gleiches gilt für den Versand als Anhang. Egal welchen Weg die durch das Internet nimmt, der Inhalt der angehängten Datei bleibt geheim. Steganographie Der Begriff Steganographie leitet sich von den beiden griechischen Begriffen steganós (bedecken) und gráphein (schreiben) ab und bedeutet sinngemäß verstecktes Schreiben. Die zu übermittelnde Nachricht wird so versteckt, dass sie dem Betrachter nicht auffällt. Ganz so wie im Film Arabeske mit Sophia Loren und Gregory Peck, in dem die eigentliche Nachricht als Mikroschrift in einem Punkt auf einem ansonsten wertlosen Stück Papier versteckt wurde. Heutzutage werden Informationen gerne in Bilddateien versteckt. Wer das einmal ausprobieren möchte, sollte sich das Open Source Programm OpenStego mal genauer ansehen. Mit diesem Programm kann die zu übermittelnde Nachricht zusätzlich noch verschlüsselt werden. Kryptographie Der Begriff Kryptographie kommt aus dem griechischen und wurde von den beiden Wörtern kryptos (verborgen) und graphein (schreiben) abgeleitet. Im Gegensatz zur Steganographie geht es hier nicht darum die Nachricht zu verstecken, sondern sie zu verschleiern. Oft werden beide Verfahren auch in Kombination eingesetzt. Eine versteckte Nachricht weckt erst mal keine Begehrlichkeiten. Wird sie trotzdem entdeckt, ist ihr Inhalt für den Angreifer wertlos. Bsp. CesarVerschlüsselung Wie eine Nachricht verschlüsselt werden kann, lässt sich am besten anhand der einfachen CesarVerschlüsselung nachvollziehen. Der große Stratege Cesar verwendete für die Verschlüsselung seiner Nachrichten eine einfache Methode. Er verschob zum Schreiben einer Nachricht einfach alle Buchstaben des Alphabets um einen festen Wert. In der Kryptographie ist es zur einfacheren Unterscheidung üblich, den Klartext in Kleinbuchstaben und den Geheimtext in Großbuchstaben anzugeben. Bei einer Verschiebung um drei Buchstaben ergibt sich folgendes Geheimtextalphabet: Jedem Buchstaben des Klartextalphabets ist ein fester Buchstabe des Geheimtextalphabets zugeordnet 4

5 ZPGMitteilungen Soll nun die Nachricht Angriff im Morgengrauen verschickt werden, werden einfach die Buchstaben des Klartextes durch die entsprechenden Buchstaben des Geheimtextalphabetes ersetzt. Diese verschlüsselte Botschaft ist relativ leicht zu entschlüsseln Ein solches Verfahren, bei dem einzelne Buchstaben durch andere Buchstaben ersetzt werden, wird als Substitution bezeichnet. Eine andere grundlegende Möglichkeit besteht darin, die Position der Buchstaben zu verändern. In diesem Fall spricht man von der Transposition. Gerne werden beide Verfahren miteinander kombiniert. Der Empfänger der Nachricht muss zum Entschlüsseln zwei Dinge wissen. Zum einen muss er das Verschlüsselungsverfahren selbst kennen und zum anderen benötigt er die Anzahl an Buchstaben, um die das Geheimtextalphabet verschoben wurde. Das Verfahren selbst wird als Verschlüsselungsalgorithmus und die Anzahl der Buchstaben als Schlüssel bezeichnet. Nur wer beides kennt, kann eine Nachricht ver bzw. entschlüsseln. Der Gedanke, sowohl den Algorithmus wie auch den Schlüssel geheim zu halten, liegt nahe. Heutzutage sind sich die Experten aber darüber einig, dass es bei einem guten Algorithmus genügen muss, nur den Schlüssel geheim zu halten. Kryptoanalyse Der Versuch, hinter das Geheimnis einer verschlüsselten Nachricht zu kommen, wird als Kryptoanalyse bezeichnet. Der Kryptoanalytiker muss zum Entschlüsseln einer Nachricht sowohl den verwendeten Algorithmus wie auch den eingesetzten Schlüssel herausbekommen. Je nach verwendetem Algorithmus ist das unterschiedlich schwer. Bei der oben beschriebenen CesarVerschlüsselung kann beispielsweise eine einfache Häufigkeitsanalyse schon zum Erfolg führen. Hierbei wird die Häufigkeit der im Text vorkommenden Buchstaben erfasst und mit der durchschnittlichen Häufigkeit in Texten derselben Sprache verglichen. In deutschen Texten ist der Buchstabe e der am häufigsten vorkommende Buchstabe. Kommt in einem zu entschlüsselnden Geheimtext der Buchstabe h am häufigsten vor, so kann man davon ausgehen, dass h für ein e steht und somit das Geheimtextalphabet um 3 Buchstaben gegenüber dem Klartextalphabet verschoben wurde. Ebenfalls sehr hilfreich sind typische Wörter der verwendeten Sprache. So wird es sich bei aus drei Buchstaben bestehenden Wörtern eines deutschen Geheimtextes, aller Wahrscheinlichkeit nach, um Wörter wie der, die, das oder ein handeln. Bei der Entwicklung eines Algorithmus müssen die Möglichkeiten und Verfahren zur Kryptoanalyse berücksichtigt werden. Beide Wissenschaften stehen sozusagen in einem ständigen Wettstreit. Advanced Encryption Standard AES Zurzeit gilt der aus einer Ausschreibung des amerikanischen Handelsministeriums vom 2. Januar 1997 hervorgegangene Rijndael Algorithmus als sicher. Der Algorithmus ist frei verfügbar und erhielt den Namen Advandced Encryption Standard oder kurz AES. AES verwendet mindestens eine Schlüssellänge von 128 Bit (AES 128). Bei dieser Schlüssellänge wäre ein Cluster von einer Billion PC's, von denen jeder eine Billion Schlüssel pro Sekunde ausprobieren kann, immerhin zehn Millionen Jahre beschäftigt (vgl. Bachfeld, Daniel; c't Nr. 19; ; Weiterer Kratzer für Kryptoalgorythmus AES). Wer also bereits nach einer Million Jahren das richtige Passwort gefunden hat, kann sich glücklich schätzen. Auch wenn andere Angriffe auf den Algorithmus selbst bisher schon einige mögliche Schwachstellen aufgezeigt haben, gilt der Algorithmus bisher trotzdem als sicher. Im folgenden Beispiel wurde der Text Angriff im Morgengrauen mit einem 128 Bit langen Schlüssel bestehend aus 127 Nullen gefolgt von einer 1 verschlüsselt. 5

6 Landesinstitut für Schulentwicklung Screenshots CrypTool 128 Bit langer Schlüssel Zwei fast identische Begriffe verlieren jede Ähnlichkeit Bngriff im Morgengrauen AES verschlüsselt Angriff im Morgengrauen AES verschlüsselt Zum Vergleich wurde im Text nur der erste Buchstabe in ein B geändert. Es ist zu erkennen, dass die beiden Ergebnisse der Verschlüsselung keine Gemeinsamkeiten aufweisen. Beispiel Enigma Im zweiten Weltkrieg setzten die Deutschen für die Verschlüsselung ihrer Nachrichten die Enigma (gr. Rätsel) ein. Die Enigma hatte eine Schreibmaschinentastatur mit der die einzelnen Buchstaben der zu verschlüsselnden Nachricht, eingegeben wurden. Auf einem Ausgabefeld leuchtete dann der Buchstabe auf, mit dem der Eingegebene zu ersetzen war. Nach dem Verschlüsseln der Nachricht wurde diese dann, ohne Leerzeichen zu verwenden, durch Morsen übertragen. Zum Entschlüsseln wurde die empfangene Nachricht Buchstabe für Buchstabe wieder in eine Enigma eingetippt, die dann die richtigen Buchstaben anzeigte. 6 Die Enigma arbeitete nach dem Prinzip der Transposition. In fest verdrahteten Walzen wurde jeder Buchstabe des Alphabets auf einen anderen Buchstaben abgebildet. Der Trick der Enigma bestand nun darin, mehrere Walzen hintereinander zu schalten und die Stellung der Walzen, ähnlich einem mechanischen Kilometerzähler, nach jedem Tastendruck zu ändern. So wurde erreicht, dass derselbe Buchstabe immer durch einen anderen Buchstaben ersetzt wurde. Entscheidend für die Ver und Entschlüsselung war die Auswahl und Grundstellung der Walzen. Dieser Schlüssel musste Sender und Empfänger der Nachricht bekannt sein.

7 Bildquelle: Harald Bäurle ZPGMitteilungen Stark vereinfachte Darstellung des Funktionsprinzips der Enigma. Entsprechend der Walzenstellung leuchtet beim Betätigen der Taste A die Anzeigeleuchte für Y. Durch eine Änderung der Walzenstellung ändert sich auch die Chiffrierung des Buchstaben A. Problem der Schlüsselverteilung Genau hier lag das Problem. Um den gegnerischen Codebrechern die Arbeit zu erschweren, wurde der Schlüssel, also die Auswahl und Grundstellung der Walzen, täglich geändert. Wie aber konnte man dem Empfänger einer Nachricht den Schlüssel zukommen lassen, wenn keine Möglichkeit einer abhörsicheren Kommunikation bestand? Die deutsche Marine löste dieses Problem, indem sie für jeden Tag den zu verwendenden Schlüssel im Voraus festlegte und den Schiffen und UBooten diese Schlüssel in sogenannten Schlüsseltafeln mitgab. Natürlich waren diese streng geheim und dementsprechend begehrt. In der Literatur wird zur Verdeutlichung des Problems der Schlüsselverteilung gerne von Alice, Bob und Eve gesprochen. Alice möchte Bob eine Nachricht zukommen lassen. Eve (engl. Eavesdropper Lauscher) versucht alles, um an die Nachricht zu gelangen. Solange Alice und Bob die Möglichkeit besitzen einen geheimen Schlüssel zu vereinbaren, können sie sich anschließend ungehindert verschlüsselte Nachrichten zukommen lassen. Auch wenn Eve die verschlüsselte Nachrichten mitlesen kann, hat sie keine Möglichkeit an deren Inhalt zu gelangen eine gute Verschlüsselung vorausgesetzt. Wie aber sieht es aus, wenn keine Möglichkeit zu einem sicheren Schlüsselaustausch besteht? Bob könnte zum Beispiel in einem fernen Land leben, aus dem er nicht ausreisen darf und alle Kommunikationsmittel durch Geheimdienste überwacht werden. Unabhängig hiervon stößt das System mit jedem Kommunikationspartner geheime Schlüssel zu vereinbaren schnell an seine Grenzen, wenn die Anzahl der teil nehmenden Personen zunimmt. Damit sich z. B. zehn Lehrerinnen und Lehrer einer Abteilung untereinander verschlüsselte Nachrichten zusenden können, sind bereits 45 Schlüssel nötig. Öffentlicher und privater Schlüssel Das Problem der Schlüsselverteilung ließ den Amerikanern Martin Hellmann und Whitfield Diffie keine Ruhe. Zusammen mit Ralf Merkle veröffentlichten sie 1976 ein theoretisches Modell zu Lösung dieses Problems. Im August 1977 stellten die Amerikaner Rivest, Shamir und Adleman ihre darauf aufbauendes RSAVerfahren zur Verschlüsselung der Öffentlichkeit vor. Der Trick besteht in einer asymmetrischen Verschlüsselung. Bei den bisher besprochenen Verfahren handelte es sich immer um sogenannte symmetrische Verschlüsselungen. Das bedeutet, dass zum Ver und Entschlüsseln immer der gleiche Schlüssel verwendet wird. Die Idee hinter der asymmetrischen Verschlüsselung ist, dass es zwei zusammengehörende Schlüssel gibt. Wird mit dem einem Schlüssel verschlüsselt, kann nur mit dem anderen Schlüssel wieder entschlüsselt werden und umgekehrt. Einer der Schlüssel, der Privat Key, wird geheim gehalten. Der andere Schlüssel, der Publik Key, wird veröffentlicht. Wenn nun Alice Bob eine Nachricht zukommen lassen will, verschlüsselt sie diese einfach mit Bobs öffentlichem Schlüssel und schickt sie ihm zu. Bob entschlüsselt die Nachricht mit seinem geheimen privaten Schlüssel. Da nur Bob im Besitz des geheimen Schlüssels ist, kann auch nur er die für ihn bestimmte Nachricht lesen. Um mehr über die geheime Unterhaltung zwischen Alice und Bob zu erfahren könnte sich Eve als Alice ausgeben und Bob ebenfalls eine mit seinem öffentlichen Schlüssel verschlüsselte Nachricht zukommen lassen. Zwar kann auch diese Nachricht nur Bob mit seinem pri 7

8 Landesinstitut für Schulentwicklung vaten Schlüssel entschlüsseln, er kann aber nicht mit Sicherheit sagen, dass die Nachricht tatsächlich von Alice stammt. Hier kommt nun der öffentliche Schlüssel von Alice ins Spiel. Wenn Alice eine Nachricht mit ihrem geheimen privaten Schlüssel verschlüsselt, kann sie von allen, die ihren öffentlichen Schlüssel besitzen, entschlüsselt werden. Damit ist der Inhalt der Nachricht natürlich nicht mehr als geheim anzusehen. Aber es ist sicher, dass die Nachricht von Alice stammt, da nur sie den zugehörigen privaten Schlüssel besitzt. Für eine sichere Kommunikation muss also Alice zuerst ihre Nachricht mit ihrem eigenen privaten Schlüssel verschlüsseln und anschließend die so verschlüsselte Nachricht zusätzlich noch mit Bobs öffentlichem Schlüssel verschlüsseln. Die zweimal verschlüsselte Nachricht kann dann bedenkenlos über jedes unsichere Medium übertragen werden, denn nur Bob ist mit seinem geheimen privaten Schlüssel in der Lage, die verschlüsselte Nachricht zu entschlüsseln. Nachdem Bob die Nachricht mit seinem privaten Schlüssel entschlüsselt hat, entschlüsselt er die dann immer noch mit dem privaten Schlüssel von Alice verschlüsselte Nachricht zusätzlich mit ihrem öffentlichen Schlüssel. So kann er mit Sicherheit sagen, dass die Nachricht tatsächlich von Alice stammt. Alice und Bob können also ohne sich jemals irgendwo getroffen zu haben nur durch den Austausch ihrer öffentlichen Schlüssel sicher miteinander kommunizieren. Das als RSA (Rivest, Shamir, Adleman) bezeichnete Verfahren zur asymmetrischen Verschlüsselung dient somit nicht nur zum Ver und Entschlüsseln von Nachrichten sondern kann auch im Prinzip zu deren digitalen Signatur eingesetzt werden. Dies geschieht zum Beispiel beim Zugriff auf eine HTTPSSeite. Da asymmetrische Verfahren deutlich rechenintensiver sind als symmetrische, erfolgt die eigentliche Kommunikation zwischen Browser und Server symmetrisch. Der dazu notwendige geheime Schlüssel wird über eine asymmetrische Verschlüsselung übertragen, wobei der Browser über den öffentlichen Schlüssel des Servers dessen Authentizität überprüfen kann. Es bleibt noch anzumerken, dass den beiden Engländer James Ellis und Clifford Cocks mittlerweile die Entdeckung der asymmetrischen Verschlüsselung zu 8 gesprochen wird. Bereits einige Jahre vor den Amerikanern entwickelten sie ein Verfahren zur asymmetrischen Verschlüsselung. Da ihre Arbeit der Geheimhaltung unterlag, haben die Amerikaner unabhängig davon ihr System entwickelt. Zusammenfassung Personenbezogene Daten sollten auf keinen Fall unverschlüsselt gespeichert werden. Die Verschlüsselung sollte durch einen als sicher einzustufenden offenen Algorithmus wie z. B. AES erfolgen. Werden zum Ver und Entschlüsseln Open Source Programme eingesetzt, sind auch die Programmquellen einsehbar. Ein Umstand, der die Wahrscheinlichkeit einer fehlerfreien Implementierung stark erhöht. Durch die Verwendung eines offengelegten Algorithmus liegt die Sicherheit der Verschlüsselung allein im verwendeten Passwort. Dieses sollte aus mindestens 12 Zeichen bestehen und neben Groß und Kleinbuchstaben auch Satz und Sonderzeichen enthalten. Natürlich darf das Passwort auch in keinem Wörterbuch stehen. Symmetrisch verschlüsselte Dateien können z. B. auch als Mailanhang über das Internet verschickt werden. Mit dem Empfänger sollte hierzu ein eigenes streng geheimes Passwort vereinbart werden. Besteht mit dem Kommunikationspartner keine Möglichkeit für einen sicheren Schlüsselaustausch oder nimmt die Anzahl der Kommunikationspartner überhand, kann über eine asymmetrische Verschlüsselung mit einem privaten und einem öffentlichen Schlüssel eine sichere Kommunikation hergestellt werden, die zusätzlich die Möglichkeit einer digitalen Signatur bietet. Wer sich für das Thema Kryptographie interessiert, findet im Internet zahlreiche Informationen hierzu. Weitere Informationen liefert z. B. das Buch Geheime Botschaften von Simon Singh und Übungsmöglichkeiten bietet z. B. die von der Universität Siegen und Darmstadt entwickelte OpenSourceSoftware CrypTool ( Harald Bäurle

9 ZPGMitteilungen Teamarbeit mit Novell Vibe OnPrem In den ZPGMitteilungen Nr wurden viele grundlegende und erweiterte Funktionen der Kommunikationsplattform Novell Groupwise" beschrieben. Dabei wurden auch Hinweise auf Novell Teaming gegeben, eine webbasierte Portallösung, die weitere Features wie Blogs, Wikis, Umfragen, Workflows usw. zur Verfügung stellt und eng mit Groupwise verzahnt werden kann. Mittlerweile ist die Version 3 von Teaming erschienen, die nun unter dem Marketingnamen Vibe OnPrem bzw. Vibe Cloud vertrieben wird. Dieser Artikel bietet einen ersten Einblick in die Funktionen dieser modernen CollaborationPlattform, die insbesondere das Arbeiten im Team unterstützt. 1. Überblick, Arbeitsbereiche und Volltextsuche Novell Vibe OnPrem ist eine webbasierte Portallösung, bei der das Zusammenarbeiten im Team und der offene Informationsaustausch unter den Mitarbeiterinnen und Mitarbeitern im Vordergrund stehen. Hierbei handelt es sich um ein nach außen geschlossenes System, dessen Inhalte erst nach einer Anmeldung mit der SchulnetzBenutzerkennung sichtbar sind. Nach der Anmeldung hat man Zugriff auf die verschiedenen ARBEITSBEREICHE. Hier kann man wieder zwischen OFFENEN und GESCHLOSSENEN Bereichen unterscheiden, die nun kurz erläutert werden. Der offene globale Arbeitsbereich In der Abbildung sehen Sie die Startseite des Globalen Bereichs einer TestPlattform am Landesinstitut; direkt unter dem LSLogo befindet sich die NAVIGATIONSLEISTE, auf der linken Seite sind die verschiedenen ORDNER dargestellt und rechts im INHALTSBEREICH werden die Inhalte der angewählten Ordner angezeigt. Hier sind auf der Startseite noch einige Ordner mit den jeweils neusten Nachrichten eingeblendet. Das SCHWARZE BRETT ist dabei als BLOG realisiert. Screenshot mit freundlicher Genehmigung der Novell GmbH Die Inhalte dieses Bereichs sind im Normalfall für alle Benutzer sichtbar In manchen Bereichen (z. B. im DISKUSSIONSFO RUM) dürfen alle Benutzer Beiträge erstellen, in anderen Bereichen (z. B. in DOKUMENTE bzw. DATEIEN) haben die Benutzer beispielsweise nur Leserechte. Die Bereiche werden in Vibe ORDNER genannt (sie sollten jedoch nicht mit Ordnern im Dateisystem verwechselt werden); für jeden Ordner können bei Bedarf über Zugriffsberechtigungen weitergehende Rechte erteilt werden. Verwaltet wird der globale Bereich vom Administrator oder von einem Benutzer, dem die Rolle des Bereichsadministrators zugewiesen wurde. Auf der Startseite eines Bereichs (der sog. LAN DING PAGE) können zusätzlich zu den vorhandenen Ordnern weitere Zubehörelemente platziert und konfiguriert werden. Globaler Arbeitsbereich der TestPlattform am Landesinstitut 9

10 Landesinstitut für Schulentwicklung Der offene persönliche Arbeitsbereich Für jeden Benutzer, der sich bei Vibe anmeldet, wird automatisch ein PERSÖNLICHER ARBEITSBEREICH mit einigen vorkonfigurierten Ordnern angelegt. Dieser Bereich ist generell für alle anderen Benutzer sichtbar. Er lässt sich aber durch Hinzufügen von weiteren Ordnern (NAVIGATIONSLEISTE ARBEITSBEREICH NEUER ORDNER) und Zubehörelementen beliebig erweitern. Zum eigenen Arbeitsbereich gelangt man am schnellsten über: NAVIGATIONSLEISTE MEIN ARBEITSBEREICH. Screenshot mit freundlicher Genehmigung der Novell GmbH Beispiel für einen persönlichen Arbeitsbereich Die geschlossenen TeamArbeitsbereiche Während die bisher genannten Bereiche für alle Benutzer sichtbar sind, handelt es sich bei den TEAMAR BEITSBEREICHEN um geschlossene Bereiche, deren Inhalte nur innerhalb des Teams betrachtet und bearbeitet werden können. So kann eine Arbeitsgruppe ungestört an einem Thema arbeiten und die Ergebnisse erst nach Fertigstellung veröffentlichen. Hier einige Hinweise zu den TeamArbeitsbereichen: 10 Jeder Benutzer kann einen TeamArbeitsbereich erstellen, konfigurieren und die TeamMitglieder hinzufügen; der Administrator wird hierzu nicht benötigt. Nur der TEAMERSTELLER kann den Arbeitsbereich konfigurieren. Die Mitglieder in einem Team sind gleichberechtigt, jedes TeamMitglied hat in den erstellten Ordnern die gleichen Rechte. Bei Bedarf können Rechte und Rollen jedoch hiervon abweichend definiert werden. Über die NAVIGATIONSLEISTE MEINE TEAMS sieht man alle Teams, bei denen man Mitglied ist. Die folgende Abbildung zeigt beispielhaft den TeamArbeitsbereich der ZPGNovell; beachten Sie bitte die Übersicht aller Ordner und das beispielhaft eingefügte TeamLogo. Hinter jedem Ordner wird die Anzahl der ungelesenen Nachrichten angezeigt. So hat man direkt nach dem Aufruf des Bereichs einen Schnellüberblick, ob sich seit dem letzten Besuch etwas getan hat. Durch ein sogenanntes BRANDING könnte man TeamBereiche noch individuell gestalten (TeamLogo, Hintergründe, Farben, usw.).

11 Screenshot mit freundlicher Genehmigung der Novell GmbH ZPGMitteilungen Beispiel für einen TeamArbeitsbereich Volltextsuche in den Arbeitsbereichen Über das SUCHFELD rechts oben können die Arbeitsbereiche nach bestimmten Begriffen durchsucht werden. Dabei sind viele Sucheinstellungen möglich, wie man es von den InternetSuchmaschinen gewohnt ist. Eine Suche nach einem bestimmten Begriff durchsucht dabei alle Bereiche, auf die man Zugriff hat. Dies sind im Normalfall der globale Bereich und die persönlichen Arbeitsbereiche. Treffer in TeamBereichen werden jedoch nur angezeigt, wenn man selbst Mitglied im Team ist. Es versteht sich von selbst, dass durch die VOLLTEXT SUCHE auch Begriffe in Dokumenten (Word, OpenOffice, PDFDokumente) gefunden werden. Die Dokumente werden sofort beim Importieren indiziert. 2. Technische Voraussetzungen, Installation und Benutzer Installiert werden kann Vibe OnPrem auf einem Suse Linux Enterprise oder auch auf einem WindowsServer (2003, 2008). Auf dem Server muss eine Datenbank verfügbar sein (MySQL, Oracle, Microsoft SQL). Da Vibe einen eigenen Webserver (Tomcat) beinhaltet, wird empfohlen, auf der Maschine keine weiteren Webserver zu betreiben. Die bisherigen Erfahrungswerte beziehen sich auf eine SLES 11Installation. Der VibeServer wird dabei virtualisiert unter Vmware ESXi 4.1 betrieben. Die genauen Installationsvoraussetzungen finden Sie unter: Die Installationsanleitung und weitere Literatur finden Sie unter: Für einen schnellen Test bietet sich die Inbetriebnahme einer VIRTUAL APPLIANCE an; eine Anleitung und die Maschine selbst sind unter folgendem Link zu finden: Für jeden Netzwerker stellt sich bei der Inbetriebnahme eines neuen Systems die Frage, wie die Benutzer ins System aufgenommen werden. Bei Vibe ist die Frage schnell beantwortet: Der Administrator konfiguriert in wenigen Minuten eine LDAPBENUTZERAUTHENTIFIZIERUNG am Schulserver (z. B. für die Benutzergruppe LEHRER), das war's! Es können aber auch EXTERNE BENUTZER eingerichtet werden, die auf dem Schulserver nicht existieren. Somit könnte man z. B. auch Elternvertreter, betriebliche Ausbilderinnen und Ausbilder, externe Mitglieder des Fördervereins usw. ohne großen Aufwand in die entsprechenden Teams integrieren. 11

12 Landesinstitut für Schulentwicklung 3. Einbindung in den GroupwiseClient In der Einleitung wurde erwähnt, dass sich Vibe eng mit Groupwise verzahnen lässt. Dies soll nun etwas genauer erläutert werden. Als Mailsystem verwendet Vibe in der paedml Novell natürlich Groupwise. Dies bedeutet, dass Mails aus Vibe heraus an den entsprechenden GroupwiseEmpfänger bzw. an Verteilerlisten (Gruppen) geschickt werden können. Bestimmten Ordnern in Vibe (Fotoalben, Dateiordner) kann eine Mailadresse zugewiesen werden. Ein GWBenutzer kann so z. B. Dateien direkt an einen Ordner schicken, d.h. man muss Dokumente nicht von Hand importieren oder per ftp hochladen! Im GWClient lassen sich die RSSFEEDS eines Ordners abonnieren; so sieht man immer, wenn sich in einem Ordner oder Arbeitsbereich Neuigkeiten ergeben haben. Die VibeArbeitsbereiche können schließlich noch komplett im GWClient angezeigt werden. So hat man alle Informationen an einer Stelle zur Verfügung (SINGLE POINT OF INFORMATION). Die Abbildung zeigt einen Blick auf den GWClient mit geöffnetem VibeArbeitsbereich. Im linken oberen Bereich sind die bekannten GroupwiseOrdner zu sehen, darunter werden unter Novell Vibe OnPrem die verschiedenen Arbeitsbereiche eingeblendet. Wenn in einem Ordner seit dem letzten Besuch neue Aufgaben, Dateien usw. eingestellt wurden, sieht man mit einem Blick, wo UNGELESENE NACHRICHTEN stehen. 12 Screenshot mit freundlicher Genehmigung der Novell GmbH Einbindung in den GroupwiseClient

13 ZPGMitteilungen 4. Beispielhafte EinstiegsSzenarien Bei der Einführung der Plattform an der Schule könnte man mit kleinen Teams beginnen, die sich zunächst einmal mit der Umgebung vertraut machen und Erfahrungen sammeln. Zugriff würde man zunächst nur den Lehrerinnen und Lehrern sowie ggf. externen Benutzern gewähren. Die QMGRUPPE könnte ihren Bereich zur Diskussion, zum gemeinsamen Arbeiten an QMDokumenten (Lese und Schreibrechte für die TeamMitglieder), zur Erstellung von PROZESSEN (WORKFLOWS) oder zur Definition und Beschreibung von Meilensteinen nutzen. Im GLOBALEN BEREICH würde man z. B. ein DISKUSSIONS Das EDVTeam könnte im TeamArbeitsbereich alles FORUM für alle einrichten, Dokumente für Lehrerinnen zusammenfassen, was mit der Verwaltung des Schul und Lehrer ablegen (nur Leserechte!), einen GEMEINSA netzes zu tun hat. MEN KALENDER pflegen oder UMFRAGEN erstellen. Im AUFGABENORDNER werden alle Aufgaben gesammelt, die zu erledigen sind. Bei einer Aufgabe (z. B. Programm xy installieren ) können Hinweise erfasst und auch Dokumente angehängt werden (z. B. eine Installationsanleitung). Im DISKUSSIONSORDNER kann das Team Probleme diskutieren. Im WIKI können Protokolle zur Netzkonfiguration erstellt werden. usw. Im PERSÖNLICHEN BEREICH lässt sich z. B. sehr einfach Unterrichtsmaterial für Kolleginnen und Kollegen bereitstellen oder eine eigene TODOLISTE pflegen. Literaturhinweis: Eine Strategie zur EINFÜHRUNG IUKPLATTFORM finden Sie unter: EINER 5. Schlussbetrachtung Mit Vibe OnPrem steht eine moderne Plattform zur Verfügung, die das an der Schule vorhandene Groupwise um weitere Web 2.0Funktionen ergänzt. Nach relativ kurzer Einarbeitungszeit wird man feststellen, dass man sich auf der übersichtlichen und aufgeräumten Oberfläche schnell zurechtfindet. In einer der nächsten Ausgaben der ZPGMitteilungen wird es um die Erstellung von Workflows (Prozesse) und Meilensteinen gehen. Hierbei sollte nicht unerwähnt bleiben, dass es möglich ist, fertige Workflows (und auch komplette Arbeitsbereiche!) zu exportieren. Diese können dann in einer anderen Umgebung (z. B. an einer anderen Schule) wieder importiert werden und stehen nach einer kurzen Anpassung funktionsfähig zur Verfügung. Eine Sammlung von Workflows (in englischer Sprache) findet man unter: Thomas Geiger 13

14 Landesinstitut für Schulentwicklung Pneumatische Schaltpläne Erstellung und Simulation Verschiedene Anbieter wie z. B. Bosch, EuropaVerlag (Simucad) oder Festo Didactic bieten Software zur Erstellung und/oder Simulation pneumatischer Schaltpläne an. Eine elegante und kostengünstige Möglichkeit, pneumatische Schaltpläne zu erstellen und diese auch zu simulieren bietet u. a. die DemoVersion von Fluid SIM. Die Software ist von FESTO Didactic per Download von deren Homepage zu beziehen und einfach zu installieren. Sie ist weit verbreitet zur Simulation pneumatischer und elektropneumatischer Steuerungen. Die DEMOVersion hat im Gegensatz zur Vollversion einige z. T. erhebliche Einschränkungen. kein Speichern der erzeugten Daten möglich kein Drucken der erzeugten Daten möglich die Software schaltet sich nach 30 Minuten ab. Die Abschaltfunktion ist sicher die gravierendste Einschränkung, die FESTO seinen Usern abverlangt. Dies ist neu gegenüber den vorangegangenen DemoVersionen. Dort waren lediglich die Speicher und Druckfunktionen unterdrückt. Ein Trost ist, dass im Berufsschul und u. U. auch im FachschulBereich die Schaltungen in wenigen Minuten aufgebaut sein können und das Programm somit immer noch erfolgreich einsetzbar ist. Dass nicht gespeichert werden kann, ist weniger gravierend. Die gesperrte Druckfunktion stellt keinen allzu großen Nachteil dar. Drucken kann man per Screenshot und Einfügen in ein Bildbearbeitungsprogramm, wobei man den Urheberrechtsschutz beachten muss. Genauso kann man bei der Verwendung von erstellten Schaltungen für Arbeitsblätter oder Klassenarbeiten verfahren. Die aktuelle Version ist die Version 4.2. Sämtliche 4er Versionen sind kostenfrei aktualisierbar. Die Neuheiten der Version 4.2 sind auf der Homepage von Festo Didactic ( unter der Rubrik Lernsysteme Software & ELearning FluidSIM aufgeführt und nachzulesen. Unterrichtsvorbereitung Eine große Hilfe stellt FluidSIM beim Erstellen von Arbeitsblättern, Klassenarbeiten und Unterrichtsprojekten dar. Die Vollversion bietet hierzu sogar ein Tool, welches die erstellten Schaltungen per drag&drop direkt in Textdokumente (OpenOffice, Word etc.) einfügt. Unterrichtseinsatz Die Software eignet sich zum Einsatz im gesamten beruflichen Schulbereich, insbesondere in Fachklassen für Industriemechaniker und Mechatroniker, an den Fachschulen für Maschinentechnik und Automatisierungstechnik sowie an verschiedenen Berufskollegs und zukünftig am TG im neuen Modul Mechatronische Systeme im Lehrplan des Wahlfachs Sondergebiete der Technik. Unterrichtsbeispiele können sehr einfach erstellt und überprüft werden. Die Software ist insbesondere als Ergänzung zu Hardwareeinrichtungen z. B. von FESTODidactic, BoschRexroth oder Camozzi geeignet. Hier können Schaltungen im Rahmen von Laborversuchen zuerst am Rechner erstellt und simuliert und dann mit der Hardware nachgebaut werden. 14

15 ZPGMitteilungen Bedienung Die Bedienung von FESTODidactic FluidSIM ist sehr einfach. Nach Einrichten einer neuen Datei über die in Windows übliche Vorgehensweise DATEI NEU werden Bauteile wie Ventile, Aktoren, Luftquellen etc. einfach per Drag & Drop in den Arbeitsbereich gezogen. Endmarken, Drücke, Droselstellungen etc. sind am jeweiligen Bauteil per Rechtsklick einzustellen. Leitungen werden ebenfalls über Drag & Drop verlegt. Die Simulation startet nach Betätigen eines Tastenfeldes, welches dem eines CDSpielers entspricht. Die Bedienleisten und die Unterbefehle sind einfach und übersichtlich angeordnet, ein Selbsterlernen des Programms ohne Anleitung ist ohne weiteres möglich. Die Preise der Vollversionen sowie weitere Informationen zum Programm erhalten Sie unter Markus Bürger Unterrichtsbeispiel CAD Gestaltung von Gussbauteilen Einführung Ein wesentlicher Unterrichtsbestandteil insbesondere an der Fachschule für Technik Maschinentechnik ist die sogenannte fertigungsgerechte Gestaltung, d. h. wie Bauteile nach Aspekten der Zerspantechnik Schmiedetechnik Spritzgusstechnik Blechbiegetechnik Gießtechnik u.s.w. kostengünstig und praktikabel herstellbar sind. Im Rahmen der damit zusammenhängenden Unterrichtseinheiten ist es sinnvoll, die rein theoretischen Inhalte mit realistischen oder realitätsnahen Übungen mit CAD zu vertiefen. Im Folgenden wird die abschließende Übung der Unterrichtseinheit Gussgerechte Gestaltung vorgestellt. Vorbereitung Die Bearbeitung der Übung verlangt im Vorfeld die Vermittlung theoretischer Inhalte zur gussgerechten Gestaltung im Unterricht. Der fächerverbindende Unterricht liegt hier auf der Hand. Auch im Fach Fertigungstechnik müssen umfangreiche Kenntnisse zur Gießereitechnik vorhanden sein. Inhaltlich sollten die Schülerinnen und Schüler folgende Gestaltungsaspekte (insbesondere Sandgusstechnik) bereits verinnerlicht haben: Prinzip der konstanten Wandstärke Verwendung/Vermeidung von Kernen Bearbeitungszugaben Formschrägen Formteilung Verrundung 15

16 Landesinstitut für Schulentwicklung Die Inhalte sind sinnvollerweise lehrerzentriert zu vermitteln. Einschlägige Literatur gibt hierzu Anregungen, indem anschauliche Vergleiche von Bauteilen/Bauteilausschnitten dargestellt sind, die gusstechnisch sowohl ungünstig als auch günstig gestaltet sind. Aufgabenstellung Bild Markus Bürger Es ist die Seitenwand aus einer Sondermaschine (der Phantasie entsprungen) zu gestalten. Das Bauteil ist als Sandgussteil im endbearbeiteten Zustand zu konstruieren. Folgende Darstellung wird den Schülerinnen und Schülern mittels Arbeitsblatt ausgehändigt: Bild 1: Anordnung in 3D Die Pendelrollenlager (DIN 635) sowie die Traversen müssen von der zu gestaltenden Seitenwand aufgenommen werden. Die Wälzlager sind als Loslager anzuordnen. Zusätzlich erhalten die Schülerinnen und Schüler ein Datenblatt zu Pendelrollenlagern, um den Außendurchmesser der Lager zu bestimmen (wahlweise auch im CADModell zu messen). Darüber hinaus wird ihnen auch eine Maßzeichnung der in Bild 1 gezeigten Anordnung sowie die Anordnung als STEPDatei für die Umsetzung am PC (Bild 2) ausgehändigt. 16

17 Zeichnung Markus Bürger Screenshot mit freundlicher Genehmigung von DS SolidWorks. ZPGMitteilungen Bild 2: Zusammenstellung der Anordnung 17

18 Landesinstitut für Schulentwicklung Lösungsvorschlag und Diskussion Bild Markus Bürger Ein Lösungsvorschlag der Seitenwand ist Bild 3 zu entnehmen. Bild 3: Lösungsvorschlag Die Wandstärke ist weitgehend konstant gehalten. Der Übergang von Bodenfläche zu Seitenfläche ist mit Rippen ausgeführt. Die Lagerbohrungen sind zur Aufnahme der Pendelrollenlager als Loslager ausreichend breit gestaltet. Zur Befestigung eines Lagerdeckels sind Gewindebohrungen angebracht. Bis auf die Schraubenauflage der Bodenfläche sind alle horizontalen Flächen mit einer Formschräge von 1 versehen. Die Schraubenauflage selbst hat eine Formschräge von 0,5. Diese bleibt aufgrund schlechter Zugänglichkeit unbearbeitet, die Schraube verträgt in Ausnahmefällen eine derartige Schiefstellung. Im oberen Bereich der Lagerbohrung könnte auch eine konturnahe Gestaltung ausgeführt werden, die Aufgabenstellung lässt diese Interpretation zu. Bearbeitungszugaben sind an sämtlichen notwendigen Stellen vorhanden.

19 ZPGMitteilungen Bild Markus Bürger Das Modell der Seitenwand wird fast vollständig im Unterkasten der Gießform geformt. Die Formteilung ist Bild 4 zu entnehmen. Bild 4: Formteilung Ausblick Das vorliegende Unterrichtsbeispiel soll als Anregung dienen, um auf diese Weise authentische Beispiele in den Unterricht einzubinden und somit mehrere Inhalte in einer komplexen CADÜbung zusammen zu fassen. Markus Bürger Bilder aus PDFDateien extrahieren In Ausgabe 47 der ZPGMitteilungen wurde beschrieben, wie man in WordDateien eingebettete Bilder auf einfache Weise zur Weiterverwendung in ursprünglicher Qualität und Auflösung extrahieren kann. Da immer häufiger auch PDFDateien aus verschiedenen Quellen zur Verfügung stehen, werden hier einige Beispiele der Bildentnahme aus PDFDateien beschrieben. Grundsätzliches Sowohl in Word als auch in PDFDateien sind die kompletten Daten eingebetteter Bilder in verschlüsselter Form innerhalb des Textes enthalten. Ein separates Abspeichern der Bilder ist deshalb nicht ohne weiteres möglich. Selbstverständlich kann über das Anfertigen eines Screenshots prinzipiell jedes Bild abfotografiert werden, allerdings nur in der momentanen Bildschirmauflösung, was nicht für jeden Zweck ein optimales Ergebnis liefert. 19

20 Landesinstitut für Schulentwicklung Ein Beispiel unter Windows Mit dem FreewareProgramm Some PDF Image Extract können auf einfache Weise Bilder entnommen und im gewünschten Zielformat abgespeichert werden. Die PDFDatei mit eingefügten Bildern in verschiedenen Formaten Bildquelle: Walter Schlenker Aufgabe Speichern Sie die Bilder einer gegebenen PDFDatei in einem separaten Ordner Vorgangsweise Laden Sie das Programm aus dem Internet herunter und installieren Sie es. Wählen Sie eine PDFDatei aus mit FILE OPEN > Sie wird oben links in der Tabelle angezeigt. Stellen Sie im rechten Fensterbereich nach einem Linksklick in ein weißes Feld die Ausgabeoptionen ein (z. B. ALL PAGES oder SELECTED PAGES, falls alle oder nur bestimmte Seiten ausgewählt werden sollen). Starten Sie die Konvertierung mit dem Startknopf links unten. Nach Eingabe eines (Teil) Dateinamens (die laufenden Nummern werden vom Programm angehängt) startet die Bildentnahme. Der Fortschritt wird in den Feldern rechts neben dem roten Panikknopf (links unten, zweiter Knopf) angezeigt. Screenshot: Some PDF (FreewareVersion) Einstellung der Optionen für die Extrahierung Start auf Knopfdruck 20

Bitte vertraulich behandeln Verschlüsselung von Daten

Bitte vertraulich behandeln Verschlüsselung von Daten Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Diese Anleitung soll als Kurzreferenz und Schnellanleitung dienen um einfach und schnell Berichte auf der Homepage www.dav-koblenz.de

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

1. Handhabung. 1.1. Werkzeug- und Menüleiste

1. Handhabung. 1.1. Werkzeug- und Menüleiste 1. Handhabung 1.1. Werkzeug- und Menüleiste Neuer Ordner Ausschneiden Kopieren Einfügen Löschen separate Vorschau Ausloggen Neues Dokument Schnellsuche Datei importieren Schnellsuche Spaltenansicht = normale

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Dokumentation: Balanced Scorecard

Dokumentation: Balanced Scorecard Dokumentation: Balanced Scorecard 1. Einleitung Eine Balanced Scorecard (BSC) ist eine kennzahlenbasierte Managementmethode, welche sowohl Visionen als auch Strategien eines Unternehmens und relevante

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Versand einer Exportdatei per E-Mail, USB-Stick, etc.

Versand einer Exportdatei per E-Mail, USB-Stick, etc. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Konvertieren von Settingsdateien

Konvertieren von Settingsdateien Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01

PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01 PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01 Erläuterung PDFCreator ist eine Software zur Erzeugung von PDF-Dateien unter Windows. Es kann in all den

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Signatur erstellen und verwenden sowie Nachrichtenoptionen einstellen Dateiname: ecdl_p3_01_01_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Inhalt 1 Kurz und knapp... 1 2 Allgemeine Erklärungen zur Funktionsweise des Browsers... 2 3 Download...

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Quick Start Faxolution for Windows

Quick Start Faxolution for Windows Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Die ersten Schritte mit. DIG-CAD 5.0 Aufmaß

Die ersten Schritte mit. DIG-CAD 5.0 Aufmaß Die ersten Schritte mit DIG-CAD 5.0 Aufmaß Mengenermittlung aus Zeichnungen und Bildern (Zusatzanwendung zu MWM-Libero) MWM Software & Beratung GmbH Combahnstraße 43-53225 Bonn Telefon 0228 400680 - Fax

Mehr

VOBS Typo3 Kurzanleitung Foto upload anlegen in 7 einfachen Schritten

VOBS Typo3 Kurzanleitung Foto upload anlegen in 7 einfachen Schritten VOBS Typo3 Kurzanleitung Foto upload anlegen in 7 einfachen Schritten Um Fotos für einen neuen Inhalt richtig uploaden zu können muss sich der Redakteur zuerst im System anmelden. Auf das Login auf der

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word Anleitung zum erstellen einer PDF-Datei aus Microsoft Word 1. Vorbereitung des PCs Um dem Tutorial folgen zu können müssen folgende Programme auf Ihrem PC installiert sein: Ghostskript 8.64: Ghostskript

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Anleitung für das Content Management System

Anleitung für das Content Management System Homepage der Pfarre Maria Treu Anleitung für das Content Management System Teil 6 Wochenspiegel und Begegnung Einleitung Die Veröffentlichung einer Begegnung oder eines Wochenspiegels erfolgt (so wie auch

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Worum geht es? Nach erfolgter Umstellung auf den MS Exchange Server kann es nötig sein,

Mehr

Drupal Kurzanleitung. Wie ändere ich den Inhalt meiner Seite?

Drupal Kurzanleitung. Wie ändere ich den Inhalt meiner Seite? Drupal Kurzanleitung Wie ändere ich den Inhalt meiner Seite? Arne Bösser Schritt 1: Anmelden Zur Zeit ist die neue Homepage unter der Webadresse www.heg-portal.de/hp zu erreichen. Um sich anmelden zu können,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

[E-MAILS VERWALTEN MIT

[E-MAILS VERWALTEN MIT [E-MAILS VERWALTEN MIT OPERA MAIL DESKTOP-VARIANTE] Einleitung... 3 Wo bekomme ich das Mailprogramm?... 4 Vorbereitung zur Installation... 4 Installation durchführen... 4 E-Mail-Programm einrichten...

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Umstellung News-System auf cms.sn.schule.de

Umstellung News-System auf cms.sn.schule.de Umstellung News-System auf cms.sn.schule.de Vorbemerkungen Hinweis: Sollten Sie bisher noch kein News-System verwendet haben, nutzen Sie die Anleitung unter http://cms.sn.schule.de/admin/handbuch/grundlagen/page/25/

Mehr

Anleitung für den Euroweb-Newsletter

Anleitung für den Euroweb-Newsletter 1. Die Anmeldung Begeben Sie sich auf der Euroweb Homepage (www.euroweb.de) in den Support-Bereich und wählen dort den Punkt Newsletter aus. Im Folgenden öffnet sich in dem Browserfenster die Seite, auf

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Microsoft PowerPoint Präsentationen in MP4 (H.264) umwandeln

Microsoft PowerPoint Präsentationen in MP4 (H.264) umwandeln Microsoft PowerPoint Präsentationen in MP4 (H.264) umwandeln Inhaltsverzeichnis 1. Allgemeines 2. Programme 2.1. Voraussetzungen 2.2. Freemaker-Video-Converter 3. Microsoft PowerPoint 2007 und 2010 3.1.

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

IAWWeb PDFManager. - Kurzanleitung -

IAWWeb PDFManager. - Kurzanleitung - IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die

Mehr

Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen...

Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... Inhalt 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... 4 Seite 1 von 7 meliarts 1. Allgemeine Informationen meliarts ist eine Implementierung

Mehr

NMP-Verlag Verlag für Nationalökonomie, Management und Politikberatung

NMP-Verlag Verlag für Nationalökonomie, Management und Politikberatung Hinweise zur Erstellung einer PDF-Datei Warum eine PDF-Datei NMP-Verlag Verlag für Nationalökonomie, Management und Politikberatung Offene Dateien, wie von Microsoft Word oder OpenOffice, können an jedem

Mehr

FreePDF XP. Dokumentation

FreePDF XP. Dokumentation FreePDF XP Dokumentation Impressum Herausgeber: Verfasser: Essener Systemhaus, Betrieb der Stadt Essen, Benutzerservice Andreas Walter August 2007, 1. Auflage Inhaltsverzeichnis Seite Vorwort 1 Erstellung

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Inhalt. Inhalt... 1. 1. Voraussetzungen... 2. 2. Liegenschaften und Adressen auswählen... 2. 3. Abgleich mit Internet-Office... 5. 4. Dokumente...

Inhalt. Inhalt... 1. 1. Voraussetzungen... 2. 2. Liegenschaften und Adressen auswählen... 2. 3. Abgleich mit Internet-Office... 5. 4. Dokumente... Erstellt: 19.08.2010 Geändert am: 15.08.2011 Autor: Matthias Frey Version: Kunden Package plus 2.1 Anleitung für UNO Inhalt Inhalt... 1 1. Voraussetzungen... 2 2. Liegenschaften und Adressen auswählen...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr