Berufliche Schulen ZPG-Mitteilungen Zentrale Projektgruppe Gewerbliche Schulen. Themen

Größe: px
Ab Seite anzeigen:

Download "Berufliche Schulen ZPG-Mitteilungen Zentrale Projektgruppe Gewerbliche Schulen. Themen"

Transkript

1 Berufliche Schulen ZPGMitteilungen Zentrale Projektgruppe Gewerbliche Schulen Themen Bitte vertraulich behandeln Verschlüsselung von Daten Teamarbeit mit Novell Vibe on Prem Pneumatische Schaltpläne Erstellung und Simulation Unterrichtsbeispiel CAD Gussbauteile Bilder aus PDFDateien extrahieren UbuntuBedienknöpfe anpassen Schnittdarstellung einer Wärmedämmung am Beispiel MegaCAD CloudComputing und Virtual Desktop Infrastruktur Stuttgart Nr. 49 November 2011

2 Redaktionelle Bearbeitung Redaktion: Martin Bell, LS AnneKatrin Gräber, LS Walter Schlenker, LS Autorinnen und Autoren: Harald Bäurle, Elektronikschule Tettnang Markus Bürger, EhrhartSchottSchule Schwetzingen Thomas Geiger, CarlEnglerSchule Karlsruhe Walter Schlenker, WilhelmMaybachSchule Heilbronn Franz Wrede, CarlBoschSchule Heidelberg Layout: Walter Schlenker, LS Daniel Walter, LS Stand: November 2011 Impressum Herausgeber: Landesinstitut für Schulentwicklung (LS) Heilbronner Str. 172, Stuttgart Fon: Internet: Druck und Landesinstitut für Schulentwicklung (LS) Urheberrecht: Inhalte dieses Heftes dürfen für unterrichtliche Zwecke in den Schulen und Hochschulen des Landes BadenWürttemberg vervielfältigt werden. Jede darüber hinausgehende fotomechanische oder anderweitig technisch mögliche Reproduktion ist nur mit Genehmigung des Herausgebers möglich. Soweit die vorliegende Publikation Nachdrucke enthält, wurden dafür nach bestem Wissen und Gewissen Lizenzen eingeholt. Die Urheberrechte der Copyrightinhaber werden ausdrücklich anerkannt. Sollten dennoch in einzelnen Fällen Urheberrechte nicht berücksichtigt worden sein, wenden Sie sich bitte an den Herausgeber. Bei weiteren Vervielfältigungen müssen die Rechte der Urheber beachtet bzw. deren Genehmigung eingeholt werden. Vertrieb: Heilbronner Str. 172, Stuttgart Fax Fon: oder Landesinstitut für Schulentwicklung, Stuttgart 2011

3 ZPGMitteilungen Inhaltsverzeichnis Bitte vertraulich behandeln Verschlüsselung von Daten... 4 Teamarbeit mit Novell Vibe OnPrem Überblick, Arbeitsbereiche und Volltextsuche Technische Voraussetzungen, Installation und Benutzer Einbindung in den GroupwiseClient Beispielhafte EinstiegsSzenarien Schlussbetrachtung...13 Pneumatische Schaltpläne Erstellung und Simulation Unterrichtsbeispiel CAD Gussbauteile...15 Bilder aus PDFDateien extrahieren...19 UbuntuBedienknöpfe anpassen...24 Schnittdarstellung einer Wärmedämmung am Beispiel MegaCAD...26 CloudComputing und Virtual Desktop Infrastruktur ein Erklärungsversuch

4 Landesinstitut für Schulentwicklung Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme sollen in diesen und in weiteren ZPGMitteilungen vorgestellt werden. Dieser Artikel versucht die zu Grunde liegenden Prinzipien darzustellen sowie die wichtigsten Begriffe rund um das Thema Kryptographie zusammenzufassen. Problembewusstsein Der Inhalt eines im Klassenzimmer liegen gelassenen MemorySticks kann in kürzester Zeit ohne Spuren zu hinterlassen kopiert werden. Über das Internet ist es ein Leichtes, die so gewonnenen Daten zu verteilen. Ein auf dem MemoryStick gespeicherter Entwurf einer Prüfungsaufgabe kann damit als veröffentlicht angesehen werden und ist somit wertlos. Ähnliches gilt für Notenlisten und andere persönliche Schülerdaten auch sie haben nichts im Internet verloren. Werden diese sensiblen Daten verschlüsselt auf dem Stick abgelegt, können sie zwar genauso leicht kopiert werden, aber der Datendieb kann nichts mit ihnen anfangen. Gleiches gilt für den Versand als Anhang. Egal welchen Weg die durch das Internet nimmt, der Inhalt der angehängten Datei bleibt geheim. Steganographie Der Begriff Steganographie leitet sich von den beiden griechischen Begriffen steganós (bedecken) und gráphein (schreiben) ab und bedeutet sinngemäß verstecktes Schreiben. Die zu übermittelnde Nachricht wird so versteckt, dass sie dem Betrachter nicht auffällt. Ganz so wie im Film Arabeske mit Sophia Loren und Gregory Peck, in dem die eigentliche Nachricht als Mikroschrift in einem Punkt auf einem ansonsten wertlosen Stück Papier versteckt wurde. Heutzutage werden Informationen gerne in Bilddateien versteckt. Wer das einmal ausprobieren möchte, sollte sich das Open Source Programm OpenStego mal genauer ansehen. Mit diesem Programm kann die zu übermittelnde Nachricht zusätzlich noch verschlüsselt werden. Kryptographie Der Begriff Kryptographie kommt aus dem griechischen und wurde von den beiden Wörtern kryptos (verborgen) und graphein (schreiben) abgeleitet. Im Gegensatz zur Steganographie geht es hier nicht darum die Nachricht zu verstecken, sondern sie zu verschleiern. Oft werden beide Verfahren auch in Kombination eingesetzt. Eine versteckte Nachricht weckt erst mal keine Begehrlichkeiten. Wird sie trotzdem entdeckt, ist ihr Inhalt für den Angreifer wertlos. Bsp. CesarVerschlüsselung Wie eine Nachricht verschlüsselt werden kann, lässt sich am besten anhand der einfachen CesarVerschlüsselung nachvollziehen. Der große Stratege Cesar verwendete für die Verschlüsselung seiner Nachrichten eine einfache Methode. Er verschob zum Schreiben einer Nachricht einfach alle Buchstaben des Alphabets um einen festen Wert. In der Kryptographie ist es zur einfacheren Unterscheidung üblich, den Klartext in Kleinbuchstaben und den Geheimtext in Großbuchstaben anzugeben. Bei einer Verschiebung um drei Buchstaben ergibt sich folgendes Geheimtextalphabet: Jedem Buchstaben des Klartextalphabets ist ein fester Buchstabe des Geheimtextalphabets zugeordnet 4

5 ZPGMitteilungen Soll nun die Nachricht Angriff im Morgengrauen verschickt werden, werden einfach die Buchstaben des Klartextes durch die entsprechenden Buchstaben des Geheimtextalphabetes ersetzt. Diese verschlüsselte Botschaft ist relativ leicht zu entschlüsseln Ein solches Verfahren, bei dem einzelne Buchstaben durch andere Buchstaben ersetzt werden, wird als Substitution bezeichnet. Eine andere grundlegende Möglichkeit besteht darin, die Position der Buchstaben zu verändern. In diesem Fall spricht man von der Transposition. Gerne werden beide Verfahren miteinander kombiniert. Der Empfänger der Nachricht muss zum Entschlüsseln zwei Dinge wissen. Zum einen muss er das Verschlüsselungsverfahren selbst kennen und zum anderen benötigt er die Anzahl an Buchstaben, um die das Geheimtextalphabet verschoben wurde. Das Verfahren selbst wird als Verschlüsselungsalgorithmus und die Anzahl der Buchstaben als Schlüssel bezeichnet. Nur wer beides kennt, kann eine Nachricht ver bzw. entschlüsseln. Der Gedanke, sowohl den Algorithmus wie auch den Schlüssel geheim zu halten, liegt nahe. Heutzutage sind sich die Experten aber darüber einig, dass es bei einem guten Algorithmus genügen muss, nur den Schlüssel geheim zu halten. Kryptoanalyse Der Versuch, hinter das Geheimnis einer verschlüsselten Nachricht zu kommen, wird als Kryptoanalyse bezeichnet. Der Kryptoanalytiker muss zum Entschlüsseln einer Nachricht sowohl den verwendeten Algorithmus wie auch den eingesetzten Schlüssel herausbekommen. Je nach verwendetem Algorithmus ist das unterschiedlich schwer. Bei der oben beschriebenen CesarVerschlüsselung kann beispielsweise eine einfache Häufigkeitsanalyse schon zum Erfolg führen. Hierbei wird die Häufigkeit der im Text vorkommenden Buchstaben erfasst und mit der durchschnittlichen Häufigkeit in Texten derselben Sprache verglichen. In deutschen Texten ist der Buchstabe e der am häufigsten vorkommende Buchstabe. Kommt in einem zu entschlüsselnden Geheimtext der Buchstabe h am häufigsten vor, so kann man davon ausgehen, dass h für ein e steht und somit das Geheimtextalphabet um 3 Buchstaben gegenüber dem Klartextalphabet verschoben wurde. Ebenfalls sehr hilfreich sind typische Wörter der verwendeten Sprache. So wird es sich bei aus drei Buchstaben bestehenden Wörtern eines deutschen Geheimtextes, aller Wahrscheinlichkeit nach, um Wörter wie der, die, das oder ein handeln. Bei der Entwicklung eines Algorithmus müssen die Möglichkeiten und Verfahren zur Kryptoanalyse berücksichtigt werden. Beide Wissenschaften stehen sozusagen in einem ständigen Wettstreit. Advanced Encryption Standard AES Zurzeit gilt der aus einer Ausschreibung des amerikanischen Handelsministeriums vom 2. Januar 1997 hervorgegangene Rijndael Algorithmus als sicher. Der Algorithmus ist frei verfügbar und erhielt den Namen Advandced Encryption Standard oder kurz AES. AES verwendet mindestens eine Schlüssellänge von 128 Bit (AES 128). Bei dieser Schlüssellänge wäre ein Cluster von einer Billion PC's, von denen jeder eine Billion Schlüssel pro Sekunde ausprobieren kann, immerhin zehn Millionen Jahre beschäftigt (vgl. Bachfeld, Daniel; c't Nr. 19; ; Weiterer Kratzer für Kryptoalgorythmus AES). Wer also bereits nach einer Million Jahren das richtige Passwort gefunden hat, kann sich glücklich schätzen. Auch wenn andere Angriffe auf den Algorithmus selbst bisher schon einige mögliche Schwachstellen aufgezeigt haben, gilt der Algorithmus bisher trotzdem als sicher. Im folgenden Beispiel wurde der Text Angriff im Morgengrauen mit einem 128 Bit langen Schlüssel bestehend aus 127 Nullen gefolgt von einer 1 verschlüsselt. 5

6 Landesinstitut für Schulentwicklung Screenshots CrypTool 128 Bit langer Schlüssel Zwei fast identische Begriffe verlieren jede Ähnlichkeit Bngriff im Morgengrauen AES verschlüsselt Angriff im Morgengrauen AES verschlüsselt Zum Vergleich wurde im Text nur der erste Buchstabe in ein B geändert. Es ist zu erkennen, dass die beiden Ergebnisse der Verschlüsselung keine Gemeinsamkeiten aufweisen. Beispiel Enigma Im zweiten Weltkrieg setzten die Deutschen für die Verschlüsselung ihrer Nachrichten die Enigma (gr. Rätsel) ein. Die Enigma hatte eine Schreibmaschinentastatur mit der die einzelnen Buchstaben der zu verschlüsselnden Nachricht, eingegeben wurden. Auf einem Ausgabefeld leuchtete dann der Buchstabe auf, mit dem der Eingegebene zu ersetzen war. Nach dem Verschlüsseln der Nachricht wurde diese dann, ohne Leerzeichen zu verwenden, durch Morsen übertragen. Zum Entschlüsseln wurde die empfangene Nachricht Buchstabe für Buchstabe wieder in eine Enigma eingetippt, die dann die richtigen Buchstaben anzeigte. 6 Die Enigma arbeitete nach dem Prinzip der Transposition. In fest verdrahteten Walzen wurde jeder Buchstabe des Alphabets auf einen anderen Buchstaben abgebildet. Der Trick der Enigma bestand nun darin, mehrere Walzen hintereinander zu schalten und die Stellung der Walzen, ähnlich einem mechanischen Kilometerzähler, nach jedem Tastendruck zu ändern. So wurde erreicht, dass derselbe Buchstabe immer durch einen anderen Buchstaben ersetzt wurde. Entscheidend für die Ver und Entschlüsselung war die Auswahl und Grundstellung der Walzen. Dieser Schlüssel musste Sender und Empfänger der Nachricht bekannt sein.

7 Bildquelle: Harald Bäurle ZPGMitteilungen Stark vereinfachte Darstellung des Funktionsprinzips der Enigma. Entsprechend der Walzenstellung leuchtet beim Betätigen der Taste A die Anzeigeleuchte für Y. Durch eine Änderung der Walzenstellung ändert sich auch die Chiffrierung des Buchstaben A. Problem der Schlüsselverteilung Genau hier lag das Problem. Um den gegnerischen Codebrechern die Arbeit zu erschweren, wurde der Schlüssel, also die Auswahl und Grundstellung der Walzen, täglich geändert. Wie aber konnte man dem Empfänger einer Nachricht den Schlüssel zukommen lassen, wenn keine Möglichkeit einer abhörsicheren Kommunikation bestand? Die deutsche Marine löste dieses Problem, indem sie für jeden Tag den zu verwendenden Schlüssel im Voraus festlegte und den Schiffen und UBooten diese Schlüssel in sogenannten Schlüsseltafeln mitgab. Natürlich waren diese streng geheim und dementsprechend begehrt. In der Literatur wird zur Verdeutlichung des Problems der Schlüsselverteilung gerne von Alice, Bob und Eve gesprochen. Alice möchte Bob eine Nachricht zukommen lassen. Eve (engl. Eavesdropper Lauscher) versucht alles, um an die Nachricht zu gelangen. Solange Alice und Bob die Möglichkeit besitzen einen geheimen Schlüssel zu vereinbaren, können sie sich anschließend ungehindert verschlüsselte Nachrichten zukommen lassen. Auch wenn Eve die verschlüsselte Nachrichten mitlesen kann, hat sie keine Möglichkeit an deren Inhalt zu gelangen eine gute Verschlüsselung vorausgesetzt. Wie aber sieht es aus, wenn keine Möglichkeit zu einem sicheren Schlüsselaustausch besteht? Bob könnte zum Beispiel in einem fernen Land leben, aus dem er nicht ausreisen darf und alle Kommunikationsmittel durch Geheimdienste überwacht werden. Unabhängig hiervon stößt das System mit jedem Kommunikationspartner geheime Schlüssel zu vereinbaren schnell an seine Grenzen, wenn die Anzahl der teil nehmenden Personen zunimmt. Damit sich z. B. zehn Lehrerinnen und Lehrer einer Abteilung untereinander verschlüsselte Nachrichten zusenden können, sind bereits 45 Schlüssel nötig. Öffentlicher und privater Schlüssel Das Problem der Schlüsselverteilung ließ den Amerikanern Martin Hellmann und Whitfield Diffie keine Ruhe. Zusammen mit Ralf Merkle veröffentlichten sie 1976 ein theoretisches Modell zu Lösung dieses Problems. Im August 1977 stellten die Amerikaner Rivest, Shamir und Adleman ihre darauf aufbauendes RSAVerfahren zur Verschlüsselung der Öffentlichkeit vor. Der Trick besteht in einer asymmetrischen Verschlüsselung. Bei den bisher besprochenen Verfahren handelte es sich immer um sogenannte symmetrische Verschlüsselungen. Das bedeutet, dass zum Ver und Entschlüsseln immer der gleiche Schlüssel verwendet wird. Die Idee hinter der asymmetrischen Verschlüsselung ist, dass es zwei zusammengehörende Schlüssel gibt. Wird mit dem einem Schlüssel verschlüsselt, kann nur mit dem anderen Schlüssel wieder entschlüsselt werden und umgekehrt. Einer der Schlüssel, der Privat Key, wird geheim gehalten. Der andere Schlüssel, der Publik Key, wird veröffentlicht. Wenn nun Alice Bob eine Nachricht zukommen lassen will, verschlüsselt sie diese einfach mit Bobs öffentlichem Schlüssel und schickt sie ihm zu. Bob entschlüsselt die Nachricht mit seinem geheimen privaten Schlüssel. Da nur Bob im Besitz des geheimen Schlüssels ist, kann auch nur er die für ihn bestimmte Nachricht lesen. Um mehr über die geheime Unterhaltung zwischen Alice und Bob zu erfahren könnte sich Eve als Alice ausgeben und Bob ebenfalls eine mit seinem öffentlichen Schlüssel verschlüsselte Nachricht zukommen lassen. Zwar kann auch diese Nachricht nur Bob mit seinem pri 7

8 Landesinstitut für Schulentwicklung vaten Schlüssel entschlüsseln, er kann aber nicht mit Sicherheit sagen, dass die Nachricht tatsächlich von Alice stammt. Hier kommt nun der öffentliche Schlüssel von Alice ins Spiel. Wenn Alice eine Nachricht mit ihrem geheimen privaten Schlüssel verschlüsselt, kann sie von allen, die ihren öffentlichen Schlüssel besitzen, entschlüsselt werden. Damit ist der Inhalt der Nachricht natürlich nicht mehr als geheim anzusehen. Aber es ist sicher, dass die Nachricht von Alice stammt, da nur sie den zugehörigen privaten Schlüssel besitzt. Für eine sichere Kommunikation muss also Alice zuerst ihre Nachricht mit ihrem eigenen privaten Schlüssel verschlüsseln und anschließend die so verschlüsselte Nachricht zusätzlich noch mit Bobs öffentlichem Schlüssel verschlüsseln. Die zweimal verschlüsselte Nachricht kann dann bedenkenlos über jedes unsichere Medium übertragen werden, denn nur Bob ist mit seinem geheimen privaten Schlüssel in der Lage, die verschlüsselte Nachricht zu entschlüsseln. Nachdem Bob die Nachricht mit seinem privaten Schlüssel entschlüsselt hat, entschlüsselt er die dann immer noch mit dem privaten Schlüssel von Alice verschlüsselte Nachricht zusätzlich mit ihrem öffentlichen Schlüssel. So kann er mit Sicherheit sagen, dass die Nachricht tatsächlich von Alice stammt. Alice und Bob können also ohne sich jemals irgendwo getroffen zu haben nur durch den Austausch ihrer öffentlichen Schlüssel sicher miteinander kommunizieren. Das als RSA (Rivest, Shamir, Adleman) bezeichnete Verfahren zur asymmetrischen Verschlüsselung dient somit nicht nur zum Ver und Entschlüsseln von Nachrichten sondern kann auch im Prinzip zu deren digitalen Signatur eingesetzt werden. Dies geschieht zum Beispiel beim Zugriff auf eine HTTPSSeite. Da asymmetrische Verfahren deutlich rechenintensiver sind als symmetrische, erfolgt die eigentliche Kommunikation zwischen Browser und Server symmetrisch. Der dazu notwendige geheime Schlüssel wird über eine asymmetrische Verschlüsselung übertragen, wobei der Browser über den öffentlichen Schlüssel des Servers dessen Authentizität überprüfen kann. Es bleibt noch anzumerken, dass den beiden Engländer James Ellis und Clifford Cocks mittlerweile die Entdeckung der asymmetrischen Verschlüsselung zu 8 gesprochen wird. Bereits einige Jahre vor den Amerikanern entwickelten sie ein Verfahren zur asymmetrischen Verschlüsselung. Da ihre Arbeit der Geheimhaltung unterlag, haben die Amerikaner unabhängig davon ihr System entwickelt. Zusammenfassung Personenbezogene Daten sollten auf keinen Fall unverschlüsselt gespeichert werden. Die Verschlüsselung sollte durch einen als sicher einzustufenden offenen Algorithmus wie z. B. AES erfolgen. Werden zum Ver und Entschlüsseln Open Source Programme eingesetzt, sind auch die Programmquellen einsehbar. Ein Umstand, der die Wahrscheinlichkeit einer fehlerfreien Implementierung stark erhöht. Durch die Verwendung eines offengelegten Algorithmus liegt die Sicherheit der Verschlüsselung allein im verwendeten Passwort. Dieses sollte aus mindestens 12 Zeichen bestehen und neben Groß und Kleinbuchstaben auch Satz und Sonderzeichen enthalten. Natürlich darf das Passwort auch in keinem Wörterbuch stehen. Symmetrisch verschlüsselte Dateien können z. B. auch als Mailanhang über das Internet verschickt werden. Mit dem Empfänger sollte hierzu ein eigenes streng geheimes Passwort vereinbart werden. Besteht mit dem Kommunikationspartner keine Möglichkeit für einen sicheren Schlüsselaustausch oder nimmt die Anzahl der Kommunikationspartner überhand, kann über eine asymmetrische Verschlüsselung mit einem privaten und einem öffentlichen Schlüssel eine sichere Kommunikation hergestellt werden, die zusätzlich die Möglichkeit einer digitalen Signatur bietet. Wer sich für das Thema Kryptographie interessiert, findet im Internet zahlreiche Informationen hierzu. Weitere Informationen liefert z. B. das Buch Geheime Botschaften von Simon Singh und Übungsmöglichkeiten bietet z. B. die von der Universität Siegen und Darmstadt entwickelte OpenSourceSoftware CrypTool (www.cryptool.org). Harald Bäurle

9 ZPGMitteilungen Teamarbeit mit Novell Vibe OnPrem In den ZPGMitteilungen Nr wurden viele grundlegende und erweiterte Funktionen der Kommunikationsplattform Novell Groupwise" beschrieben. Dabei wurden auch Hinweise auf Novell Teaming gegeben, eine webbasierte Portallösung, die weitere Features wie Blogs, Wikis, Umfragen, Workflows usw. zur Verfügung stellt und eng mit Groupwise verzahnt werden kann. Mittlerweile ist die Version 3 von Teaming erschienen, die nun unter dem Marketingnamen Vibe OnPrem bzw. Vibe Cloud vertrieben wird. Dieser Artikel bietet einen ersten Einblick in die Funktionen dieser modernen CollaborationPlattform, die insbesondere das Arbeiten im Team unterstützt. 1. Überblick, Arbeitsbereiche und Volltextsuche Novell Vibe OnPrem ist eine webbasierte Portallösung, bei der das Zusammenarbeiten im Team und der offene Informationsaustausch unter den Mitarbeiterinnen und Mitarbeitern im Vordergrund stehen. Hierbei handelt es sich um ein nach außen geschlossenes System, dessen Inhalte erst nach einer Anmeldung mit der SchulnetzBenutzerkennung sichtbar sind. Nach der Anmeldung hat man Zugriff auf die verschiedenen ARBEITSBEREICHE. Hier kann man wieder zwischen OFFENEN und GESCHLOSSENEN Bereichen unterscheiden, die nun kurz erläutert werden. Der offene globale Arbeitsbereich In der Abbildung sehen Sie die Startseite des Globalen Bereichs einer TestPlattform am Landesinstitut; direkt unter dem LSLogo befindet sich die NAVIGATIONSLEISTE, auf der linken Seite sind die verschiedenen ORDNER dargestellt und rechts im INHALTSBEREICH werden die Inhalte der angewählten Ordner angezeigt. Hier sind auf der Startseite noch einige Ordner mit den jeweils neusten Nachrichten eingeblendet. Das SCHWARZE BRETT ist dabei als BLOG realisiert. Screenshot mit freundlicher Genehmigung der Novell GmbH Die Inhalte dieses Bereichs sind im Normalfall für alle Benutzer sichtbar In manchen Bereichen (z. B. im DISKUSSIONSFO RUM) dürfen alle Benutzer Beiträge erstellen, in anderen Bereichen (z. B. in DOKUMENTE bzw. DATEIEN) haben die Benutzer beispielsweise nur Leserechte. Die Bereiche werden in Vibe ORDNER genannt (sie sollten jedoch nicht mit Ordnern im Dateisystem verwechselt werden); für jeden Ordner können bei Bedarf über Zugriffsberechtigungen weitergehende Rechte erteilt werden. Verwaltet wird der globale Bereich vom Administrator oder von einem Benutzer, dem die Rolle des Bereichsadministrators zugewiesen wurde. Auf der Startseite eines Bereichs (der sog. LAN DING PAGE) können zusätzlich zu den vorhandenen Ordnern weitere Zubehörelemente platziert und konfiguriert werden. Globaler Arbeitsbereich der TestPlattform am Landesinstitut 9

10 Landesinstitut für Schulentwicklung Der offene persönliche Arbeitsbereich Für jeden Benutzer, der sich bei Vibe anmeldet, wird automatisch ein PERSÖNLICHER ARBEITSBEREICH mit einigen vorkonfigurierten Ordnern angelegt. Dieser Bereich ist generell für alle anderen Benutzer sichtbar. Er lässt sich aber durch Hinzufügen von weiteren Ordnern (NAVIGATIONSLEISTE ARBEITSBEREICH NEUER ORDNER) und Zubehörelementen beliebig erweitern. Zum eigenen Arbeitsbereich gelangt man am schnellsten über: NAVIGATIONSLEISTE MEIN ARBEITSBEREICH. Screenshot mit freundlicher Genehmigung der Novell GmbH Beispiel für einen persönlichen Arbeitsbereich Die geschlossenen TeamArbeitsbereiche Während die bisher genannten Bereiche für alle Benutzer sichtbar sind, handelt es sich bei den TEAMAR BEITSBEREICHEN um geschlossene Bereiche, deren Inhalte nur innerhalb des Teams betrachtet und bearbeitet werden können. So kann eine Arbeitsgruppe ungestört an einem Thema arbeiten und die Ergebnisse erst nach Fertigstellung veröffentlichen. Hier einige Hinweise zu den TeamArbeitsbereichen: 10 Jeder Benutzer kann einen TeamArbeitsbereich erstellen, konfigurieren und die TeamMitglieder hinzufügen; der Administrator wird hierzu nicht benötigt. Nur der TEAMERSTELLER kann den Arbeitsbereich konfigurieren. Die Mitglieder in einem Team sind gleichberechtigt, jedes TeamMitglied hat in den erstellten Ordnern die gleichen Rechte. Bei Bedarf können Rechte und Rollen jedoch hiervon abweichend definiert werden. Über die NAVIGATIONSLEISTE MEINE TEAMS sieht man alle Teams, bei denen man Mitglied ist. Die folgende Abbildung zeigt beispielhaft den TeamArbeitsbereich der ZPGNovell; beachten Sie bitte die Übersicht aller Ordner und das beispielhaft eingefügte TeamLogo. Hinter jedem Ordner wird die Anzahl der ungelesenen Nachrichten angezeigt. So hat man direkt nach dem Aufruf des Bereichs einen Schnellüberblick, ob sich seit dem letzten Besuch etwas getan hat. Durch ein sogenanntes BRANDING könnte man TeamBereiche noch individuell gestalten (TeamLogo, Hintergründe, Farben, usw.).

11 Screenshot mit freundlicher Genehmigung der Novell GmbH ZPGMitteilungen Beispiel für einen TeamArbeitsbereich Volltextsuche in den Arbeitsbereichen Über das SUCHFELD rechts oben können die Arbeitsbereiche nach bestimmten Begriffen durchsucht werden. Dabei sind viele Sucheinstellungen möglich, wie man es von den InternetSuchmaschinen gewohnt ist. Eine Suche nach einem bestimmten Begriff durchsucht dabei alle Bereiche, auf die man Zugriff hat. Dies sind im Normalfall der globale Bereich und die persönlichen Arbeitsbereiche. Treffer in TeamBereichen werden jedoch nur angezeigt, wenn man selbst Mitglied im Team ist. Es versteht sich von selbst, dass durch die VOLLTEXT SUCHE auch Begriffe in Dokumenten (Word, OpenOffice, PDFDokumente) gefunden werden. Die Dokumente werden sofort beim Importieren indiziert. 2. Technische Voraussetzungen, Installation und Benutzer Installiert werden kann Vibe OnPrem auf einem Suse Linux Enterprise oder auch auf einem WindowsServer (2003, 2008). Auf dem Server muss eine Datenbank verfügbar sein (MySQL, Oracle, Microsoft SQL). Da Vibe einen eigenen Webserver (Tomcat) beinhaltet, wird empfohlen, auf der Maschine keine weiteren Webserver zu betreiben. Die bisherigen Erfahrungswerte beziehen sich auf eine SLES 11Installation. Der VibeServer wird dabei virtualisiert unter Vmware ESXi 4.1 betrieben. Die genauen Installationsvoraussetzungen finden Sie unter: Die Installationsanleitung und weitere Literatur finden Sie unter: Für einen schnellen Test bietet sich die Inbetriebnahme einer VIRTUAL APPLIANCE an; eine Anleitung und die Maschine selbst sind unter folgendem Link zu finden: Für jeden Netzwerker stellt sich bei der Inbetriebnahme eines neuen Systems die Frage, wie die Benutzer ins System aufgenommen werden. Bei Vibe ist die Frage schnell beantwortet: Der Administrator konfiguriert in wenigen Minuten eine LDAPBENUTZERAUTHENTIFIZIERUNG am Schulserver (z. B. für die Benutzergruppe LEHRER), das war's! Es können aber auch EXTERNE BENUTZER eingerichtet werden, die auf dem Schulserver nicht existieren. Somit könnte man z. B. auch Elternvertreter, betriebliche Ausbilderinnen und Ausbilder, externe Mitglieder des Fördervereins usw. ohne großen Aufwand in die entsprechenden Teams integrieren. 11

12 Landesinstitut für Schulentwicklung 3. Einbindung in den GroupwiseClient In der Einleitung wurde erwähnt, dass sich Vibe eng mit Groupwise verzahnen lässt. Dies soll nun etwas genauer erläutert werden. Als Mailsystem verwendet Vibe in der paedml Novell natürlich Groupwise. Dies bedeutet, dass Mails aus Vibe heraus an den entsprechenden GroupwiseEmpfänger bzw. an Verteilerlisten (Gruppen) geschickt werden können. Bestimmten Ordnern in Vibe (Fotoalben, Dateiordner) kann eine Mailadresse zugewiesen werden. Ein GWBenutzer kann so z. B. Dateien direkt an einen Ordner schicken, d.h. man muss Dokumente nicht von Hand importieren oder per ftp hochladen! Im GWClient lassen sich die RSSFEEDS eines Ordners abonnieren; so sieht man immer, wenn sich in einem Ordner oder Arbeitsbereich Neuigkeiten ergeben haben. Die VibeArbeitsbereiche können schließlich noch komplett im GWClient angezeigt werden. So hat man alle Informationen an einer Stelle zur Verfügung (SINGLE POINT OF INFORMATION). Die Abbildung zeigt einen Blick auf den GWClient mit geöffnetem VibeArbeitsbereich. Im linken oberen Bereich sind die bekannten GroupwiseOrdner zu sehen, darunter werden unter Novell Vibe OnPrem die verschiedenen Arbeitsbereiche eingeblendet. Wenn in einem Ordner seit dem letzten Besuch neue Aufgaben, Dateien usw. eingestellt wurden, sieht man mit einem Blick, wo UNGELESENE NACHRICHTEN stehen. 12 Screenshot mit freundlicher Genehmigung der Novell GmbH Einbindung in den GroupwiseClient

13 ZPGMitteilungen 4. Beispielhafte EinstiegsSzenarien Bei der Einführung der Plattform an der Schule könnte man mit kleinen Teams beginnen, die sich zunächst einmal mit der Umgebung vertraut machen und Erfahrungen sammeln. Zugriff würde man zunächst nur den Lehrerinnen und Lehrern sowie ggf. externen Benutzern gewähren. Die QMGRUPPE könnte ihren Bereich zur Diskussion, zum gemeinsamen Arbeiten an QMDokumenten (Lese und Schreibrechte für die TeamMitglieder), zur Erstellung von PROZESSEN (WORKFLOWS) oder zur Definition und Beschreibung von Meilensteinen nutzen. Im GLOBALEN BEREICH würde man z. B. ein DISKUSSIONS Das EDVTeam könnte im TeamArbeitsbereich alles FORUM für alle einrichten, Dokumente für Lehrerinnen zusammenfassen, was mit der Verwaltung des Schul und Lehrer ablegen (nur Leserechte!), einen GEMEINSA netzes zu tun hat. MEN KALENDER pflegen oder UMFRAGEN erstellen. Im AUFGABENORDNER werden alle Aufgaben gesammelt, die zu erledigen sind. Bei einer Aufgabe (z. B. Programm xy installieren ) können Hinweise erfasst und auch Dokumente angehängt werden (z. B. eine Installationsanleitung). Im DISKUSSIONSORDNER kann das Team Probleme diskutieren. Im WIKI können Protokolle zur Netzkonfiguration erstellt werden. usw. Im PERSÖNLICHEN BEREICH lässt sich z. B. sehr einfach Unterrichtsmaterial für Kolleginnen und Kollegen bereitstellen oder eine eigene TODOLISTE pflegen. Literaturhinweis: Eine Strategie zur EINFÜHRUNG IUKPLATTFORM finden Sie unter: EINER 5. Schlussbetrachtung Mit Vibe OnPrem steht eine moderne Plattform zur Verfügung, die das an der Schule vorhandene Groupwise um weitere Web 2.0Funktionen ergänzt. Nach relativ kurzer Einarbeitungszeit wird man feststellen, dass man sich auf der übersichtlichen und aufgeräumten Oberfläche schnell zurechtfindet. In einer der nächsten Ausgaben der ZPGMitteilungen wird es um die Erstellung von Workflows (Prozesse) und Meilensteinen gehen. Hierbei sollte nicht unerwähnt bleiben, dass es möglich ist, fertige Workflows (und auch komplette Arbeitsbereiche!) zu exportieren. Diese können dann in einer anderen Umgebung (z. B. an einer anderen Schule) wieder importiert werden und stehen nach einer kurzen Anpassung funktionsfähig zur Verfügung. Eine Sammlung von Workflows (in englischer Sprache) findet man unter: Thomas Geiger 13

14 Landesinstitut für Schulentwicklung Pneumatische Schaltpläne Erstellung und Simulation Verschiedene Anbieter wie z. B. Bosch, EuropaVerlag (Simucad) oder Festo Didactic bieten Software zur Erstellung und/oder Simulation pneumatischer Schaltpläne an. Eine elegante und kostengünstige Möglichkeit, pneumatische Schaltpläne zu erstellen und diese auch zu simulieren bietet u. a. die DemoVersion von Fluid SIM. Die Software ist von FESTO Didactic per Download von deren Homepage zu beziehen und einfach zu installieren. Sie ist weit verbreitet zur Simulation pneumatischer und elektropneumatischer Steuerungen. Die DEMOVersion hat im Gegensatz zur Vollversion einige z. T. erhebliche Einschränkungen. kein Speichern der erzeugten Daten möglich kein Drucken der erzeugten Daten möglich die Software schaltet sich nach 30 Minuten ab. Die Abschaltfunktion ist sicher die gravierendste Einschränkung, die FESTO seinen Usern abverlangt. Dies ist neu gegenüber den vorangegangenen DemoVersionen. Dort waren lediglich die Speicher und Druckfunktionen unterdrückt. Ein Trost ist, dass im Berufsschul und u. U. auch im FachschulBereich die Schaltungen in wenigen Minuten aufgebaut sein können und das Programm somit immer noch erfolgreich einsetzbar ist. Dass nicht gespeichert werden kann, ist weniger gravierend. Die gesperrte Druckfunktion stellt keinen allzu großen Nachteil dar. Drucken kann man per Screenshot und Einfügen in ein Bildbearbeitungsprogramm, wobei man den Urheberrechtsschutz beachten muss. Genauso kann man bei der Verwendung von erstellten Schaltungen für Arbeitsblätter oder Klassenarbeiten verfahren. Die aktuelle Version ist die Version 4.2. Sämtliche 4er Versionen sind kostenfrei aktualisierbar. Die Neuheiten der Version 4.2 sind auf der Homepage von Festo Didactic (www.festodidactic.de) unter der Rubrik Lernsysteme Software & ELearning FluidSIM aufgeführt und nachzulesen. Unterrichtsvorbereitung Eine große Hilfe stellt FluidSIM beim Erstellen von Arbeitsblättern, Klassenarbeiten und Unterrichtsprojekten dar. Die Vollversion bietet hierzu sogar ein Tool, welches die erstellten Schaltungen per drag&drop direkt in Textdokumente (OpenOffice, Word etc.) einfügt. Unterrichtseinsatz Die Software eignet sich zum Einsatz im gesamten beruflichen Schulbereich, insbesondere in Fachklassen für Industriemechaniker und Mechatroniker, an den Fachschulen für Maschinentechnik und Automatisierungstechnik sowie an verschiedenen Berufskollegs und zukünftig am TG im neuen Modul Mechatronische Systeme im Lehrplan des Wahlfachs Sondergebiete der Technik. Unterrichtsbeispiele können sehr einfach erstellt und überprüft werden. Die Software ist insbesondere als Ergänzung zu Hardwareeinrichtungen z. B. von FESTODidactic, BoschRexroth oder Camozzi geeignet. Hier können Schaltungen im Rahmen von Laborversuchen zuerst am Rechner erstellt und simuliert und dann mit der Hardware nachgebaut werden. 14

15 ZPGMitteilungen Bedienung Die Bedienung von FESTODidactic FluidSIM ist sehr einfach. Nach Einrichten einer neuen Datei über die in Windows übliche Vorgehensweise DATEI NEU werden Bauteile wie Ventile, Aktoren, Luftquellen etc. einfach per Drag & Drop in den Arbeitsbereich gezogen. Endmarken, Drücke, Droselstellungen etc. sind am jeweiligen Bauteil per Rechtsklick einzustellen. Leitungen werden ebenfalls über Drag & Drop verlegt. Die Simulation startet nach Betätigen eines Tastenfeldes, welches dem eines CDSpielers entspricht. Die Bedienleisten und die Unterbefehle sind einfach und übersichtlich angeordnet, ein Selbsterlernen des Programms ohne Anleitung ist ohne weiteres möglich. Die Preise der Vollversionen sowie weitere Informationen zum Programm erhalten Sie unter Markus Bürger Unterrichtsbeispiel CAD Gestaltung von Gussbauteilen Einführung Ein wesentlicher Unterrichtsbestandteil insbesondere an der Fachschule für Technik Maschinentechnik ist die sogenannte fertigungsgerechte Gestaltung, d. h. wie Bauteile nach Aspekten der Zerspantechnik Schmiedetechnik Spritzgusstechnik Blechbiegetechnik Gießtechnik u.s.w. kostengünstig und praktikabel herstellbar sind. Im Rahmen der damit zusammenhängenden Unterrichtseinheiten ist es sinnvoll, die rein theoretischen Inhalte mit realistischen oder realitätsnahen Übungen mit CAD zu vertiefen. Im Folgenden wird die abschließende Übung der Unterrichtseinheit Gussgerechte Gestaltung vorgestellt. Vorbereitung Die Bearbeitung der Übung verlangt im Vorfeld die Vermittlung theoretischer Inhalte zur gussgerechten Gestaltung im Unterricht. Der fächerverbindende Unterricht liegt hier auf der Hand. Auch im Fach Fertigungstechnik müssen umfangreiche Kenntnisse zur Gießereitechnik vorhanden sein. Inhaltlich sollten die Schülerinnen und Schüler folgende Gestaltungsaspekte (insbesondere Sandgusstechnik) bereits verinnerlicht haben: Prinzip der konstanten Wandstärke Verwendung/Vermeidung von Kernen Bearbeitungszugaben Formschrägen Formteilung Verrundung 15

16 Landesinstitut für Schulentwicklung Die Inhalte sind sinnvollerweise lehrerzentriert zu vermitteln. Einschlägige Literatur gibt hierzu Anregungen, indem anschauliche Vergleiche von Bauteilen/Bauteilausschnitten dargestellt sind, die gusstechnisch sowohl ungünstig als auch günstig gestaltet sind. Aufgabenstellung Bild Markus Bürger Es ist die Seitenwand aus einer Sondermaschine (der Phantasie entsprungen) zu gestalten. Das Bauteil ist als Sandgussteil im endbearbeiteten Zustand zu konstruieren. Folgende Darstellung wird den Schülerinnen und Schülern mittels Arbeitsblatt ausgehändigt: Bild 1: Anordnung in 3D Die Pendelrollenlager (DIN 635) sowie die Traversen müssen von der zu gestaltenden Seitenwand aufgenommen werden. Die Wälzlager sind als Loslager anzuordnen. Zusätzlich erhalten die Schülerinnen und Schüler ein Datenblatt zu Pendelrollenlagern, um den Außendurchmesser der Lager zu bestimmen (wahlweise auch im CADModell zu messen). Darüber hinaus wird ihnen auch eine Maßzeichnung der in Bild 1 gezeigten Anordnung sowie die Anordnung als STEPDatei für die Umsetzung am PC (Bild 2) ausgehändigt. 16

17 Zeichnung Markus Bürger Screenshot mit freundlicher Genehmigung von DS SolidWorks. ZPGMitteilungen Bild 2: Zusammenstellung der Anordnung 17

18 Landesinstitut für Schulentwicklung Lösungsvorschlag und Diskussion Bild Markus Bürger Ein Lösungsvorschlag der Seitenwand ist Bild 3 zu entnehmen. Bild 3: Lösungsvorschlag Die Wandstärke ist weitgehend konstant gehalten. Der Übergang von Bodenfläche zu Seitenfläche ist mit Rippen ausgeführt. Die Lagerbohrungen sind zur Aufnahme der Pendelrollenlager als Loslager ausreichend breit gestaltet. Zur Befestigung eines Lagerdeckels sind Gewindebohrungen angebracht. Bis auf die Schraubenauflage der Bodenfläche sind alle horizontalen Flächen mit einer Formschräge von 1 versehen. Die Schraubenauflage selbst hat eine Formschräge von 0,5. Diese bleibt aufgrund schlechter Zugänglichkeit unbearbeitet, die Schraube verträgt in Ausnahmefällen eine derartige Schiefstellung. Im oberen Bereich der Lagerbohrung könnte auch eine konturnahe Gestaltung ausgeführt werden, die Aufgabenstellung lässt diese Interpretation zu. Bearbeitungszugaben sind an sämtlichen notwendigen Stellen vorhanden.

19 ZPGMitteilungen Bild Markus Bürger Das Modell der Seitenwand wird fast vollständig im Unterkasten der Gießform geformt. Die Formteilung ist Bild 4 zu entnehmen. Bild 4: Formteilung Ausblick Das vorliegende Unterrichtsbeispiel soll als Anregung dienen, um auf diese Weise authentische Beispiele in den Unterricht einzubinden und somit mehrere Inhalte in einer komplexen CADÜbung zusammen zu fassen. Markus Bürger Bilder aus PDFDateien extrahieren In Ausgabe 47 der ZPGMitteilungen wurde beschrieben, wie man in WordDateien eingebettete Bilder auf einfache Weise zur Weiterverwendung in ursprünglicher Qualität und Auflösung extrahieren kann. Da immer häufiger auch PDFDateien aus verschiedenen Quellen zur Verfügung stehen, werden hier einige Beispiele der Bildentnahme aus PDFDateien beschrieben. Grundsätzliches Sowohl in Word als auch in PDFDateien sind die kompletten Daten eingebetteter Bilder in verschlüsselter Form innerhalb des Textes enthalten. Ein separates Abspeichern der Bilder ist deshalb nicht ohne weiteres möglich. Selbstverständlich kann über das Anfertigen eines Screenshots prinzipiell jedes Bild abfotografiert werden, allerdings nur in der momentanen Bildschirmauflösung, was nicht für jeden Zweck ein optimales Ergebnis liefert. 19

20 Landesinstitut für Schulentwicklung Ein Beispiel unter Windows Mit dem FreewareProgramm Some PDF Image Extract können auf einfache Weise Bilder entnommen und im gewünschten Zielformat abgespeichert werden. Die PDFDatei mit eingefügten Bildern in verschiedenen Formaten Bildquelle: Walter Schlenker Aufgabe Speichern Sie die Bilder einer gegebenen PDFDatei in einem separaten Ordner Vorgangsweise Laden Sie das Programm aus dem Internet herunter und installieren Sie es. Wählen Sie eine PDFDatei aus mit FILE OPEN > Sie wird oben links in der Tabelle angezeigt. Stellen Sie im rechten Fensterbereich nach einem Linksklick in ein weißes Feld die Ausgabeoptionen ein (z. B. ALL PAGES oder SELECTED PAGES, falls alle oder nur bestimmte Seiten ausgewählt werden sollen). Starten Sie die Konvertierung mit dem Startknopf links unten. Nach Eingabe eines (Teil) Dateinamens (die laufenden Nummern werden vom Programm angehängt) startet die Bildentnahme. Der Fortschritt wird in den Feldern rechts neben dem roten Panikknopf (links unten, zweiter Knopf) angezeigt. Screenshot: Some PDF (FreewareVersion) Einstellung der Optionen für die Extrahierung Start auf Knopfdruck 20

Bitte vertraulich behandeln Verschlüsselung von Daten

Bitte vertraulich behandeln Verschlüsselung von Daten Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Berufliche Schulen Alle Schularten

Berufliche Schulen Alle Schularten Berufliche Schulen Alle Schularten Nutzung der ERP-Software Microsoft Dynamics NAV 4.0 Navision portabel verwenden - ohne Installation - Landesinstitut für Schulentwicklung www.ls-bw.de best@ls.kv.bwl.de

Mehr

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Diese Anleitung soll als Kurzreferenz und Schnellanleitung dienen um einfach und schnell Berichte auf der Homepage www.dav-koblenz.de

Mehr

Vorwort... 2. Installation... 3. Hinweise zur Testversion... 4. Neuen Kunden anlegen... 5. Angebot und Aufmaß erstellen... 6. Rechnung erstellen...

Vorwort... 2. Installation... 3. Hinweise zur Testversion... 4. Neuen Kunden anlegen... 5. Angebot und Aufmaß erstellen... 6. Rechnung erstellen... Inhalt Vorwort... 2 Installation... 3 Hinweise zur Testversion... 4 Neuen Kunden anlegen... 5 Angebot und Aufmaß erstellen... 6 Rechnung erstellen... 13 Weitere Informationen... 16 1 Vorwort Wir freuen

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Fahrzeuggestaltung auf dem ipad

Fahrzeuggestaltung auf dem ipad Fahrzeuggestaltung auf dem ipad Fahrzeuggestaltung auf dem ipad 1 Was diese Anleitung behandelt 1.1 1.2 Überblick 4 Empfohlene Hilfsmittel 5 2 Benötigte Dateien zum ipad kopieren 2.1 2.2 2.3 Von Mac oder

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Informationszentrum Hochschule Karlsruhe. Anleitung Plotter

Informationszentrum Hochschule Karlsruhe. Anleitung Plotter Informationszentrum Hochschule Karlsruhe Anleitung Plotter Inhaltsverzeichnis 1 Einführung 3 1.1 Begriffe..................................... 3 1.1.1 Plotserver................................ 3 1.1.2

Mehr

3.7 Horde-Kalender abonnieren

3.7 Horde-Kalender abonnieren 3.7 Horde-Kalender abonnieren Abbildung 70: Abonnement-Button in der Kalendersidebar Der Horde-Kalender lässt sich in anderen Programmen abonnieren. Somit bietet sich die Möglichkeit, Ihren Kalender in

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Das Handbuch zu KSnapshot

Das Handbuch zu KSnapshot Richard J. Moore Robert L. McCormick Brad Hards Korrektur: Lauri Watts Entwickler: Richard J Moore Entwickler: Matthias Ettrich Übersetzung des Handbuchs: Robert Gogolok Übersetzung des Handbuchs: Kilian

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Handbuch TweetMeetsMage

Handbuch TweetMeetsMage Handbuch TweetMeetsMage für Version 0.1.0 Handbuch Version 0.1 Zuletzt geändert 21.01.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2 Funktionsübersicht... 3 2 Installation... 4

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

HTL-Website. TYPO3- Skriptum II. Autor: RUK Stand: 02.06.2010 Gedruckt am: - Version: V0.1 Status: fertig. Qualitätsmanagement

HTL-Website. TYPO3- Skriptum II. Autor: RUK Stand: 02.06.2010 Gedruckt am: - Version: V0.1 Status: fertig. Qualitätsmanagement HTL-Website TYPO3- Skriptum II Autor: RUK Stand: 02.06.2010 Gedruckt am: - Version: V0.1 Status: fertig Qualitätsmanagement Erstellt Geprüft Freigegeben Name RUK Datum 02.06.2010 Unterschrift Inhaltsverzeichnis

Mehr

Versand einer Exportdatei per E-Mail, USB-Stick, etc.

Versand einer Exportdatei per E-Mail, USB-Stick, etc. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,

Mehr

PRAKLA SEISMOS Downloadportal

PRAKLA SEISMOS Downloadportal PRAKLA SEISMOS Downloadportal Voraussetzungen Um die recht umfangreichen PDF Dokumente, mit einer Größe bis zu 60 MByte, ansehen zu können, müssen sie aus dem Internet geladen werden. Dazu ist eine schnelle

Mehr

Fehler! Kein Text mit angegebener Formatvorlage im Dokument.

Fehler! Kein Text mit angegebener Formatvorlage im Dokument. Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke Anleitung: 64-Bit für Windows 7 Clients - Ergänzung Stand: 27.11.2012 Fehler! Kein Text mit angegebener Formatvorlage im Dokument. Impressum

Mehr

Anleitung neuen Beitrag unter News auf www.schoellonia.de erstellen

Anleitung neuen Beitrag unter News auf www.schoellonia.de erstellen Anleitung neuen Beitrag unter News auf www.schoellonia.de erstellen BILD: Es ist möglich ein Bild unter den News mit zu veröffentlichen. Achtung: NUR EIN BILD pro Beitrag, und dieses sollte zuvor auf die

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Bildbearbeitungssoftware:

Bildbearbeitungssoftware: Infos zu FDISK Kremser Straße 11 3910 Zwettl Telefax: 02822/54316 Homepage: www.bfk.zwettl.at E-Mail: webmaster@feuerwehr.zwettl.at Bearbeiter: VI Franz Bretterbauer Tel.: 0664/8461586 Datum: 20. Jänner

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Wir lernen PowerPoint - Grundkurs - Präsentation

Wir lernen PowerPoint - Grundkurs - Präsentation Inhalt der Anleitung Seite 1. Einführung: Was ist PowerPoint? 2 2. Eine einfache Präsentation erstellen 3 a) Layout 3 b) Weitere Seiten einfügen 3 c) Grafik einfügen 4 d) Speichern als ppt-datei 5 e) Seiten-Hintergrund

Mehr

Hilfe zur Bedienung des DynaLex CMS für Redakteure und Editoren am Beispiel "Profilthemenerstellung"

Hilfe zur Bedienung des DynaLex CMS für Redakteure und Editoren am Beispiel Profilthemenerstellung Hilfe zur Bedienung des DynaLex CMS für Redakteure und Editoren am Beispiel "Profilthemenerstellung" A. Profilthemen vorbereiten Text vorbereiten 1. Erstellen Sie zu jedem Profilthema einen völlig unformatierten

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Anleitung für den Ausdruckservice unter Windows. (Die u.g. Schritte sind für pdf Dateien und Bilder nicht nötig.) Diese Anleitung und die Screenshots richten sich nach dem Betriebssystem Windows 2000.

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Installation weiterer Format-Arbeitsplätze für FORMAT Fertigteile Export Versandabwicklung (FT-Export genannt)

Installation weiterer Format-Arbeitsplätze für FORMAT Fertigteile Export Versandabwicklung (FT-Export genannt) Installation weiterer Format-Arbeitsplätze für FORMAT Fertigteile Export Versandabwicklung (FT-Export genannt) 1. Datensicherung Voraussetzung für das Einspielen der Installation ist eine rückspielbare,

Mehr

Installation WordPress

Installation WordPress Friedensstr. 15 06667 Weißenfels www.dose-consult.de E-Mai: info@dose-consult.de Fon: 03443 / 23 74 52 1. Installation von WordPress Zunächst bereiten Sie die Installation von WordPress vor, indem alle

Mehr

E-Mails lesen, senden und empfangen

E-Mails lesen, senden und empfangen Kontakt samt Adresse in MS- Word einfügen Kontakt samt Adresse in MS-Word einfügen Sie möchten eine Adresse aus dem -Adressbuch in ein Word-Dokument einfügen. Eine entsprechende Funktion ist in Word allerdings

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Für Fragen und Anregungen, Wünsche und Verbesserungsvorschlägen zu diesem Handbuch können Sie mich gerne kontaktieren.

Für Fragen und Anregungen, Wünsche und Verbesserungsvorschlägen zu diesem Handbuch können Sie mich gerne kontaktieren. Inhaltsverzeichnis 1. Inhaltselemente bearbeiten Bild einfügen 2. Inhaltselement anlegen 3. Seite anlegen 4. Dateien verwalten Ordner anlegen Datei hochladen 5. Buttons 6. TYPO3 Backend (Aufbau) Einleitung

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Berufliche Schulen Alle Schularten

Berufliche Schulen Alle Schularten Berufliche Schulen Alle Schularten Modellierung von Datenbanken Landesinstitut für Schulentwicklung MySQL Workbench Ein einfaches Werkzeug zur grafischen Modellierung von Datenbanken www.ls-bw.de best@ls.kv.bwl.de

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Zugang zum BSCW-System an der FH Frankfurt am Main

Zugang zum BSCW-System an der FH Frankfurt am Main BSCW-Redaktion 04.04.2009 Seite 1 Zugang zum BSCW-System an der FH Frankfurt am Main In dieser Anleitung wird beschrieben, wie Sie Ihren BSCW-Arbeitsbereich über WebDAV in Windows einbinden. Um diese Anleitung

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

http://www.jimdo.com Mit Jimdo eine Homepage erstellen Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo http://benutzername.jimdo.com Der Benutzername

http://www.jimdo.com Mit Jimdo eine Homepage erstellen Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo http://benutzername.jimdo.com Der Benutzername Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo Mit Jimdo ist das Erstellen einer eigenen Homepage ganz besonders einfach. Auch ohne Vorkenntnisse gelingt es in kurzer Zeit, mit einer grafisch sehr ansprechenden

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Dokumentation: Balanced Scorecard

Dokumentation: Balanced Scorecard Dokumentation: Balanced Scorecard 1. Einleitung Eine Balanced Scorecard (BSC) ist eine kennzahlenbasierte Managementmethode, welche sowohl Visionen als auch Strategien eines Unternehmens und relevante

Mehr

4 Die FrontPage-Website

4 Die FrontPage-Website 4 Die FrontPage-Website Ziele dieses Kapitels A Sie lernen die Struktur einer Website kennen. A Sie können Websites verschachteln. A Sie können Websites konvertieren. Microsoft Office Frontpage 2003 Einführung

Mehr

Zimplit CMS Handbuch. Einführung. Generelle Informationen

Zimplit CMS Handbuch. Einführung. Generelle Informationen Zimplit CMS Handbuch Einführung Dieses Dokument gibt Ihnen einen Überblick über die Nutzeroberfläche des Zimplit CMS (Content Management System) und seinen Funktionen. Generelle Informationen Version:

Mehr

Veranstaltungen anlegen und bearbeiten

Veranstaltungen anlegen und bearbeiten Veranstaltungen anlegen und bearbeiten Dieses Dokument beschreibt, wie Sie Veranstaltungen anlegen und bearbeiten können. Login Melden Sie sich an der jeweiligen Website an, in dem Sie hinter die Internet-

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Windows Deployment Services 2003 Grundinstallation

Windows Deployment Services 2003 Grundinstallation Windows Deployment Services 2003 Grundinstallation Inhalthaltsverzeichnis Windows Deployment Services - Installation... 2 Windows Deployment Services Grundkonfiguration Schritt 1... 2 Windows Deployment

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

1. Handhabung. 1.1. Werkzeug- und Menüleiste

1. Handhabung. 1.1. Werkzeug- und Menüleiste 1. Handhabung 1.1. Werkzeug- und Menüleiste Neuer Ordner Ausschneiden Kopieren Einfügen Löschen separate Vorschau Ausloggen Neues Dokument Schnellsuche Datei importieren Schnellsuche Spaltenansicht = normale

Mehr

Anwendungsdokumentation: Update Sticker

Anwendungsdokumentation: Update Sticker Anwendungsdokumentation: Update Sticker Copyright und Warenzeichen Windows und Microsoft Office sind registrierte Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Bibliographix installieren

Bibliographix installieren Bibliographix installieren Version 10.8.3 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation

Mehr

So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage

So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage Anleitung zum Einpflegen von Praxisnachrichten auf LGNW Praxishomepages Stand: 15.September 2013 So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage 1.

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Benutzerinformationen zum Archivdrucker ELDORADO PDF

Benutzerinformationen zum Archivdrucker ELDORADO PDF Benutzerinformationen zum Archivdrucker ELDORADO PDF Version: 1.1 Stand: 30.09.2015 Version: 1.1 Seite 1 von 8 Inhaltsverzeichnis 1. Einleitung... 3 2. Als PDF/A in die elektronische Akte... 4 2.1. Das

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Homepage bearbeiten Neue Beiträge einfügen / Seiten ändern (Kurzanleitung)

Homepage bearbeiten Neue Beiträge einfügen / Seiten ändern (Kurzanleitung) Homepage bearbeiten Neue Beiträge einfügen / Seiten ändern (Kurzanleitung) Die folgende Kurzanleitung beschreibt die wichtigsten Funktionen, die Sie zum Einfügen von neuen Beiträgen oder zum Ändern von

Mehr

Aktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage

Aktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage Aktivierung der Produktschlüssel in CABAReT-Produkten am Beispiel CABAReT Stage Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen.

Mehr

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch Anwenderhandbuch Anleitung zur Verifizierung der ene t Dateien mit Gpg4win ene t GmbH Weserstraße 9 Tel. 0 24 33-52 60 10 E-Mail: info@enet.eu 41836 Hückelhoven Fax 0 24 33-52 60 11 Internet: www.enet.eu

Mehr

PDF-Erstellung am PC mit PDFCreator. Installation und Einrichten der einzelnen Komponenten. V Achtung!

PDF-Erstellung am PC mit PDFCreator. Installation und Einrichten der einzelnen Komponenten. V Achtung! PDF-Erstellung am PC mit PDFCreator Mit diesem Workshop wollen wir Ihnen die Möglichkeit geben, Ihre Dokumente im plattformübergreifenden Format PDF abzuspeichern. Hierbei handelt es sich nicht um einen

Mehr

WEB.DE WebBaukasten Inhaltsverzeichnis

WEB.DE WebBaukasten Inhaltsverzeichnis WEB.DE WebBaukasten Inhaltsverzeichnis Versionswechsel...2 Einleitung... 2 Was hat sich geändert?... 2 Allgemeine Änderungen... 2 Änderungen im Gästebuch... 2 Änderungen im Forum... 3 Änderungen in der

Mehr

UNIVERSITÄT HAMBURG / RRZ. Outlook Umstellung. Anleitung. Martina Hopp Version 1.2

UNIVERSITÄT HAMBURG / RRZ. Outlook Umstellung. Anleitung. Martina Hopp Version 1.2 UNIVERSITÄT HAMBURG / RRZ Outlook Umstellung Anleitung Martina Hopp Version 2 Anleitung zum Einrichten von Outlook als E-Mail-Client mit Übertragung der Daten aus Thunderbird und Webmail Inhalt Vor der

Mehr

Rechenzentrum. E-Mail- und Kalendersystem Webmail. Inhalt. Hinweise zur Nutzung (Ergänzungen folgen) Stand: 14. April 2015

Rechenzentrum. E-Mail- und Kalendersystem Webmail. Inhalt. Hinweise zur Nutzung (Ergänzungen folgen) Stand: 14. April 2015 Rechenzentrum E-Mail- und Kalendersystem Webmail Hinweise zur Nutzung (Ergänzungen folgen) Stand: 14. April 2015 Inhalt 1. Anmeldung... 2 2. E-Mail... 2 3. Einstellungen... 2 3.1 Sprache und Schrift...

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Datum: 14.01.2012 Thema: Installation des ZEBES ELO Plugins zur Darstellung von CAD-Zeichnungen Erstelldatum: 14.01.2012 Mit Hilfe dieses Plugins können CAD-Zeichnungen der Formate

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Dossier: Ablagesystem

Dossier: Ablagesystem www.sekretaerinnen-service.de Dossier: Ablagesystem Erstellen Sie sich ein Ablagesystem mit Köpfchen Kommunikation per E-Mail ist schnell, einfach und direkt und in vielen Unternehmen fast der einzige

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

Allgemeine Anleitung für EuNC Overdrive-Benutzer

Allgemeine Anleitung für EuNC Overdrive-Benutzer Allgemeine Anleitung für EuNC Overdrive-Benutzer Online lesen ACHTUNG: Falls du ein mobiles Endgerät oder einen Computer benutzen möchtest, um etwas offline (d.h. ohne Internetverbindung) zu lesen, dann

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

PDF-Drucker im Netzwerk. Windows 200x. Musterlösung für Schulen in Baden-Württemberg

PDF-Drucker im Netzwerk. Windows 200x. Musterlösung für Schulen in Baden-Württemberg Musterlösung für Schulen in Baden-Württemberg Windows 200x PDF-Drucker im Netzwerk Einrichten und Konfigurieren eines zentralen, kostenlosen PDF-Druckers in der Windows-Musterlösung Martin Resch Stand

Mehr

Konvertieren von Settingsdateien

Konvertieren von Settingsdateien Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form

Mehr

Videos mit den Bordmitteln von Vista auf DVD brennen so geht s

Videos mit den Bordmitteln von Vista auf DVD brennen so geht s Videos mit den Bordmitteln von Vista V 66/1 Windows Vista bringt gegenüber Windows XP viele neue Programme mit sich. So können Sie beispielsweise Ihre privaten Videos ohne zusätzliche Software schneiden

Mehr

Typo3 Handbuch Redaktion: Peter W. Bernecker Tel.: 069 / 92 107 292 pw.bernecker@ev medienhaus.de Stand: 6. Oktober 2014

Typo3 Handbuch Redaktion: Peter W. Bernecker Tel.: 069 / 92 107 292 pw.bernecker@ev medienhaus.de Stand: 6. Oktober 2014 Typo3 Handbuch Redaktion: Peter W. Bernecker Tel.: 069 / 92 107 292 pw.bernecker@ev medienhaus.de Stand: 6. Oktober 2014 3. Arbeitsbereich: Wo sind meine Inhalte? Wo kann ich Inhalte einstellen (Rechte)?

Mehr