Berufliche Schulen ZPG-Mitteilungen Zentrale Projektgruppe Gewerbliche Schulen. Themen

Größe: px
Ab Seite anzeigen:

Download "Berufliche Schulen ZPG-Mitteilungen Zentrale Projektgruppe Gewerbliche Schulen. Themen"

Transkript

1 Berufliche Schulen ZPGMitteilungen Zentrale Projektgruppe Gewerbliche Schulen Themen Bitte vertraulich behandeln Verschlüsselung von Daten Teamarbeit mit Novell Vibe on Prem Pneumatische Schaltpläne Erstellung und Simulation Unterrichtsbeispiel CAD Gussbauteile Bilder aus PDFDateien extrahieren UbuntuBedienknöpfe anpassen Schnittdarstellung einer Wärmedämmung am Beispiel MegaCAD CloudComputing und Virtual Desktop Infrastruktur Stuttgart Nr. 49 November 2011

2 Redaktionelle Bearbeitung Redaktion: Martin Bell, LS AnneKatrin Gräber, LS Walter Schlenker, LS Autorinnen und Autoren: Harald Bäurle, Elektronikschule Tettnang Markus Bürger, EhrhartSchottSchule Schwetzingen Thomas Geiger, CarlEnglerSchule Karlsruhe Walter Schlenker, WilhelmMaybachSchule Heilbronn Franz Wrede, CarlBoschSchule Heidelberg Layout: Walter Schlenker, LS Daniel Walter, LS Stand: November 2011 Impressum Herausgeber: Landesinstitut für Schulentwicklung (LS) Heilbronner Str. 172, Stuttgart Fon: Internet: Druck und Landesinstitut für Schulentwicklung (LS) Urheberrecht: Inhalte dieses Heftes dürfen für unterrichtliche Zwecke in den Schulen und Hochschulen des Landes BadenWürttemberg vervielfältigt werden. Jede darüber hinausgehende fotomechanische oder anderweitig technisch mögliche Reproduktion ist nur mit Genehmigung des Herausgebers möglich. Soweit die vorliegende Publikation Nachdrucke enthält, wurden dafür nach bestem Wissen und Gewissen Lizenzen eingeholt. Die Urheberrechte der Copyrightinhaber werden ausdrücklich anerkannt. Sollten dennoch in einzelnen Fällen Urheberrechte nicht berücksichtigt worden sein, wenden Sie sich bitte an den Herausgeber. Bei weiteren Vervielfältigungen müssen die Rechte der Urheber beachtet bzw. deren Genehmigung eingeholt werden. Vertrieb: Heilbronner Str. 172, Stuttgart Fax Fon: oder Landesinstitut für Schulentwicklung, Stuttgart 2011

3 ZPGMitteilungen Inhaltsverzeichnis Bitte vertraulich behandeln Verschlüsselung von Daten... 4 Teamarbeit mit Novell Vibe OnPrem Überblick, Arbeitsbereiche und Volltextsuche Technische Voraussetzungen, Installation und Benutzer Einbindung in den GroupwiseClient Beispielhafte EinstiegsSzenarien Schlussbetrachtung...13 Pneumatische Schaltpläne Erstellung und Simulation Unterrichtsbeispiel CAD Gussbauteile...15 Bilder aus PDFDateien extrahieren...19 UbuntuBedienknöpfe anpassen...24 Schnittdarstellung einer Wärmedämmung am Beispiel MegaCAD...26 CloudComputing und Virtual Desktop Infrastruktur ein Erklärungsversuch

4 Landesinstitut für Schulentwicklung Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme sollen in diesen und in weiteren ZPGMitteilungen vorgestellt werden. Dieser Artikel versucht die zu Grunde liegenden Prinzipien darzustellen sowie die wichtigsten Begriffe rund um das Thema Kryptographie zusammenzufassen. Problembewusstsein Der Inhalt eines im Klassenzimmer liegen gelassenen MemorySticks kann in kürzester Zeit ohne Spuren zu hinterlassen kopiert werden. Über das Internet ist es ein Leichtes, die so gewonnenen Daten zu verteilen. Ein auf dem MemoryStick gespeicherter Entwurf einer Prüfungsaufgabe kann damit als veröffentlicht angesehen werden und ist somit wertlos. Ähnliches gilt für Notenlisten und andere persönliche Schülerdaten auch sie haben nichts im Internet verloren. Werden diese sensiblen Daten verschlüsselt auf dem Stick abgelegt, können sie zwar genauso leicht kopiert werden, aber der Datendieb kann nichts mit ihnen anfangen. Gleiches gilt für den Versand als Anhang. Egal welchen Weg die durch das Internet nimmt, der Inhalt der angehängten Datei bleibt geheim. Steganographie Der Begriff Steganographie leitet sich von den beiden griechischen Begriffen steganós (bedecken) und gráphein (schreiben) ab und bedeutet sinngemäß verstecktes Schreiben. Die zu übermittelnde Nachricht wird so versteckt, dass sie dem Betrachter nicht auffällt. Ganz so wie im Film Arabeske mit Sophia Loren und Gregory Peck, in dem die eigentliche Nachricht als Mikroschrift in einem Punkt auf einem ansonsten wertlosen Stück Papier versteckt wurde. Heutzutage werden Informationen gerne in Bilddateien versteckt. Wer das einmal ausprobieren möchte, sollte sich das Open Source Programm OpenStego mal genauer ansehen. Mit diesem Programm kann die zu übermittelnde Nachricht zusätzlich noch verschlüsselt werden. Kryptographie Der Begriff Kryptographie kommt aus dem griechischen und wurde von den beiden Wörtern kryptos (verborgen) und graphein (schreiben) abgeleitet. Im Gegensatz zur Steganographie geht es hier nicht darum die Nachricht zu verstecken, sondern sie zu verschleiern. Oft werden beide Verfahren auch in Kombination eingesetzt. Eine versteckte Nachricht weckt erst mal keine Begehrlichkeiten. Wird sie trotzdem entdeckt, ist ihr Inhalt für den Angreifer wertlos. Bsp. CesarVerschlüsselung Wie eine Nachricht verschlüsselt werden kann, lässt sich am besten anhand der einfachen CesarVerschlüsselung nachvollziehen. Der große Stratege Cesar verwendete für die Verschlüsselung seiner Nachrichten eine einfache Methode. Er verschob zum Schreiben einer Nachricht einfach alle Buchstaben des Alphabets um einen festen Wert. In der Kryptographie ist es zur einfacheren Unterscheidung üblich, den Klartext in Kleinbuchstaben und den Geheimtext in Großbuchstaben anzugeben. Bei einer Verschiebung um drei Buchstaben ergibt sich folgendes Geheimtextalphabet: Jedem Buchstaben des Klartextalphabets ist ein fester Buchstabe des Geheimtextalphabets zugeordnet 4

5 ZPGMitteilungen Soll nun die Nachricht Angriff im Morgengrauen verschickt werden, werden einfach die Buchstaben des Klartextes durch die entsprechenden Buchstaben des Geheimtextalphabetes ersetzt. Diese verschlüsselte Botschaft ist relativ leicht zu entschlüsseln Ein solches Verfahren, bei dem einzelne Buchstaben durch andere Buchstaben ersetzt werden, wird als Substitution bezeichnet. Eine andere grundlegende Möglichkeit besteht darin, die Position der Buchstaben zu verändern. In diesem Fall spricht man von der Transposition. Gerne werden beide Verfahren miteinander kombiniert. Der Empfänger der Nachricht muss zum Entschlüsseln zwei Dinge wissen. Zum einen muss er das Verschlüsselungsverfahren selbst kennen und zum anderen benötigt er die Anzahl an Buchstaben, um die das Geheimtextalphabet verschoben wurde. Das Verfahren selbst wird als Verschlüsselungsalgorithmus und die Anzahl der Buchstaben als Schlüssel bezeichnet. Nur wer beides kennt, kann eine Nachricht ver bzw. entschlüsseln. Der Gedanke, sowohl den Algorithmus wie auch den Schlüssel geheim zu halten, liegt nahe. Heutzutage sind sich die Experten aber darüber einig, dass es bei einem guten Algorithmus genügen muss, nur den Schlüssel geheim zu halten. Kryptoanalyse Der Versuch, hinter das Geheimnis einer verschlüsselten Nachricht zu kommen, wird als Kryptoanalyse bezeichnet. Der Kryptoanalytiker muss zum Entschlüsseln einer Nachricht sowohl den verwendeten Algorithmus wie auch den eingesetzten Schlüssel herausbekommen. Je nach verwendetem Algorithmus ist das unterschiedlich schwer. Bei der oben beschriebenen CesarVerschlüsselung kann beispielsweise eine einfache Häufigkeitsanalyse schon zum Erfolg führen. Hierbei wird die Häufigkeit der im Text vorkommenden Buchstaben erfasst und mit der durchschnittlichen Häufigkeit in Texten derselben Sprache verglichen. In deutschen Texten ist der Buchstabe e der am häufigsten vorkommende Buchstabe. Kommt in einem zu entschlüsselnden Geheimtext der Buchstabe h am häufigsten vor, so kann man davon ausgehen, dass h für ein e steht und somit das Geheimtextalphabet um 3 Buchstaben gegenüber dem Klartextalphabet verschoben wurde. Ebenfalls sehr hilfreich sind typische Wörter der verwendeten Sprache. So wird es sich bei aus drei Buchstaben bestehenden Wörtern eines deutschen Geheimtextes, aller Wahrscheinlichkeit nach, um Wörter wie der, die, das oder ein handeln. Bei der Entwicklung eines Algorithmus müssen die Möglichkeiten und Verfahren zur Kryptoanalyse berücksichtigt werden. Beide Wissenschaften stehen sozusagen in einem ständigen Wettstreit. Advanced Encryption Standard AES Zurzeit gilt der aus einer Ausschreibung des amerikanischen Handelsministeriums vom 2. Januar 1997 hervorgegangene Rijndael Algorithmus als sicher. Der Algorithmus ist frei verfügbar und erhielt den Namen Advandced Encryption Standard oder kurz AES. AES verwendet mindestens eine Schlüssellänge von 128 Bit (AES 128). Bei dieser Schlüssellänge wäre ein Cluster von einer Billion PC's, von denen jeder eine Billion Schlüssel pro Sekunde ausprobieren kann, immerhin zehn Millionen Jahre beschäftigt (vgl. Bachfeld, Daniel; c't Nr. 19; ; Weiterer Kratzer für Kryptoalgorythmus AES). Wer also bereits nach einer Million Jahren das richtige Passwort gefunden hat, kann sich glücklich schätzen. Auch wenn andere Angriffe auf den Algorithmus selbst bisher schon einige mögliche Schwachstellen aufgezeigt haben, gilt der Algorithmus bisher trotzdem als sicher. Im folgenden Beispiel wurde der Text Angriff im Morgengrauen mit einem 128 Bit langen Schlüssel bestehend aus 127 Nullen gefolgt von einer 1 verschlüsselt. 5

6 Landesinstitut für Schulentwicklung Screenshots CrypTool 128 Bit langer Schlüssel Zwei fast identische Begriffe verlieren jede Ähnlichkeit Bngriff im Morgengrauen AES verschlüsselt Angriff im Morgengrauen AES verschlüsselt Zum Vergleich wurde im Text nur der erste Buchstabe in ein B geändert. Es ist zu erkennen, dass die beiden Ergebnisse der Verschlüsselung keine Gemeinsamkeiten aufweisen. Beispiel Enigma Im zweiten Weltkrieg setzten die Deutschen für die Verschlüsselung ihrer Nachrichten die Enigma (gr. Rätsel) ein. Die Enigma hatte eine Schreibmaschinentastatur mit der die einzelnen Buchstaben der zu verschlüsselnden Nachricht, eingegeben wurden. Auf einem Ausgabefeld leuchtete dann der Buchstabe auf, mit dem der Eingegebene zu ersetzen war. Nach dem Verschlüsseln der Nachricht wurde diese dann, ohne Leerzeichen zu verwenden, durch Morsen übertragen. Zum Entschlüsseln wurde die empfangene Nachricht Buchstabe für Buchstabe wieder in eine Enigma eingetippt, die dann die richtigen Buchstaben anzeigte. 6 Die Enigma arbeitete nach dem Prinzip der Transposition. In fest verdrahteten Walzen wurde jeder Buchstabe des Alphabets auf einen anderen Buchstaben abgebildet. Der Trick der Enigma bestand nun darin, mehrere Walzen hintereinander zu schalten und die Stellung der Walzen, ähnlich einem mechanischen Kilometerzähler, nach jedem Tastendruck zu ändern. So wurde erreicht, dass derselbe Buchstabe immer durch einen anderen Buchstaben ersetzt wurde. Entscheidend für die Ver und Entschlüsselung war die Auswahl und Grundstellung der Walzen. Dieser Schlüssel musste Sender und Empfänger der Nachricht bekannt sein.

7 Bildquelle: Harald Bäurle ZPGMitteilungen Stark vereinfachte Darstellung des Funktionsprinzips der Enigma. Entsprechend der Walzenstellung leuchtet beim Betätigen der Taste A die Anzeigeleuchte für Y. Durch eine Änderung der Walzenstellung ändert sich auch die Chiffrierung des Buchstaben A. Problem der Schlüsselverteilung Genau hier lag das Problem. Um den gegnerischen Codebrechern die Arbeit zu erschweren, wurde der Schlüssel, also die Auswahl und Grundstellung der Walzen, täglich geändert. Wie aber konnte man dem Empfänger einer Nachricht den Schlüssel zukommen lassen, wenn keine Möglichkeit einer abhörsicheren Kommunikation bestand? Die deutsche Marine löste dieses Problem, indem sie für jeden Tag den zu verwendenden Schlüssel im Voraus festlegte und den Schiffen und UBooten diese Schlüssel in sogenannten Schlüsseltafeln mitgab. Natürlich waren diese streng geheim und dementsprechend begehrt. In der Literatur wird zur Verdeutlichung des Problems der Schlüsselverteilung gerne von Alice, Bob und Eve gesprochen. Alice möchte Bob eine Nachricht zukommen lassen. Eve (engl. Eavesdropper Lauscher) versucht alles, um an die Nachricht zu gelangen. Solange Alice und Bob die Möglichkeit besitzen einen geheimen Schlüssel zu vereinbaren, können sie sich anschließend ungehindert verschlüsselte Nachrichten zukommen lassen. Auch wenn Eve die verschlüsselte Nachrichten mitlesen kann, hat sie keine Möglichkeit an deren Inhalt zu gelangen eine gute Verschlüsselung vorausgesetzt. Wie aber sieht es aus, wenn keine Möglichkeit zu einem sicheren Schlüsselaustausch besteht? Bob könnte zum Beispiel in einem fernen Land leben, aus dem er nicht ausreisen darf und alle Kommunikationsmittel durch Geheimdienste überwacht werden. Unabhängig hiervon stößt das System mit jedem Kommunikationspartner geheime Schlüssel zu vereinbaren schnell an seine Grenzen, wenn die Anzahl der teil nehmenden Personen zunimmt. Damit sich z. B. zehn Lehrerinnen und Lehrer einer Abteilung untereinander verschlüsselte Nachrichten zusenden können, sind bereits 45 Schlüssel nötig. Öffentlicher und privater Schlüssel Das Problem der Schlüsselverteilung ließ den Amerikanern Martin Hellmann und Whitfield Diffie keine Ruhe. Zusammen mit Ralf Merkle veröffentlichten sie 1976 ein theoretisches Modell zu Lösung dieses Problems. Im August 1977 stellten die Amerikaner Rivest, Shamir und Adleman ihre darauf aufbauendes RSAVerfahren zur Verschlüsselung der Öffentlichkeit vor. Der Trick besteht in einer asymmetrischen Verschlüsselung. Bei den bisher besprochenen Verfahren handelte es sich immer um sogenannte symmetrische Verschlüsselungen. Das bedeutet, dass zum Ver und Entschlüsseln immer der gleiche Schlüssel verwendet wird. Die Idee hinter der asymmetrischen Verschlüsselung ist, dass es zwei zusammengehörende Schlüssel gibt. Wird mit dem einem Schlüssel verschlüsselt, kann nur mit dem anderen Schlüssel wieder entschlüsselt werden und umgekehrt. Einer der Schlüssel, der Privat Key, wird geheim gehalten. Der andere Schlüssel, der Publik Key, wird veröffentlicht. Wenn nun Alice Bob eine Nachricht zukommen lassen will, verschlüsselt sie diese einfach mit Bobs öffentlichem Schlüssel und schickt sie ihm zu. Bob entschlüsselt die Nachricht mit seinem geheimen privaten Schlüssel. Da nur Bob im Besitz des geheimen Schlüssels ist, kann auch nur er die für ihn bestimmte Nachricht lesen. Um mehr über die geheime Unterhaltung zwischen Alice und Bob zu erfahren könnte sich Eve als Alice ausgeben und Bob ebenfalls eine mit seinem öffentlichen Schlüssel verschlüsselte Nachricht zukommen lassen. Zwar kann auch diese Nachricht nur Bob mit seinem pri 7

8 Landesinstitut für Schulentwicklung vaten Schlüssel entschlüsseln, er kann aber nicht mit Sicherheit sagen, dass die Nachricht tatsächlich von Alice stammt. Hier kommt nun der öffentliche Schlüssel von Alice ins Spiel. Wenn Alice eine Nachricht mit ihrem geheimen privaten Schlüssel verschlüsselt, kann sie von allen, die ihren öffentlichen Schlüssel besitzen, entschlüsselt werden. Damit ist der Inhalt der Nachricht natürlich nicht mehr als geheim anzusehen. Aber es ist sicher, dass die Nachricht von Alice stammt, da nur sie den zugehörigen privaten Schlüssel besitzt. Für eine sichere Kommunikation muss also Alice zuerst ihre Nachricht mit ihrem eigenen privaten Schlüssel verschlüsseln und anschließend die so verschlüsselte Nachricht zusätzlich noch mit Bobs öffentlichem Schlüssel verschlüsseln. Die zweimal verschlüsselte Nachricht kann dann bedenkenlos über jedes unsichere Medium übertragen werden, denn nur Bob ist mit seinem geheimen privaten Schlüssel in der Lage, die verschlüsselte Nachricht zu entschlüsseln. Nachdem Bob die Nachricht mit seinem privaten Schlüssel entschlüsselt hat, entschlüsselt er die dann immer noch mit dem privaten Schlüssel von Alice verschlüsselte Nachricht zusätzlich mit ihrem öffentlichen Schlüssel. So kann er mit Sicherheit sagen, dass die Nachricht tatsächlich von Alice stammt. Alice und Bob können also ohne sich jemals irgendwo getroffen zu haben nur durch den Austausch ihrer öffentlichen Schlüssel sicher miteinander kommunizieren. Das als RSA (Rivest, Shamir, Adleman) bezeichnete Verfahren zur asymmetrischen Verschlüsselung dient somit nicht nur zum Ver und Entschlüsseln von Nachrichten sondern kann auch im Prinzip zu deren digitalen Signatur eingesetzt werden. Dies geschieht zum Beispiel beim Zugriff auf eine HTTPSSeite. Da asymmetrische Verfahren deutlich rechenintensiver sind als symmetrische, erfolgt die eigentliche Kommunikation zwischen Browser und Server symmetrisch. Der dazu notwendige geheime Schlüssel wird über eine asymmetrische Verschlüsselung übertragen, wobei der Browser über den öffentlichen Schlüssel des Servers dessen Authentizität überprüfen kann. Es bleibt noch anzumerken, dass den beiden Engländer James Ellis und Clifford Cocks mittlerweile die Entdeckung der asymmetrischen Verschlüsselung zu 8 gesprochen wird. Bereits einige Jahre vor den Amerikanern entwickelten sie ein Verfahren zur asymmetrischen Verschlüsselung. Da ihre Arbeit der Geheimhaltung unterlag, haben die Amerikaner unabhängig davon ihr System entwickelt. Zusammenfassung Personenbezogene Daten sollten auf keinen Fall unverschlüsselt gespeichert werden. Die Verschlüsselung sollte durch einen als sicher einzustufenden offenen Algorithmus wie z. B. AES erfolgen. Werden zum Ver und Entschlüsseln Open Source Programme eingesetzt, sind auch die Programmquellen einsehbar. Ein Umstand, der die Wahrscheinlichkeit einer fehlerfreien Implementierung stark erhöht. Durch die Verwendung eines offengelegten Algorithmus liegt die Sicherheit der Verschlüsselung allein im verwendeten Passwort. Dieses sollte aus mindestens 12 Zeichen bestehen und neben Groß und Kleinbuchstaben auch Satz und Sonderzeichen enthalten. Natürlich darf das Passwort auch in keinem Wörterbuch stehen. Symmetrisch verschlüsselte Dateien können z. B. auch als Mailanhang über das Internet verschickt werden. Mit dem Empfänger sollte hierzu ein eigenes streng geheimes Passwort vereinbart werden. Besteht mit dem Kommunikationspartner keine Möglichkeit für einen sicheren Schlüsselaustausch oder nimmt die Anzahl der Kommunikationspartner überhand, kann über eine asymmetrische Verschlüsselung mit einem privaten und einem öffentlichen Schlüssel eine sichere Kommunikation hergestellt werden, die zusätzlich die Möglichkeit einer digitalen Signatur bietet. Wer sich für das Thema Kryptographie interessiert, findet im Internet zahlreiche Informationen hierzu. Weitere Informationen liefert z. B. das Buch Geheime Botschaften von Simon Singh und Übungsmöglichkeiten bietet z. B. die von der Universität Siegen und Darmstadt entwickelte OpenSourceSoftware CrypTool (www.cryptool.org). Harald Bäurle

9 ZPGMitteilungen Teamarbeit mit Novell Vibe OnPrem In den ZPGMitteilungen Nr wurden viele grundlegende und erweiterte Funktionen der Kommunikationsplattform Novell Groupwise" beschrieben. Dabei wurden auch Hinweise auf Novell Teaming gegeben, eine webbasierte Portallösung, die weitere Features wie Blogs, Wikis, Umfragen, Workflows usw. zur Verfügung stellt und eng mit Groupwise verzahnt werden kann. Mittlerweile ist die Version 3 von Teaming erschienen, die nun unter dem Marketingnamen Vibe OnPrem bzw. Vibe Cloud vertrieben wird. Dieser Artikel bietet einen ersten Einblick in die Funktionen dieser modernen CollaborationPlattform, die insbesondere das Arbeiten im Team unterstützt. 1. Überblick, Arbeitsbereiche und Volltextsuche Novell Vibe OnPrem ist eine webbasierte Portallösung, bei der das Zusammenarbeiten im Team und der offene Informationsaustausch unter den Mitarbeiterinnen und Mitarbeitern im Vordergrund stehen. Hierbei handelt es sich um ein nach außen geschlossenes System, dessen Inhalte erst nach einer Anmeldung mit der SchulnetzBenutzerkennung sichtbar sind. Nach der Anmeldung hat man Zugriff auf die verschiedenen ARBEITSBEREICHE. Hier kann man wieder zwischen OFFENEN und GESCHLOSSENEN Bereichen unterscheiden, die nun kurz erläutert werden. Der offene globale Arbeitsbereich In der Abbildung sehen Sie die Startseite des Globalen Bereichs einer TestPlattform am Landesinstitut; direkt unter dem LSLogo befindet sich die NAVIGATIONSLEISTE, auf der linken Seite sind die verschiedenen ORDNER dargestellt und rechts im INHALTSBEREICH werden die Inhalte der angewählten Ordner angezeigt. Hier sind auf der Startseite noch einige Ordner mit den jeweils neusten Nachrichten eingeblendet. Das SCHWARZE BRETT ist dabei als BLOG realisiert. Screenshot mit freundlicher Genehmigung der Novell GmbH Die Inhalte dieses Bereichs sind im Normalfall für alle Benutzer sichtbar In manchen Bereichen (z. B. im DISKUSSIONSFO RUM) dürfen alle Benutzer Beiträge erstellen, in anderen Bereichen (z. B. in DOKUMENTE bzw. DATEIEN) haben die Benutzer beispielsweise nur Leserechte. Die Bereiche werden in Vibe ORDNER genannt (sie sollten jedoch nicht mit Ordnern im Dateisystem verwechselt werden); für jeden Ordner können bei Bedarf über Zugriffsberechtigungen weitergehende Rechte erteilt werden. Verwaltet wird der globale Bereich vom Administrator oder von einem Benutzer, dem die Rolle des Bereichsadministrators zugewiesen wurde. Auf der Startseite eines Bereichs (der sog. LAN DING PAGE) können zusätzlich zu den vorhandenen Ordnern weitere Zubehörelemente platziert und konfiguriert werden. Globaler Arbeitsbereich der TestPlattform am Landesinstitut 9

10 Landesinstitut für Schulentwicklung Der offene persönliche Arbeitsbereich Für jeden Benutzer, der sich bei Vibe anmeldet, wird automatisch ein PERSÖNLICHER ARBEITSBEREICH mit einigen vorkonfigurierten Ordnern angelegt. Dieser Bereich ist generell für alle anderen Benutzer sichtbar. Er lässt sich aber durch Hinzufügen von weiteren Ordnern (NAVIGATIONSLEISTE ARBEITSBEREICH NEUER ORDNER) und Zubehörelementen beliebig erweitern. Zum eigenen Arbeitsbereich gelangt man am schnellsten über: NAVIGATIONSLEISTE MEIN ARBEITSBEREICH. Screenshot mit freundlicher Genehmigung der Novell GmbH Beispiel für einen persönlichen Arbeitsbereich Die geschlossenen TeamArbeitsbereiche Während die bisher genannten Bereiche für alle Benutzer sichtbar sind, handelt es sich bei den TEAMAR BEITSBEREICHEN um geschlossene Bereiche, deren Inhalte nur innerhalb des Teams betrachtet und bearbeitet werden können. So kann eine Arbeitsgruppe ungestört an einem Thema arbeiten und die Ergebnisse erst nach Fertigstellung veröffentlichen. Hier einige Hinweise zu den TeamArbeitsbereichen: 10 Jeder Benutzer kann einen TeamArbeitsbereich erstellen, konfigurieren und die TeamMitglieder hinzufügen; der Administrator wird hierzu nicht benötigt. Nur der TEAMERSTELLER kann den Arbeitsbereich konfigurieren. Die Mitglieder in einem Team sind gleichberechtigt, jedes TeamMitglied hat in den erstellten Ordnern die gleichen Rechte. Bei Bedarf können Rechte und Rollen jedoch hiervon abweichend definiert werden. Über die NAVIGATIONSLEISTE MEINE TEAMS sieht man alle Teams, bei denen man Mitglied ist. Die folgende Abbildung zeigt beispielhaft den TeamArbeitsbereich der ZPGNovell; beachten Sie bitte die Übersicht aller Ordner und das beispielhaft eingefügte TeamLogo. Hinter jedem Ordner wird die Anzahl der ungelesenen Nachrichten angezeigt. So hat man direkt nach dem Aufruf des Bereichs einen Schnellüberblick, ob sich seit dem letzten Besuch etwas getan hat. Durch ein sogenanntes BRANDING könnte man TeamBereiche noch individuell gestalten (TeamLogo, Hintergründe, Farben, usw.).

11 Screenshot mit freundlicher Genehmigung der Novell GmbH ZPGMitteilungen Beispiel für einen TeamArbeitsbereich Volltextsuche in den Arbeitsbereichen Über das SUCHFELD rechts oben können die Arbeitsbereiche nach bestimmten Begriffen durchsucht werden. Dabei sind viele Sucheinstellungen möglich, wie man es von den InternetSuchmaschinen gewohnt ist. Eine Suche nach einem bestimmten Begriff durchsucht dabei alle Bereiche, auf die man Zugriff hat. Dies sind im Normalfall der globale Bereich und die persönlichen Arbeitsbereiche. Treffer in TeamBereichen werden jedoch nur angezeigt, wenn man selbst Mitglied im Team ist. Es versteht sich von selbst, dass durch die VOLLTEXT SUCHE auch Begriffe in Dokumenten (Word, OpenOffice, PDFDokumente) gefunden werden. Die Dokumente werden sofort beim Importieren indiziert. 2. Technische Voraussetzungen, Installation und Benutzer Installiert werden kann Vibe OnPrem auf einem Suse Linux Enterprise oder auch auf einem WindowsServer (2003, 2008). Auf dem Server muss eine Datenbank verfügbar sein (MySQL, Oracle, Microsoft SQL). Da Vibe einen eigenen Webserver (Tomcat) beinhaltet, wird empfohlen, auf der Maschine keine weiteren Webserver zu betreiben. Die bisherigen Erfahrungswerte beziehen sich auf eine SLES 11Installation. Der VibeServer wird dabei virtualisiert unter Vmware ESXi 4.1 betrieben. Die genauen Installationsvoraussetzungen finden Sie unter: Die Installationsanleitung und weitere Literatur finden Sie unter: Für einen schnellen Test bietet sich die Inbetriebnahme einer VIRTUAL APPLIANCE an; eine Anleitung und die Maschine selbst sind unter folgendem Link zu finden: Für jeden Netzwerker stellt sich bei der Inbetriebnahme eines neuen Systems die Frage, wie die Benutzer ins System aufgenommen werden. Bei Vibe ist die Frage schnell beantwortet: Der Administrator konfiguriert in wenigen Minuten eine LDAPBENUTZERAUTHENTIFIZIERUNG am Schulserver (z. B. für die Benutzergruppe LEHRER), das war's! Es können aber auch EXTERNE BENUTZER eingerichtet werden, die auf dem Schulserver nicht existieren. Somit könnte man z. B. auch Elternvertreter, betriebliche Ausbilderinnen und Ausbilder, externe Mitglieder des Fördervereins usw. ohne großen Aufwand in die entsprechenden Teams integrieren. 11

12 Landesinstitut für Schulentwicklung 3. Einbindung in den GroupwiseClient In der Einleitung wurde erwähnt, dass sich Vibe eng mit Groupwise verzahnen lässt. Dies soll nun etwas genauer erläutert werden. Als Mailsystem verwendet Vibe in der paedml Novell natürlich Groupwise. Dies bedeutet, dass Mails aus Vibe heraus an den entsprechenden GroupwiseEmpfänger bzw. an Verteilerlisten (Gruppen) geschickt werden können. Bestimmten Ordnern in Vibe (Fotoalben, Dateiordner) kann eine Mailadresse zugewiesen werden. Ein GWBenutzer kann so z. B. Dateien direkt an einen Ordner schicken, d.h. man muss Dokumente nicht von Hand importieren oder per ftp hochladen! Im GWClient lassen sich die RSSFEEDS eines Ordners abonnieren; so sieht man immer, wenn sich in einem Ordner oder Arbeitsbereich Neuigkeiten ergeben haben. Die VibeArbeitsbereiche können schließlich noch komplett im GWClient angezeigt werden. So hat man alle Informationen an einer Stelle zur Verfügung (SINGLE POINT OF INFORMATION). Die Abbildung zeigt einen Blick auf den GWClient mit geöffnetem VibeArbeitsbereich. Im linken oberen Bereich sind die bekannten GroupwiseOrdner zu sehen, darunter werden unter Novell Vibe OnPrem die verschiedenen Arbeitsbereiche eingeblendet. Wenn in einem Ordner seit dem letzten Besuch neue Aufgaben, Dateien usw. eingestellt wurden, sieht man mit einem Blick, wo UNGELESENE NACHRICHTEN stehen. 12 Screenshot mit freundlicher Genehmigung der Novell GmbH Einbindung in den GroupwiseClient

13 ZPGMitteilungen 4. Beispielhafte EinstiegsSzenarien Bei der Einführung der Plattform an der Schule könnte man mit kleinen Teams beginnen, die sich zunächst einmal mit der Umgebung vertraut machen und Erfahrungen sammeln. Zugriff würde man zunächst nur den Lehrerinnen und Lehrern sowie ggf. externen Benutzern gewähren. Die QMGRUPPE könnte ihren Bereich zur Diskussion, zum gemeinsamen Arbeiten an QMDokumenten (Lese und Schreibrechte für die TeamMitglieder), zur Erstellung von PROZESSEN (WORKFLOWS) oder zur Definition und Beschreibung von Meilensteinen nutzen. Im GLOBALEN BEREICH würde man z. B. ein DISKUSSIONS Das EDVTeam könnte im TeamArbeitsbereich alles FORUM für alle einrichten, Dokumente für Lehrerinnen zusammenfassen, was mit der Verwaltung des Schul und Lehrer ablegen (nur Leserechte!), einen GEMEINSA netzes zu tun hat. MEN KALENDER pflegen oder UMFRAGEN erstellen. Im AUFGABENORDNER werden alle Aufgaben gesammelt, die zu erledigen sind. Bei einer Aufgabe (z. B. Programm xy installieren ) können Hinweise erfasst und auch Dokumente angehängt werden (z. B. eine Installationsanleitung). Im DISKUSSIONSORDNER kann das Team Probleme diskutieren. Im WIKI können Protokolle zur Netzkonfiguration erstellt werden. usw. Im PERSÖNLICHEN BEREICH lässt sich z. B. sehr einfach Unterrichtsmaterial für Kolleginnen und Kollegen bereitstellen oder eine eigene TODOLISTE pflegen. Literaturhinweis: Eine Strategie zur EINFÜHRUNG IUKPLATTFORM finden Sie unter: EINER 5. Schlussbetrachtung Mit Vibe OnPrem steht eine moderne Plattform zur Verfügung, die das an der Schule vorhandene Groupwise um weitere Web 2.0Funktionen ergänzt. Nach relativ kurzer Einarbeitungszeit wird man feststellen, dass man sich auf der übersichtlichen und aufgeräumten Oberfläche schnell zurechtfindet. In einer der nächsten Ausgaben der ZPGMitteilungen wird es um die Erstellung von Workflows (Prozesse) und Meilensteinen gehen. Hierbei sollte nicht unerwähnt bleiben, dass es möglich ist, fertige Workflows (und auch komplette Arbeitsbereiche!) zu exportieren. Diese können dann in einer anderen Umgebung (z. B. an einer anderen Schule) wieder importiert werden und stehen nach einer kurzen Anpassung funktionsfähig zur Verfügung. Eine Sammlung von Workflows (in englischer Sprache) findet man unter: Thomas Geiger 13

14 Landesinstitut für Schulentwicklung Pneumatische Schaltpläne Erstellung und Simulation Verschiedene Anbieter wie z. B. Bosch, EuropaVerlag (Simucad) oder Festo Didactic bieten Software zur Erstellung und/oder Simulation pneumatischer Schaltpläne an. Eine elegante und kostengünstige Möglichkeit, pneumatische Schaltpläne zu erstellen und diese auch zu simulieren bietet u. a. die DemoVersion von Fluid SIM. Die Software ist von FESTO Didactic per Download von deren Homepage zu beziehen und einfach zu installieren. Sie ist weit verbreitet zur Simulation pneumatischer und elektropneumatischer Steuerungen. Die DEMOVersion hat im Gegensatz zur Vollversion einige z. T. erhebliche Einschränkungen. kein Speichern der erzeugten Daten möglich kein Drucken der erzeugten Daten möglich die Software schaltet sich nach 30 Minuten ab. Die Abschaltfunktion ist sicher die gravierendste Einschränkung, die FESTO seinen Usern abverlangt. Dies ist neu gegenüber den vorangegangenen DemoVersionen. Dort waren lediglich die Speicher und Druckfunktionen unterdrückt. Ein Trost ist, dass im Berufsschul und u. U. auch im FachschulBereich die Schaltungen in wenigen Minuten aufgebaut sein können und das Programm somit immer noch erfolgreich einsetzbar ist. Dass nicht gespeichert werden kann, ist weniger gravierend. Die gesperrte Druckfunktion stellt keinen allzu großen Nachteil dar. Drucken kann man per Screenshot und Einfügen in ein Bildbearbeitungsprogramm, wobei man den Urheberrechtsschutz beachten muss. Genauso kann man bei der Verwendung von erstellten Schaltungen für Arbeitsblätter oder Klassenarbeiten verfahren. Die aktuelle Version ist die Version 4.2. Sämtliche 4er Versionen sind kostenfrei aktualisierbar. Die Neuheiten der Version 4.2 sind auf der Homepage von Festo Didactic (www.festodidactic.de) unter der Rubrik Lernsysteme Software & ELearning FluidSIM aufgeführt und nachzulesen. Unterrichtsvorbereitung Eine große Hilfe stellt FluidSIM beim Erstellen von Arbeitsblättern, Klassenarbeiten und Unterrichtsprojekten dar. Die Vollversion bietet hierzu sogar ein Tool, welches die erstellten Schaltungen per drag&drop direkt in Textdokumente (OpenOffice, Word etc.) einfügt. Unterrichtseinsatz Die Software eignet sich zum Einsatz im gesamten beruflichen Schulbereich, insbesondere in Fachklassen für Industriemechaniker und Mechatroniker, an den Fachschulen für Maschinentechnik und Automatisierungstechnik sowie an verschiedenen Berufskollegs und zukünftig am TG im neuen Modul Mechatronische Systeme im Lehrplan des Wahlfachs Sondergebiete der Technik. Unterrichtsbeispiele können sehr einfach erstellt und überprüft werden. Die Software ist insbesondere als Ergänzung zu Hardwareeinrichtungen z. B. von FESTODidactic, BoschRexroth oder Camozzi geeignet. Hier können Schaltungen im Rahmen von Laborversuchen zuerst am Rechner erstellt und simuliert und dann mit der Hardware nachgebaut werden. 14

15 ZPGMitteilungen Bedienung Die Bedienung von FESTODidactic FluidSIM ist sehr einfach. Nach Einrichten einer neuen Datei über die in Windows übliche Vorgehensweise DATEI NEU werden Bauteile wie Ventile, Aktoren, Luftquellen etc. einfach per Drag & Drop in den Arbeitsbereich gezogen. Endmarken, Drücke, Droselstellungen etc. sind am jeweiligen Bauteil per Rechtsklick einzustellen. Leitungen werden ebenfalls über Drag & Drop verlegt. Die Simulation startet nach Betätigen eines Tastenfeldes, welches dem eines CDSpielers entspricht. Die Bedienleisten und die Unterbefehle sind einfach und übersichtlich angeordnet, ein Selbsterlernen des Programms ohne Anleitung ist ohne weiteres möglich. Die Preise der Vollversionen sowie weitere Informationen zum Programm erhalten Sie unter Markus Bürger Unterrichtsbeispiel CAD Gestaltung von Gussbauteilen Einführung Ein wesentlicher Unterrichtsbestandteil insbesondere an der Fachschule für Technik Maschinentechnik ist die sogenannte fertigungsgerechte Gestaltung, d. h. wie Bauteile nach Aspekten der Zerspantechnik Schmiedetechnik Spritzgusstechnik Blechbiegetechnik Gießtechnik u.s.w. kostengünstig und praktikabel herstellbar sind. Im Rahmen der damit zusammenhängenden Unterrichtseinheiten ist es sinnvoll, die rein theoretischen Inhalte mit realistischen oder realitätsnahen Übungen mit CAD zu vertiefen. Im Folgenden wird die abschließende Übung der Unterrichtseinheit Gussgerechte Gestaltung vorgestellt. Vorbereitung Die Bearbeitung der Übung verlangt im Vorfeld die Vermittlung theoretischer Inhalte zur gussgerechten Gestaltung im Unterricht. Der fächerverbindende Unterricht liegt hier auf der Hand. Auch im Fach Fertigungstechnik müssen umfangreiche Kenntnisse zur Gießereitechnik vorhanden sein. Inhaltlich sollten die Schülerinnen und Schüler folgende Gestaltungsaspekte (insbesondere Sandgusstechnik) bereits verinnerlicht haben: Prinzip der konstanten Wandstärke Verwendung/Vermeidung von Kernen Bearbeitungszugaben Formschrägen Formteilung Verrundung 15

16 Landesinstitut für Schulentwicklung Die Inhalte sind sinnvollerweise lehrerzentriert zu vermitteln. Einschlägige Literatur gibt hierzu Anregungen, indem anschauliche Vergleiche von Bauteilen/Bauteilausschnitten dargestellt sind, die gusstechnisch sowohl ungünstig als auch günstig gestaltet sind. Aufgabenstellung Bild Markus Bürger Es ist die Seitenwand aus einer Sondermaschine (der Phantasie entsprungen) zu gestalten. Das Bauteil ist als Sandgussteil im endbearbeiteten Zustand zu konstruieren. Folgende Darstellung wird den Schülerinnen und Schülern mittels Arbeitsblatt ausgehändigt: Bild 1: Anordnung in 3D Die Pendelrollenlager (DIN 635) sowie die Traversen müssen von der zu gestaltenden Seitenwand aufgenommen werden. Die Wälzlager sind als Loslager anzuordnen. Zusätzlich erhalten die Schülerinnen und Schüler ein Datenblatt zu Pendelrollenlagern, um den Außendurchmesser der Lager zu bestimmen (wahlweise auch im CADModell zu messen). Darüber hinaus wird ihnen auch eine Maßzeichnung der in Bild 1 gezeigten Anordnung sowie die Anordnung als STEPDatei für die Umsetzung am PC (Bild 2) ausgehändigt. 16

17 Zeichnung Markus Bürger Screenshot mit freundlicher Genehmigung von DS SolidWorks. ZPGMitteilungen Bild 2: Zusammenstellung der Anordnung 17

18 Landesinstitut für Schulentwicklung Lösungsvorschlag und Diskussion Bild Markus Bürger Ein Lösungsvorschlag der Seitenwand ist Bild 3 zu entnehmen. Bild 3: Lösungsvorschlag Die Wandstärke ist weitgehend konstant gehalten. Der Übergang von Bodenfläche zu Seitenfläche ist mit Rippen ausgeführt. Die Lagerbohrungen sind zur Aufnahme der Pendelrollenlager als Loslager ausreichend breit gestaltet. Zur Befestigung eines Lagerdeckels sind Gewindebohrungen angebracht. Bis auf die Schraubenauflage der Bodenfläche sind alle horizontalen Flächen mit einer Formschräge von 1 versehen. Die Schraubenauflage selbst hat eine Formschräge von 0,5. Diese bleibt aufgrund schlechter Zugänglichkeit unbearbeitet, die Schraube verträgt in Ausnahmefällen eine derartige Schiefstellung. Im oberen Bereich der Lagerbohrung könnte auch eine konturnahe Gestaltung ausgeführt werden, die Aufgabenstellung lässt diese Interpretation zu. Bearbeitungszugaben sind an sämtlichen notwendigen Stellen vorhanden.

19 ZPGMitteilungen Bild Markus Bürger Das Modell der Seitenwand wird fast vollständig im Unterkasten der Gießform geformt. Die Formteilung ist Bild 4 zu entnehmen. Bild 4: Formteilung Ausblick Das vorliegende Unterrichtsbeispiel soll als Anregung dienen, um auf diese Weise authentische Beispiele in den Unterricht einzubinden und somit mehrere Inhalte in einer komplexen CADÜbung zusammen zu fassen. Markus Bürger Bilder aus PDFDateien extrahieren In Ausgabe 47 der ZPGMitteilungen wurde beschrieben, wie man in WordDateien eingebettete Bilder auf einfache Weise zur Weiterverwendung in ursprünglicher Qualität und Auflösung extrahieren kann. Da immer häufiger auch PDFDateien aus verschiedenen Quellen zur Verfügung stehen, werden hier einige Beispiele der Bildentnahme aus PDFDateien beschrieben. Grundsätzliches Sowohl in Word als auch in PDFDateien sind die kompletten Daten eingebetteter Bilder in verschlüsselter Form innerhalb des Textes enthalten. Ein separates Abspeichern der Bilder ist deshalb nicht ohne weiteres möglich. Selbstverständlich kann über das Anfertigen eines Screenshots prinzipiell jedes Bild abfotografiert werden, allerdings nur in der momentanen Bildschirmauflösung, was nicht für jeden Zweck ein optimales Ergebnis liefert. 19

20 Landesinstitut für Schulentwicklung Ein Beispiel unter Windows Mit dem FreewareProgramm Some PDF Image Extract können auf einfache Weise Bilder entnommen und im gewünschten Zielformat abgespeichert werden. Die PDFDatei mit eingefügten Bildern in verschiedenen Formaten Bildquelle: Walter Schlenker Aufgabe Speichern Sie die Bilder einer gegebenen PDFDatei in einem separaten Ordner Vorgangsweise Laden Sie das Programm aus dem Internet herunter und installieren Sie es. Wählen Sie eine PDFDatei aus mit FILE OPEN > Sie wird oben links in der Tabelle angezeigt. Stellen Sie im rechten Fensterbereich nach einem Linksklick in ein weißes Feld die Ausgabeoptionen ein (z. B. ALL PAGES oder SELECTED PAGES, falls alle oder nur bestimmte Seiten ausgewählt werden sollen). Starten Sie die Konvertierung mit dem Startknopf links unten. Nach Eingabe eines (Teil) Dateinamens (die laufenden Nummern werden vom Programm angehängt) startet die Bildentnahme. Der Fortschritt wird in den Feldern rechts neben dem roten Panikknopf (links unten, zweiter Knopf) angezeigt. Screenshot: Some PDF (FreewareVersion) Einstellung der Optionen für die Extrahierung Start auf Knopfdruck 20

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Berufliche Schulen Alle Schularten

Berufliche Schulen Alle Schularten Berufliche Schulen Alle Schularten Nutzung der ERP-Software Microsoft Dynamics NAV 4.0 Navision portabel verwenden - ohne Installation - Landesinstitut für Schulentwicklung www.ls-bw.de best@ls.kv.bwl.de

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Versand einer Exportdatei per E-Mail, USB-Stick, etc.

Versand einer Exportdatei per E-Mail, USB-Stick, etc. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Anleitung neuen Beitrag unter News auf www.schoellonia.de erstellen

Anleitung neuen Beitrag unter News auf www.schoellonia.de erstellen Anleitung neuen Beitrag unter News auf www.schoellonia.de erstellen BILD: Es ist möglich ein Bild unter den News mit zu veröffentlichen. Achtung: NUR EIN BILD pro Beitrag, und dieses sollte zuvor auf die

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Diese Anleitung soll als Kurzreferenz und Schnellanleitung dienen um einfach und schnell Berichte auf der Homepage www.dav-koblenz.de

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Dynamische Webseiten mit PHP 1

Dynamische Webseiten mit PHP 1 Dynamische Webseiten mit PHP 1 Webserver, PHP und MYSQL Ein Webserver dient dazu, Internetseiten an PCs zu senden, von denen sie aufgerufen werden. Beispiel: Sie tippen im Browser www.fosbosweiden.de ein.

Mehr

My.OHMportal Team Collaboration Dokumente in der Library

My.OHMportal Team Collaboration Dokumente in der Library My.OHMportal Team Collaboration Dokumente in der Library Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 2 September 2013 DokID: teamcoll_library

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

HTL-Website. TYPO3- Skriptum II. Autor: RUK Stand: 02.06.2010 Gedruckt am: - Version: V0.1 Status: fertig. Qualitätsmanagement

HTL-Website. TYPO3- Skriptum II. Autor: RUK Stand: 02.06.2010 Gedruckt am: - Version: V0.1 Status: fertig. Qualitätsmanagement HTL-Website TYPO3- Skriptum II Autor: RUK Stand: 02.06.2010 Gedruckt am: - Version: V0.1 Status: fertig Qualitätsmanagement Erstellt Geprüft Freigegeben Name RUK Datum 02.06.2010 Unterschrift Inhaltsverzeichnis

Mehr

www.profamilia.de Anleitung zur Nutzung von Typo3, Version 6.2

www.profamilia.de Anleitung zur Nutzung von Typo3, Version 6.2 www.profamilia.de Anleitung zur Nutzung von Typo3, Version 6.2 27.4.2015 Inhalt 1. Allgemeine Hinweise 2 2. Überblick über die Seite 3 3. Arbeiten im Einzelnen 5 3.1. Pflege der Beratungsstellendaten:

Mehr

Erstellen von Beiträgen

Erstellen von Beiträgen Erstellen von Beiträgen Hinweis Die Anleitung ist für den Microsoft Internet Explorer 10 erstellt. Wird ein anderer Webbowser wie Firefox, Safari oder Google Chrom usw. verwendet, kann die Darstellung

Mehr

Handbuch DrahtexLabelwriter 3.0

Handbuch DrahtexLabelwriter 3.0 Handbuch DrahtexLabelwriter 3.0 Inhaltsverzeichnis INSTALLATION 3 DER PROGRAMMSTART 7 DIE PROGRAMMOBERFLÄCHE 8 DIE STARTSEITE DES PROGRAMMES 8 DIE PROGRAMMSYMBOLLEISTE 9 EIN NEUES PROJEKT ERSTELLEN 10

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Fahrzeuggestaltung auf dem ipad

Fahrzeuggestaltung auf dem ipad Fahrzeuggestaltung auf dem ipad Fahrzeuggestaltung auf dem ipad 1 Was diese Anleitung behandelt 1.1 1.2 Überblick 4 Empfohlene Hilfsmittel 5 2 Benötigte Dateien zum ipad kopieren 2.1 2.2 2.3 Von Mac oder

Mehr

VOBS Typo3 Kurzanleitung Foto upload anlegen in 7 einfachen Schritten

VOBS Typo3 Kurzanleitung Foto upload anlegen in 7 einfachen Schritten VOBS Typo3 Kurzanleitung Foto upload anlegen in 7 einfachen Schritten Um Fotos für einen neuen Inhalt richtig uploaden zu können muss sich der Redakteur zuerst im System anmelden. Auf das Login auf der

Mehr

Der virtuelle HP Prime-Taschenrechner

Der virtuelle HP Prime-Taschenrechner Der virtuelle HP Prime-Taschenrechner HP Teilenummer: NW280-3002 Ausgabe 2, Februar 2014 Rechtliche Hinweise Dieses Handbuch sowie die darin enthaltenen Beispiele werden in der vorliegenden Form zur Verfügung

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Wir lernen PowerPoint - Grundkurs - Präsentation

Wir lernen PowerPoint - Grundkurs - Präsentation Inhalt der Anleitung Seite 1. Einführung: Was ist PowerPoint? 2 2. Eine einfache Präsentation erstellen 3 a) Layout 3 b) Weitere Seiten einfügen 3 c) Grafik einfügen 4 d) Speichern als ppt-datei 5 e) Seiten-Hintergrund

Mehr

Installationsanleitung DEMO-Version und erste Schritte im Programm

Installationsanleitung DEMO-Version und erste Schritte im Programm Installationsanleitung DEMO-Version und erste Schritte im Programm (Stand 06.06.2013) Service DGExpert Support: Telefon: 0228 9092615 (Montag bis Freitag zwischen 09:00 und 12:00 Uhr) E-Mail: support@dgexpert.de

Mehr

My.OHMportal Team Collaboration Arbeitsbereiche für Projektgruppen oder Teams in Microsoft Outlook

My.OHMportal Team Collaboration Arbeitsbereiche für Projektgruppen oder Teams in Microsoft Outlook My.OHMportal Team Collaboration Arbeitsbereiche für Projektgruppen oder Teams in Microsoft Outlook Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Datum: 14.01.2012 Thema: Installation des ZEBES ELO Plugins zur Darstellung von CAD-Zeichnungen Erstelldatum: 14.01.2012 Mit Hilfe dieses Plugins können CAD-Zeichnungen der Formate

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Anleitung für Klassenlehrkräfte zur

Anleitung für Klassenlehrkräfte zur Seite 1/17!!! WICHTIG!!! Es wird JEDER Klassenlehrkraft empfohlen, die Reihenfolge der Erste Schritte Anleitung genau und vollständig einzuhalten. Meine Kundennummer: Meine Schulnummer: Mein Passwort:

Mehr

Erste Schritte mit KS1 3.2

Erste Schritte mit KS1 3.2 Offene Systeme Software! Erste Schritte mit KS1 3.2 KS1 Installation KS1 Basics Stammdaten verwalten Angebote und Aufträge erstellen Copyright Copyright 2006 Offene Systeme Software! Die Weiterverwertung

Mehr

Arbeiten mit Acrobat. Vorstellung von Adobe Acrobat Bearbeitung des Dokuments Präsentationen erstellen Teamarbeit

Arbeiten mit Acrobat. Vorstellung von Adobe Acrobat Bearbeitung des Dokuments Präsentationen erstellen Teamarbeit Arbeiten mit Acrobat Vorstellung von Adobe Acrobat Bearbeitung des Dokuments Präsentationen erstellen Teamarbeit Vollbildmodus Wählen Sie das Menü Fenster Vollbildmodus. Die aktuell angezeigte Seite verdeckt

Mehr

Erste Schritte mit Elvis 3 ein Beispielprojekt

Erste Schritte mit Elvis 3 ein Beispielprojekt Erste Schritte mit Elvis 3 ein Beispielprojekt Um Sie mit Elvis 3 vertraut zu machen möchten wir mit Ihnen mit diesem Kapitel ein Beispielprojekt vom ersten Aufruf von Elvis 3 bis zum Testlauf aufbauen.

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Typo3 Handbuch Redaktion: Peter W. Bernecker Tel.: 069 / 92 107 292 pw.bernecker@ev medienhaus.de Stand: 6. Oktober 2014

Typo3 Handbuch Redaktion: Peter W. Bernecker Tel.: 069 / 92 107 292 pw.bernecker@ev medienhaus.de Stand: 6. Oktober 2014 Typo3 Handbuch Redaktion: Peter W. Bernecker Tel.: 069 / 92 107 292 pw.bernecker@ev medienhaus.de Stand: 6. Oktober 2014 3. Arbeitsbereich: Wo sind meine Inhalte? Wo kann ich Inhalte einstellen (Rechte)?

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Cmsbox Kurzanleitung. Das Wichtigste in Kürze

Cmsbox Kurzanleitung. Das Wichtigste in Kürze Cmsbox Kurzanleitung Cmsbox Kurzanleitung Das Wichtigste in Kürze Die Benutzeroberfläche der cmsbox ist nahtlos in die Webseite integriert. Elemente wie Texte, Links oder Bilder werden direkt an Ort und

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Handbuch AP Backoffice

Handbuch AP Backoffice Handbuch AP Backoffice Verfasser: AP marketing Tony Steinmann Bahnhofstrasse 13 6130 Willisau Alle Rechte vorbehalten. Willisau, 24. August 2005 Handbuch unter www.ap-backoffice.ch/handbuch_ap-backoffice.pdf

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Handbuch TweetMeetsMage

Handbuch TweetMeetsMage Handbuch TweetMeetsMage für Version 0.1.0 Handbuch Version 0.1 Zuletzt geändert 21.01.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2 Funktionsübersicht... 3 2 Installation... 4

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

PDF Creator 1.2.0 installieren und konfigurieren

PDF Creator 1.2.0 installieren und konfigurieren Gemeindebrief Druckerei PDF Creator 1.2.0 installieren und konfigurieren www.gemeindebriefdruckerei.de Liebe GemeindebriefDruckerei-Kunden, dieses Heft soll Ihnen eine Hilfe beim einfachen und richtigen

Mehr

Arbeiten mit dem SMART Board

Arbeiten mit dem SMART Board Arbeiten mit dem SMART Board Anschalten des Geräts / Grundlegendes zur Benutzung Bevor Sie das SMART-Board anschalten stecken Sie bitte den VGA Stecker, den USB Stecker sowie bei Bedarf den Audio Stecker

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

ActivityTools for MS CRM 2013

ActivityTools for MS CRM 2013 ActivityTools for MS CRM 2013 Version 6.10 April 2014 Benutzerhandbuch (Wie man ActivityTools für MS CRM 2013 benutzt) Der Inhalt dieses Dokuments kann ohne Vorankündigung geändert werden. "Microsoft"

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

1 Das Windows 10-Startmenü

1 Das Windows 10-Startmenü 1 Das Windows 10-Startmenü Nach dem Start des Computers wird der Desktop (Arbeitsfläche) angezeigt. Da Sie sich Ihr Windows fast nach Belieben einstellen können, sieht Ihr Desktop höchstwahrscheinlich

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

WINDOWS 95 FÜR VIRTUAL BOX

WINDOWS 95 FÜR VIRTUAL BOX WINDOWS 95 FÜR VIRTUAL BOX Um Windows 95 auf Virtual Box vollständig zum Laufen zu bringen, werden folgende Daten benötigt: Windows 95 Image Windows 95 Bootdiskette Gültiger Windows 95 Schlüssel Universeller

Mehr

Tutorium Learning by doing WS 2001/ 02 Technische Universität Berlin. Erstellen der Homepage incl. Verlinken in Word 2000

Tutorium Learning by doing WS 2001/ 02 Technische Universität Berlin. Erstellen der Homepage incl. Verlinken in Word 2000 Erstellen der Homepage incl. Verlinken in Word 2000 1. Ordner für die Homepagematerialien auf dem Desktop anlegen, in dem alle Bilder, Seiten, Materialien abgespeichert werden! Befehl: Desktop Rechte Maustaste

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

GS-Programme 2015 Umzug auf einen neuen Computer

GS-Programme 2015 Umzug auf einen neuen Computer GS-Programme 2015 Umzug auf einen neuen Computer Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Konfigurieren einer Caritas- Startseite für Abteilungen

Konfigurieren einer Caritas- Startseite für Abteilungen Konfigurieren einer Caritas- Startseite für Abteilungen Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33 E-Mail eckert@erzbistum-bamberg.de Im

Mehr

Hilfe zur Bedienung des DynaLex CMS für Redakteure und Editoren am Beispiel "Profilthemenerstellung"

Hilfe zur Bedienung des DynaLex CMS für Redakteure und Editoren am Beispiel Profilthemenerstellung Hilfe zur Bedienung des DynaLex CMS für Redakteure und Editoren am Beispiel "Profilthemenerstellung" A. Profilthemen vorbereiten Text vorbereiten 1. Erstellen Sie zu jedem Profilthema einen völlig unformatierten

Mehr

Aqua Praxis v1.0. Handbuch PHYSIO - TECH

Aqua Praxis v1.0. Handbuch PHYSIO - TECH Aqua Praxis v1.0 Handbuch PHYSIO - TECH Vorwort Vielen Dank, dass Sie sich für unser Produkt entschieden haben. Wenn Sie Fragen oder Anregungen für eine praxisgerechte Weiterentwicklung der Software haben,

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Handbuch. SMS-Chat Admin. Version 3.5.3

Handbuch. SMS-Chat Admin. Version 3.5.3 Handbuch SMS-Chat Admin Version 3.5.3 Copyright Dieses Handbuch ist, einschließlich der darin beschriebenen Software, Teil der Lizenzvereinbarung und darf nur in Übereinstimmung mit den Lizenzbedingungen

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Mitarbeitereinsatzplanung. easysolution GmbH 1

Mitarbeitereinsatzplanung. easysolution GmbH 1 Mitarbeitereinsatzplanung easysolution GmbH 1 Mitarbeitereinsatzplanung Vorwort Eines der wichtigsten, aber auch teuersten Ressourcen eines Unternehmens sind die Mitarbeiter. Daher sollten die Mitarbeiterarbeitszeiten

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word Anleitung zum erstellen einer PDF-Datei aus Microsoft Word 1. Vorbereitung des PCs Um dem Tutorial folgen zu können müssen folgende Programme auf Ihrem PC installiert sein: Ghostskript 8.64: Ghostskript

Mehr

Einrichten einer portablen Arbeitsumgebung auf dem USB-Stick

Einrichten einer portablen Arbeitsumgebung auf dem USB-Stick Einrichten einer portablen Arbeitsumgebung auf dem USB-Stick Das Programm PStart eignet sich hervorragend, um portable Programme (lauffähig ohne Installation) in eine dem Startmenü ähnliche Anordnung zu

Mehr

Kurzanleitung für das CMS Joomla 3.x

Kurzanleitung für das CMS Joomla 3.x Kurzanleitung für das CMS Joomla 3.x 1. Login ins Backend Die Anmeldung ins sogenannte Backend (die Verwaltungsebene) der Website erfolgt über folgenden Link: www.name-der-website.de/administrator. Das

Mehr

Quick Start Faxolution for Windows

Quick Start Faxolution for Windows Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,

Mehr

Outlook 2007. Microsoft. Internet-E-Mail (Quickmanual) Microsoft Outlook 2007 IM (QM) Autor: Thomas Kannengießer

Outlook 2007. Microsoft. Internet-E-Mail (Quickmanual) Microsoft Outlook 2007 IM (QM) Autor: Thomas Kannengießer Microsoft Outlook 2007 Internet-E-Mail (Quickmanual) Microsoft Outlook 2007 IM (QM) Autor: Thomas Kannengießer 1. Auflage: Dezember 2009 (311209) by TWK PUBLIC, Essen, Germany Internet: http://www.twk-group.de

Mehr

Community-Gruppen-Administration (Stand: November 2006)

Community-Gruppen-Administration (Stand: November 2006) Community-Gruppen-Administration (Stand: November 2006) Inhaltsverzeichnis Anleitung für den Gruppen-Administrator (Community)... 3 Eigenschaften editieren...4 Passwort ändern...4 Moderator ändern...5

Mehr

Siedlergemeinschaft BASF-Notwende e.v. Office 365-Benutzerhandbuch. Version 1.0 vom 06.04.2015

Siedlergemeinschaft BASF-Notwende e.v. Office 365-Benutzerhandbuch. Version 1.0 vom 06.04.2015 Siedlergemeinschaft BASF-Notwende e.v. Office 365-Benutzerhandbuch Version 1.0 vom 06.04.2015 1 Inhalt 1 Erste Schritte in Office 365... 3 2 Erste Schritte in Microsoft Outlook Web Mail... 7 2.1 Sprache

Mehr

http://www.fluiddraw.de

http://www.fluiddraw.de http://www.fluiddraw.de Installationsvarianten Netzwerkistallation Fluiddraw V5 Aufgrund zusätzlicher Sicherheitskonzepte für aktuelle Windows-Anwendungen ist das direkte Ausführen von Programmen über

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Anleitung zum Homepage-Baukasten

Anleitung zum Homepage-Baukasten Anleitung zum Homepage-Baukasten Zur Hilfestellung sollten Sie diese Seiten ausdrucken. Besuchen Sie auch unsere Muster-Homepage unter http://beispielauftritt.maler-aus-deutschland.de Inhaltsverzeichnis

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

In dieser Anleitung zeigen wir Ihnen, wie in TYPO3 Dateien auf dem Server abgelegt werden und wie man einen Download-Link erstellt.

In dieser Anleitung zeigen wir Ihnen, wie in TYPO3 Dateien auf dem Server abgelegt werden und wie man einen Download-Link erstellt. 9 Das Hochladen und Verlinken von Dateien Inhaltsverzeichnis 9 Das Hochladen und Verlinken von Dateien 1 Vorbemerkung... 1 9.1 Anmeldung... 1 9.2 Dateiliste... 1 9.3 Neuen Ordner anlegen... 2 9.4 Datei

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr