E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s. G r o b e n t w u r f

Größe: px
Ab Seite anzeigen:

Download "E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s. G r o b e n t w u r f"

Transkript

1 E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s Softwareentwicklungspraktikum Sommersemester 2009 The Security Gurus [Gruppe 1] G r o b e n t w u r f Auftraggeber Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Prof. Dr.-Ing. Lars Wolf Mühlenpfordtstraße 23, 1. OG Braunschweig Betreuer: Kai Homeier, Jens Brandt, Timo Veit Name Johannes Bürdek Daniel Fischer Justus Hummelsheim Sebastian Nieke Jan-Marc Reinhardt Mengzhi Zhang Auftragnehmer: E - Mail johannes.buerdek@gmx.net d.fischer@tu-bs.de netzjoe@arcor.de waronfate@googl .com j-m.reinhardt@tu-bs.de ias147@hotmail.com Braunschweig,

2 Versionsübersicht Version Datum Autor Status Kommentar Gruppe 1 Erstfassung 2

3 I n h a l t s v e r z e i c h n i s ENTWICKLUNG EINES SICHEREN VIDEOÜBERTRAGUNGSSYSTEMS 1 GROBENTWURF 1 INHALTSVERZEICHNIS 3 ABBILDUNGSVERZEICHNIS 5 1 EINLEITUNG PROJEKTDETAILS 7 2 ANALYSE DER PRODUKTFUNKTIONEN ANALYSE VON FUNKTIONALITÄT /F100/: BENUTZER VERWALTEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F110/: VIDEOS STREAMEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F120/: VERSCHLÜSSELTE VIDEOS EMPFANGEN UND SPEICHERN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F130/: UNVERSCHLÜSSELTE VIDEOS EMPFANGEN UND SPEICHERN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F140/: VIDEOS LÖSCHEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F200/: BENUTZER ANLEGEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F210/: BENUTZER LÖSCHEN GROBANALYSE 22 3

4 2.7.2 FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F220/: BENUTZER BEARBEITEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F230/: RECHTE VERWALTEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F250/: PASSWORT ÄNDERN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F260/: PASSWORT ZURÜCKSETZEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F300/: VIDEOS ABSPIELEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F400/: VIDEOS HOCHLADEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F410/: VIDEOS LÖSCHEN GROBANALYSE FEINANALYSE 37 3 RESULTIERENDE SOFTWAREARCHITEKTUR KOMPONENTENSPEZIFIKATION SCHNITTSTELLENSPEZIFIKATION PROTOKOLLE FÜR DIE BENUTZUNG DER KOMPONENTEN KAMERA UPLOADER SERVER BENUTZERVERWALTUNG VIDEOPLAYER 42 4 VERTEILUNGSENTWURF 43

5 A b b i l d u n g s v e r z e i c h n i s 1-1: Zustandsdiagramm - Client : Zustandsdiagramm - Server : Aktivitätsdiagramm - Benutzer verwalten (F100) : Sequenzdiagramm - Benutzer verwalten (F100) : Aktivitätsdiagramm - Videos streamen (F110) : Sequenzdiagramm - Videos streamen (F110) : Aktivitätsdiagramm - Verschlüsselte Videos empfangen und speichern (F120) : Sequenzdiagramm - Verschlüsselte Videos empfangen und speichern (F120) : Aktivitätsdiagramm - Unverschlüsselte Videos empfangen und speichern (F130) : Sequenzdiagramm - Unverschlüsselte Videos empfangen und speichern (F130) : Aktivitätsdiagramm - Videos löschen (F140) : Sequenzdiagramm - Videos löschen (F140) : Aktivitätsdiagramm - Benutzer anlegen (F200) : Sequenzdiagramm - Benutzer anlegen (F200) : Aktivitätsdiagramm - Benutzer löschen (F210) : Sequenzdiagramm - Benutzer löschen (F210) : Aktivitätsdiagramm - Benutzer bearbeiten (F220) : Sequenzdiagramm - Benutzer bearbeiten (F220) : Aktivitätsdiagramm - Rechte verwalten (F230) : Sequenzdiagramm - Rechte verwalten (F230) : Aktivitätsdiagramm - Passwort ändern (F250) : Sequenzdiagramm - Passwort ändern (F250) : Aktivitätsdiagramm - Passwort zurücksetzen (F260) : Sequenzdiagramm - Passwort zurücksetzen (F260) : Aktivitätsdiagramm - Videos abspielen (F300) : Sequenzdiagramm - Videos abspielen (F300) : Aktivitätsdiagramm - Videos hochladen (F400) : Sequenzdiagramm - Vidoes hochladen (F400) : Aktivitätsdiagramm - Videos löschen (F410) : Sequenzdiagramm - Videos löschen (F410) : Komponentendiagramm : Kamera-Komponente : Uploader-Komponente : Server-Komponente : Benutzerverwaltungs-Komponente...41

6 3-6: Player-Komponente : Verteilungsdiagramm...43

7 1 Einleitung Für die Entwicklung eines sicheren Videoübertragungssystems ist es grundsätzlich erst einmal nötig drei Komponenten zu entwickeln: Den Server, auf welchem die Videos gespeichert sind und der die Videos zu den Benutzern streamt, den Player, der die Videos empfängt und abspielt und den Uploader, der Videos auf den Server laden kann. Zusätzlich wird es noch eine Benutzerverwaltung geben um individuelle Zugriffsrechte zu ermöglichen. Auf die einzelnen Komponenten wird in Kapitel 3 eingegangen, ihre Verteilung wird in Kapitel 4 beschrieben. 1.1 Projektdetails Das Zustandsdiagramm in Abbildung 1.1 beschreibt den Client, welcher den Player, den Uploader und die Benutzerverwaltung beinhaltet. Nach dem Programmstart ist die grafische Benutzeroberfläche zu sehen in der die wichtigsten Funktion schnell erreichbar und übersichtlich angeordnet sind. Von hier aus kann sich der Benutzer mit einem Server seiner Wahl verbinden. Sofern kein Dialog (Benutzerverwaltung, Video zum hochladen wählen) geöffnet ist kann das Programm jederzeit über das Menü oder das Kreuz des Fensters beendet werden oder nur die Verbindung zum Server trennen. Wird das Programm beendet, wird eine eventuell bestehende Verbindung zu einem Server automatisch getrennt. Wenn der Benutzer mit einem Server verbunden ist kann er entweder einen neuen Account auf diesem erstellen oder sich anmelden, wenn er schon einen Account hat. Sobald man an einem Server angemeldet ist, hat man die Möglichkeit Videos anzusehen, Videos hoch zu laden oder die Benutzerverwaltung zu öffnen. Immer vorausgesetzt man hat die nötigen Rechte. Wenn zumindest ein Teil eines Videos geladen ist, kann man es abspielen, pausieren und stoppen. Man kann auch Videos hochladen und die Benutzerverwaltung öffnen während ein Video geladen oder abgespielt wird. Wenn man ein Video hochladen will öffnet sich ein Auswahldialog, in dem man das Video zum Hochladen wählen kann. Für die Benutzerverwaltung öffnet sich auch ein Dialog in dem man neue Benutzer anlegen, bestehende löschen und Rechte vergeben und entziehen kann.

8 Client Programm starten Hauptfenster Programm beenden mit Server verbinden Verbindung trennen Verbindung trennen neuen Benutzer anlegen anmelden mit Server verbunden abmelden abmelden Video wählen Video zum hochladen auswählen Video wird hochgeladen/ abbrechen angemeldet Video zum sehen wählen Video wird geladen oder ist fertig geladen Video hochladen spulen Benutzerverwaltung aufrufen Benutzer anlegen/ Benutzer löschen/ Rechte ändern/ abbrechen Benutzerverwaltung aufrufen Benutzerverwaltung play pause stop Video abspielen spulen 1-1: Zustandsdiagramm - Client

9 Abbildung 1.2 stellt ein Zustandsdiagramm dar, welches den Server beschreibt. Wenn der Server gestartet wird wartet er erst einmal auf eingehende Verbindungen. Wenn ein Client eine Verbindung zu dem Server herstellt, wird für die Behandlung der Verbindung ein neuer Thread erstellt und der Server wartet auf weitere Verbindungen. Wenn eine Verbindung getrennt wird, wird der zugehörige Thread gelöscht. Wenn eine Verbindung besteht kann ein neuer Account angelegt werden. Außerdem kann sich der Benutzer authentisieren. Wenn der Benutzer angemeldet ist, kann er Verwaltungsaktionen auf dem Server ausführen, der Server kann ihm Videos streamen und Videos von ihm empfangen. Oder alles zusammen. Funktionen, für die der Benutzer nicht die nötigen Rechte hat, werden nicht ausgeführt.

10 Server Benutzer führt Verwaltungsfunktion aus Video streamen Benutzer versucht eine Funktion auszuführen, für die er nicht die nötigen Rechte hat Programm starten wartend Programm beenden Benutzer legt neuen Account an Verbindung wird vom Benutzer getrennt/ Verbindung geht verloren Verbindung hergestellt Benutzer verbindet sich mit Server Benutzer meldet sich an Benutzer meldet sich ab Verbindung wird vom Benutzer getrennt/ Verbindung geht verloren Benutzer authentifiziert Benutzer versucht eine Funktion auszuführen, für die er nicht die nötigen Rechte hat Benutzer führt Verwaltungsfunktion aus Benutzer fordert Video an und besitzt die nötigen Rechte Video fertig gestreamt/ abgebrochen Benutzer will Video hoch laden und ist dazu berechtigt Video wurde fertig hoch geloaden/ abgebrochen Benutzer führt Verwaltungsfunktion aus Video streamen und Video empfangen Benutzer fordert Video an und besitzt die nötigen Rechte Video fertig gestreamt/ abgebrochen Benutzer will Video hoch laden und ist dazu berechtigt Video empfangen Video wurde fertig hoch geloaden/ abgebrochen Benutzer führt Verwaltungsfunktion aus Benutzer versucht eine Funktion auszuführen, für die er nicht die nötigen Rechte hat Benutzer versucht eine Funktion auszuführen, für die er nicht die nötigen Rechte hat 1-2: Zustandsdiagramm - Server

11 2 Analyse der Produktfunktionen 2.1 Analyse von Funktionalität /F100/: Benutzer verwalten Die Funktion Benutzer verwalten dient dazu die Daten eines Benutzers, der in der Datenbank des Servers gespeichert ist, zu verändern. 1 Benutzerdaten werden nach der Authentifizierung von der Benutzerverwaltung empfangen. 2 Neue Benutzerdaten werden in die Datenbank eingetragen Grobanalyse Im Aktivitätsdiagramm ist zu sehen, dass sich der Benutzer erst anmelden muss, indem er seine Benutzerkennung eingibt, welche von der Benutzerverwaltung an den Server geschickt wird und dort ausgewertet wird. Ist die Anmeldung fehlgeschlagen kann der Benutzer die Kennung erneut eingeben und es wird eine Fehlermeldung ausgegeben. Andernfalls erhält der Benutzer eine Bestätigung. Nun kann er den Benutzer wählen, dessen Daten geändert werden sollen und die neuen Daten für diesen Benutzer eingeben. Diese Daten werden dann über die Benutzerverwaltung an den Server geschickt und dort in die Datenbank eingetragen. Sollte dies Fehlschlagen wird eine Fehlermeldung ausgegeben. Andernfalls ist der Vorgang erfolgreich abgeschlossen worden.

12 Benutzer verwalten Benutzer Benutzerverwaltung Server Benutzerkennung eingeben Benutzerkennung senden Benutzerkennung überprüfen Benutzer wählen, dessen Daten geändert werden sollen Fehlermeldung ausgeben Bestätigung [Anmeldung fehlgeschlagen] [Anmeldung erfolgreich] Neue Daten eingeben Daten senden Daten in die Datenbank eintragen Fehlermeldung ausgeben [Daten nicht eingetragen] [Daten erfolgreich eingetragen] 2-1: Aktivitätsdiagramm - Benutzer verwalten (F100) Feinanalyse Das Sequenzdiagramm zeigt die Aktionen die nötig sind um einen Benutzer zu verwalten mit zeitlichem Ablauf. Zuerst muss der Benutzer authentifiziert werden. Hierzu gibt er seine Benutzerkennung ein. Die Benutzerverwaltung ruft nun die Funktion isuserapproved() auf und schickt die Benutzerkennung an den Server, um sie überprüfen zu lassen. Der Server überprüft die Benutzerkennung, indem er testet, ob der Benutzer existiert und das Passwort mit dem entsprechenden Passwort in der Datenbank übereinstimmt. Nachdem die Benutzerkennung verifiziert wurde, wird dies der Benutzerverwaltung mitgeteilt, welche es dem Benutzer mitteilt. Dieser wählt nun einen Benutzer aus, dessen Daten geändert werden sollen und gibt die neuen Daten ein. Nun ruft die Benutzerverwaltung die Funktion changeuserdata() auf, welche die neuen Daten an den Server sendet. Der Server überprüft die Daten auf Korrektheit und trägt sie danach in die Datenbank ein.

13 :Benutzerverwaltung :Benutzer Benutzerdaten eingeben isuserapproved() :Server Anmeldung erfolgreich true isloginvalid() Benutzer auswählen neue Daten eingeben changeuserdata() checkuserdata() saveuserdata() 2-2: Sequenzdiagramm - Benutzer verwalten (F100) 2.2 Analyse von Funktionalität /F110/: Videos streamen Mit dieser Funktion wird ein Video vom Server zu einem Client gestreamt. 1 Der Benutzer fordert ein Video an. 2 Es wird geprüft, ob der Benutzer berechtigt ist das Video zu sehen. 3 Das Video wird zum Benutzer gestreamt Grobanalyse Das Aktivitätsdiagramm beschreibt den Vorgang. Zuerst fordert der Benutzer ein Video an. Die Anfrage wird von dem Player an den Server gesendet, welcher nun die Authentifizierung des Benutzers abfragt. Der Benutzer wird aufgefordert seine Benutzerkennung einzugeben. Nachdem der Benutzer diese eingegeben hat, wird diese vom Player an den Server geschickt und von diesem überprüft. Sollte die Authentifizierung fehlgeschlagen sein, kann der Benutzer die Eingabe wiederholen. Andernfalls sendet der Server das Video an den Player, welcher es abspielt.

14 Videos streamen Benutzer Player Server Video anfordern Videoanfrage senden Authentifizierung abfragen Abfrage anzeigen Benutzerkennung eingeben Benutzerkennung senden Benutzerkennung überprüfen Fehlermeldung ausgeben [Anmeldung fehlgeschlagen] [Anmeldung erfolgreich] Video anzeigen Video streamen 2-3: Aktivitätsdiagramm - Videos streamen (F110) Feinanalyse Im Sequenzdiagramm ist zu sehen, dass der Benutzer zuerst das Video auswählt und es danach anfordert. Die Anforderung wird mittels getvideo() vom Player an den Server gesendet. Dieser fragt mittels requestlogin() die Benutzerkennung des Benutzers ab. Dieser Bekommt vom Player eine Mittelung mittels der Funktion showrequest() angezeigt. Nun gibt der Benutzer seine Benutzerkennung ein, welche vom Player mit Hilfe der Methode isuserapproved() an den Server übertragen wird. Dieser prüft die Benutzerkennung mit der isloginvalid()-funktion. Nachdem der Server den Benutzer authentifiziert hat überträgt er das Video durch streamvideo() an den Player. Dieser dekodiert dann mittels decodevideo() und zeigt es an, indem er die Funktion playvideo() aufruft.

15 :Benutzer :Player :Server Video auswählen Video anfordern getvideo() showrequest() Benutzerdaten eingeben requestlogin() isuserapproved() isloginvalid() streamvideo() decodevideo() playvideo() 2-4: Sequenzdiagramm - Videos streamen (F110) 2.3 Analyse von Funktionalität /F120/: Verschlüsselte Videos empfangen und speichern Diese Funktion dient dem Empfangen und Speichern eines verschlüsselten Videos auf dem Server und der Eintragung des Videos in der Datenbank. 1 Der Uploader wird authentifiziert. 2 Das Video wird hochgeladen. 3 Das Video es auf dem Server gespeichert, in die Datenbank eingetragen und es werden Default-Rechte vergeben Grobanalyse Zuerst wird, wie im Aktivitätsdiagramm dargestellt, der Benutzer angemeldet. Dies geschieht indem er seine Benutzerkennung eingibt, welche vom Player an den Server geschickt wird und dort ausgewertet wird. Ist die Anmeldung fehlgeschlagen kann der Benutzer die Kennung erneut eingeben und es wird eine Fehlermeldung ausgegeben. Andernfalls erhält der Benutzer eine Bestätigung. Nun wählt der Benutzer das Video aus und lädt es hoch. Hierzu sendet der Player das Video an den Server, welcher das Video speichert und in die Datenbank einträgt. Kann das Video nicht gespeichert werden oder nicht in die Datenbank eingetragen werden wird eine Fehlermeldung ausgegeben. Andernfalls wurde der Vorgang erfolgreich abgeschlossen.

16 Verschlüsselte Videos empfangen und speichern Benutzer Uploader Server Benutzerkennung eingeben Benutzerkennung senden Benutzerkennung überprüfen Video wählen, das hochgeladen werden soll Fehlermeldung ausgeben Bestätigung [Anmeldung fehlgeschlagen] [Anmeldung erfolgreich] Video hochladen Video senden Fehlermeldung ausgeben [Video nicht gespeichert oder nicht eingetragen] Video speichern und in die Datenbank eintragen [Video erfolgreich gespeichert und eingetragen] 2-5: Aktivitätsdiagramm - Verschlüsselte Videos empfangen und speichern (F120) Feinanalyse Bevor der Benutzer ein Video hochladen kann muss er wie im Sequenzdiagramm dargestellt authentifiziert werden. Für das Authentifizieren gibt der Benutzer seine Benutzerkennung ein. Der Uploader ruft nun die Funktion isuserapproved() auf und schickt die Benutzerkennung an den Server, um sie überprüfen zu lassen. Der Server überprüft die Benutzerkennung, indem er testet, ob der Benutzer existiert und das Passwort mit dem entsprechenden Passwort in der Datenbank übereinstimmt. Nachdem die Benutzerkennung verifiziert wurde, wird dies dem Uploader mitgeteilt, welcher es dem Benutzer mitteilt. Nun wählt der Benutzer das Video, welches er hochladen möchte aus. Der Uploader ruft die Funktion uploadvideo() zum senden des Videos an den Server auf. Dieser speichert das Video auf der Festplatte mittels savevideo() und trägt es dann über die Funktion entervideoindatabase() in die Datenbank ein.

17 :Benutzer Benutzerdaten eingeben :Uploader isuserapproved() :Server Anmeldung erfolgreich true isloginvalid() Video wählen uploadvideo() savevideo() entervideoindatabase() 2-6: Sequenzdiagramm - Verschlüsselte Videos empfangen und speichern (F120) 2.4 Analyse von Funktionalität /F130/: Unverschlüsselte Videos empfangen und speichern Mit Hilfe dieser Funktion wird ein unverschlüsseltes Video empfangen auf dem Server gespeichert und in die Datenbank eingetragen. 1 Das Video wird hochgeladen. 2 Es wird verschlüsselt. 3 Das Video es auf dem Server gespeichert, in die Datenbank eingetragen und es werden Default-Rechte vergeben Grobanalyse Wie im Aktivitätsdiagramm zu sehen ist, muss der Benutzer zuerst das Video auswählen, welches er hochladen möchte und den Befehl zum hochladen ausführen. Nun wird das Video vom Uploader an den Server übertragen, auf dem es verschlüsselt und gespeichert wird. Sollte das Video nicht gespeichert werden können oder nicht in die Datenbank eingetragen werden können wird eine Fehlermeldung ausgegeben. Andernfalls war der Upload erfolgreich.

18 Unverschlüsselte Videos empfangen und speichern Benutzer Uploader Server Video wählen, das hochgeladen werden soll Video hochladen Video senden Video verschlüsseln Fehlermeldung ausgeben Video speichern und in die Datenbank eintragen [Video nicht gespeichert oder nicht eingetragen] [Video erfolgreich gespeichert und eingetragen] 2-7: Aktivitätsdiagramm - Unverschlüsselte Videos empfangen und speichern (F130) Feinanalyse Im Sequenzdiagramm wird dargestellt, dass der Benutzer zuerst das Video auswählen muss. Danach wird es mit Hilfe der Funktion uploadvideo() vom Player an den Server gesendet. Hier wird das Video mittels encodevideo() verschlüsselt, dann durch savevideo() gespeichert und letztendlich mit entervideoindatabase() in die Datenbank eingetragen. :Uploader :Server :Benutzer Video wählen uploadvideo() encodevideo() savevideo() entervideoindatabase() 2-8: Sequenzdiagramm - Unverschlüsselte Videos empfangen und speichern (F130)

19 2.5 Analyse von Funktionalität /F140/: Videos löschen Durch diese Funktion kann ein Video vom Server gelöscht werden und aus der Datenbank entfernt werden. 1 Benutzer wird authentifiziert. 2 Benutzer führt über den Uploader den Befehl zum Löschen eines Videos aus. 3 Video wird vom Server gelöscht und aus der Datenbank entfernt Grobanalyse Im Aktivitätsdiagramm ist zu erkennen, dass sich der Benutzer erst anmelden muss, indem er seine Benutzerkennung eingibt, welche vom Uploader an den Server geschickt wird und dort ausgewertet wird. Ist die Anmeldung fehlgeschlagen kann der Benutzer die Kennung erneut eingeben und es wird eine Fehlermeldung ausgegeben. Andernfalls erhält der Benutzer eine Bestätigung. Nun wählt der Benutzer das Video, welches gelöscht werden soll, aus und gibt den Befehl zum löschen. Dieser Befehl wird vom Uploader an den Server gesendet, welcher daraufhin das Video löscht und es aus der Datenbank entfernt. Sollte dies Fehlgeschlagen sein wird eine Fehlermeldung ausgegeben, sonst ist der Vorgang erfolgreich abgeschlossen. Videos löschen Benutzer Uploader Server Benutzerkennung eingeben Benutzerkennung senden Benutzerkennung überprüfen Video wählen, das gelöscht werden soll Fehlermeldung ausgeben Bestätigung [Anmeldung fehlgeschlagen] [Anmeldung erfolgreich] Video löschen Befehl senden Fehlermeldung ausgeben [Video nicht gelöscht oder nicht aus der DB entfernt] Video löschen und aus der Datenbank entfernen [Video erfolgreich gelöscht und aus der DB entfernt] 2-9: Aktivitätsdiagramm - Videos löschen (F140)

20 2.5.2 Feinanalyse Wie man im Sequenzdiagramm erkennen kann muss sich der Benutzer zuerst authentifizieren. Für das Authentifizieren gibt der Benutzer seine Benutzerkennung ein. Der Uploader ruft nun die Funktion isuserapproved() auf und schickt die Benutzerkennung an den Server, um sie überprüfen zu lassen. Der Server überprüft die Benutzerkennung, indem er testet, ob der Benutzer existiert und das Passwort mit dem entsprechenden Passwort in der Datenbank übereinstimmt. Nachdem die Benutzerkennung verifiziert wurde, wird dies dem Uploader mitgeteilt, welcher es dem Benutzer mitteilt. Nun wählt der Benutzer das Video, welches er löschen möchte aus. Der Uploader ruft die Funktion deletevideo() zum löschen des Videos auf. Daraufhin löscht der Server das Video von der Festplatte mittels removevideo() und entfernt es dann mit der Funktion removevideofromdatabase() aus der Datenbank. :Benutzer Benutzerdaten eingeben :Uploader isuserapproved() :Server Anmeldung erfolgreich true isloginvalid() Video wählen deletevideo() removevideo() removevideofromdatabase() 2-10: Sequenzdiagramm - Videos löschen (F140) 2.6 Analyse von Funktionalität /F200/: Benutzer anlegen Diese Funktion beschreibt das Anlegen eines neuen Benutzers mit der Benutzerverwaltung. 1. Benutzer wird beim Server authentisiert. 2. Daten des neuen Benutzers eingeben. 3. Die Daten zum Server schicken und in der Datenbank speichern Grobanalyse Wie im Aktivitätsdiagramm zu sehen, muss sich der Anwender vor dem Anlegen eines neuen Benutzers erst beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die

21 daraufhin von der Benutzerverwaltung an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt die Benutzerverwaltung eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Nachdem der Anwender die Daten des neuen Benutzers eingegeben hat, sendet die Benutzerverwaltung diese an den Server, der sie in seiner Datenbank speichert. 2-11: Aktivitätsdiagramm - Benutzer anlegen (F200) Feinanalyse Das Sequenzdiagramm zeigt, was beim Anlegen eines neuen Benutzers im Einzelnen passiert. Nachdem der Anwender seine Login-Daten eingegeben hat schickt die Benutzerverwaltung die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies der Benutzerverwaltung. Diese gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Der Anwender gibt die Daten des neuen Benutzers an, die dann durch den Aufruf createuser() dem Server mitgeteilt werden. Nachdem der Server die Daten durch checknewuser() überprüft hat (beispielsweise darauf, ob der Benutzername nicht schon verwendet wird) und diese akzeptiert hat, schreibt er sie mit writeuserdata() in die Datenbank.

22 2-12: Sequenzdiagramm - Benutzer anlegen (F200) 2.7 Analyse von Funktionalität /F210/: Benutzer löschen Diese Funktion beschreibt das Löschen eines Benutzers mit der Benutzerverwaltung. 1. Benutzer wird am Server authentisiert. 2. Benutzer auswählen, der gelöscht werden soll. 3. Den Benutzer aus der Datenbank löschen Grobanalyse Zum Löschen eines Benutzers muss sich der Anwender wie im Aktivitätsdiagramm zu sehen erst beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von der Benutzerverwaltung an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt die Benutzerverwaltung eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Der Anwender wählt den zu löschenden Benutzer aus. Die Benutzerverwaltung schickt die Informationen zum Server, der den Löschvorgang vornimmt.

23 2-13: Aktivitätsdiagramm - Benutzer löschen (F210) Feinanalyse Die einzelnen Schritte beim Löschen eines Benutzers sind, wie im Sequenzdiagramm beschrieben, die folgenden: Nachdem der Anwender seine Login-Daten eingegeben hat schickt die Benutzerverwaltung die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies der Benutzerverwaltung. Diese gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Nachdem der zu löschende Benutzer gewählt wurde, benutzt die Benutzerverwaltung removeuser() um den Server anzuweisen, den Löschvorgang durchzuführen. Der Server erledigt dies durch einen Aufruf von deleteuser().

24 2-14: Sequenzdiagramm - Benutzer löschen (F210) 2.8 Analyse von Funktionalität /F220/: Benutzer bearbeiten Diese Funktion beschreibt das Bearbeiten eines existierenden Benutzers mit der Benutzerverwaltung. 1. Benutzer wird am Server authentisiert. 2. Benutzer auswählen, dessen Daten geändert werden sollen. 3. Die neuen Daten des Benutzers eingeben. 4. Die alten Daten des Benutzers mit den neuen überschreiben Grobanalyse Wie im Aktivitätsdiagramm zu sehen, muss sich der Anwender vor dem Bearbeiten eines Benutzers erst beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von der Benutzerverwaltung an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt die Benutzerverwaltung eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Die neuen Benutzerdaten werden durch den Anwender eingegeben und von der Benutzerverwaltung an den Server geschickt. Dieser überschreibt darauf die bestehenden Daten in der Datenbank mit den neuen Daten.

25 2-15: Aktivitätsdiagramm - Benutzer bearbeiten (F220) Feinanalyse Das Sequenzdiagramm zeigt, was beim Bearbeiten eines Benutzers im Einzelnen passiert. Nachdem der Anwender seine Login-Daten eingegeben hat schickt die Benutzerverwaltung die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies der Benutzerverwaltung. Diese gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Durch einen Aufruf von edituser() werden die zuvor vom Benutzer eingegebenen Daten an den Server gesendet, der daraufhin writeuserdata() aufruft um die neuen Daten in die Datenbank zu schreiben.

26 2-16: Sequenzdiagramm - Benutzer bearbeiten (F220) 2.9 Analyse von Funktionalität /F230/: Rechte verwalten Diese Funktion beschreibt das Gewähren und Zurückziehen von Rechten durch die Benutzerverwaltung. 1. Benutzer wird am Server authentisiert. 2. Benutzer, der neue Rechte erhalten soll, auswählen. 3. Die gewünschten Rechte auswählen und zuweisen. 4. Die neuen Rechte in der Datenbank speichern Grobanalyse Zuerst muss der Anwender sich beim Bearbeiten der Rechte wie im Aktivitätsdiagramm gezeigt beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von der Benutzerverwaltung an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt die Benutzerverwaltung eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Der Anwender wählt den Benutzer, dessen Rechte geändert werden sollen und gibt die neuen Rechte an. Diese werden von der Benutzerverwaltung an den Server gesendet und dort in der Datenbank aktualisiert.

27 2-17: Aktivitätsdiagramm - Rechte verwalten (F230) Feinanalyse Beim Bearbeiten der Rechte laufen wie im Sequenzdiagramm gezeigt die folgenden Schritte ab: Nachdem der Anwender seine Login-Daten eingegeben hat schickt die Benutzerverwaltung die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies der Benutzerverwaltung. Diese gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Die vom Anwender angegebenen neuen Rechte werden dem Server durch den Aufruf von changeuserrights() durch die Benutzerverwaltung mitgeteilt und mittels writeuserrights() in die Datenbank geschrieben.

28 2-18: Sequenzdiagramm - Rechte verwalten (F230) 2.10 Analyse von Funktionalität /F250/: Passwort ändern Diese Funktion beschreibt die Änderung eines Passworts mit der Benutzerverwaltung. 1. Benutzer wird am Server authentisiert. 2. Benutzer auswählen, dessen Passwort geändert werden soll. 3. Das neue Passwort angeben. 4. Das alte Passwort in der Datenbank mit dem neuen überschreiben Grobanalyse Wie im Aktivitätsdiagramm zu sehen, muss sich der Anwender vor dem Ändern eines Passworts erst beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von der Benutzerverwaltung an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt die Benutzerverwaltung eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Nachdem der Anwender gewählt hat, wessen Passwort geändert werden soll, gibt er das neue Passwort ein. Dieses wird von der Benutzerverwaltung an den Server gesendet und dort in die Datenbank geschrieben.

29 2-19: Aktivitätsdiagramm - Passwort ändern (F250) Feinanalyse Bevor ein Passwort geändert werden kann, muss sich der Anwender wie im Sequenzdiagramm gezeigt beim Server authentisieren. Nachdem der Anwender seine Login- Daten eingegeben hat schickt die Benutzerverwaltung die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies der Benutzerverwaltung. Diese gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Der Anwender gibt das neue Passwort an, woraufhin mittels changepassword() eine Anfrage der Benutzerverwaltung an den Server geschickt wird. Dieser schreibt dann das neue Passwort durch den Aufruf writeuserdata() in die Datenbank.

30 2-20: Sequenzdiagramm - Passwort ändern (F250) 2.11 Analyse von Funktionalität /F260/: Passwort zurücksetzen Diese Funktion beschreibt das Zurücksetzen eines Passworts. 1. Benutzer führt Funktion zum Passwort zurücksetzen aus. 2. Ein neues Passwort wird generiert. 3. Das Passwort wird in die Datenbank geschrieben und dem Benutzer zugeschickt Grobanalyse Wie im Aktivitätsdiagramm beschrieben wird durch den Anwender der Benutzer gewählt, dessen Passwort zurückgesetzt werden soll. Darauf sendet die Benutzerverwaltung eine entsprechende Anfrage an den Server. Nachdem dieser ein neues Passwort generiert hat, wird es in die Datenbank geschrieben und dem zugehörigen Benutzer zugesendet.

31 2-21: Aktivitätsdiagramm - Passwort zurücksetzen (F260) Feinanalyse Das Sequenzdiagramm zeigt die einzelnen Schritte beim Zurücksetzen eines Passworts. Auf die Auswahl des Benutzers, dessen Passwort zurückgesetzt werden soll, folgt der Aufruf resetpassword() an den Server. Dieser benutzt die Aufrufe writeuserdata() und sendpassword(), um das neue Passwort zu speichern und es dem zugehörigen Benutzer per zu schicken. 2-22: Sequenzdiagramm - Passwort zurücksetzen (F260)

32 2.12 Analyse von Funktionalität /F300/: Videos abspielen Diese Funktion dient dem herunterladen, entschlüsseln und abspielen eines Videos vom Server. 1 Benutzer authentisieren. 2 Video wird ausgewählt. 3 Es wird durch den Server überprüft, ob der Benutzer das Video sehen darf. 4 Das Video wird vom Server an den Player übertragen. 5 Der Player entschlüsselt das Video. 6 Das Video wird im Player abgespielt Grobanalyse Zuerst wird, wie im Aktivitätsdiagramm dargestellt, der Benutzer angemeldet. Dies geschieht indem er seine Benutzerkennung eingibt, welche vom Player an den Server geschickt wird und dort ausgewertet wird. Ist die Anmeldung fehlgeschlagen kann der Benutzer die Kennung erneut eingeben und es wird eine Fehlermeldung ausgegeben. Andernfalls erhält der Benutzer eine Bestätigung. Nun wählt der Benutzer ein Video aus. Die Anfrage wird vom Player an den Server geschickt, welcher prüft, ob der Benutzer berechtigt ist das Video zu sehen. Ist der Benutzer nicht berechtigt wird eine Fehlermeldung ausgegeben. Wenn der Benutzer berechtigt ist wird das Video an den Player geschickt, welcher das Video entschlüsselt und abspielt.

33 Videos abspielen Benutzer Player Server Benutzerkennung eingeben Benutzerkennung senden Benutzerkennung überprüfen Fehlermeldung ausgeben [Anmeldung fehlgeschlagen] [Anmeldung erfolgreich] Video auswählen Bestätigung Videoanfrage senden Prüfen, ob der Benutzer das Video sehen darf Fehlermeldung ausgeben [Benutzer darf Video nicht sehen] [Benutzer darf Video sehen] Video entschlüsseln Video übertragen Video anzeigen 2-23: Aktivitätsdiagramm - Videos abspielen (F300) Feinanalyse Im Sequenzdiagramm ist zu erkennen, dass der Benutzer zuerst seine Benutzerkennung eingeben muss. Der Player ruft nun die Funktion isuserapproved() auf und schickt die Benutzerkennung an den Server, um sie überprüfen zu lassen. Der Server überprüft mit der Funktion isloginvalid() die Benutzerkennung, indem er testet, ob der Benutzer existiert und das Passwort mit dem entsprechenden Passwort in der Datenbank übereinstimmt. Nachdem die Benutzerkennung verifiziert wurde, wird dies der Benutzerverwaltung mitgeteilt, welche es dem Benutzer mitteilt. Der Benutzer wählt nun das Video aus, das er sehen will. Nun wird vom Player die Funktion getvideo() aufgerufen, die das Video vom Server anfordert. Der Server testet nun mit checkpermission(), ob der Benutzer autorisiert ist, das Video zu sehen. Danach wird das

34 Video mit streamvideo() zum Player gesendet, welcher das Video mit Hilfe von decodevideo() dekodiert und es mittels playvideo() abspielt. :Benutzer Benutzerdaten eingeben :Player isuserapproved() :Server Anmeldung erfolgreich true isloginvalid() Video auswählen getvideo() streamvideo() checkpermission() decodevideo() playvideo() 2-24: Sequenzdiagramm - Videos abspielen (F300) 2.13 Analyse von Funktionalität /F400/: Videos hochladen Diese Funktion beschreibt das Hochladen von Videos mit dem Uploader. 1. Benutzer authentifizieren. 2. Video wird ausgewählt. 3. Es wird geprüft, ob der Benutzer die Rechte zum Hochladen des Videos hat. 4. Das Video wird verschlüsselt. 5. Senden des Videos an den Server, welcher es speichert Grobanalyse Wie im Aktivitätsdiagramm zu sehen, muss sich der Anwender vor dem Hochladen eines Videos erst beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von dem Uploader an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt der Uploader eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Der Anwender wählt ein lokal gespeichertes Video aus, dass an den Server gesendet werden soll. Nun schickt der Uploader eine Anfrage an den Server, der überprüft, ob der Benutzer die nötigen Rechte besitzt. Ist dies nicht der Fall wird eine Fehlermeldung

35 ausgegeben, ansonsten wird das Video vom Uploader verschlüsselt und zum Server geladen. Dieser speichert das Video und trägt es in der Datenbank ein. 2-25: Aktivitätsdiagramm - Videos hochladen (F400) Feinanalyse Das Sequenzdiagramm zeigt, was beim Hochladen eines Videos im Einzelnen passiert. Nachdem der Anwender seine Login-Daten eingegeben hat schickt der Uploader die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies dem Uploader. Dieser gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Wenn der Anwender ein lokal gepeichertes Video zum Hochladen ausgewählt hat fragt der Uploader mittels mayuploadfile() beim Server nach, ob der Benutzer die nötigen Rechte besitzt. Der Server überprüft dies mit checkuserrights() und bestätigt dies im Erfolgsfall. Durch einen Aufruf von encryptfile() wird das Video von dem Uploader verschlüsselt und mit

36 uploadencryptedfile() an den Server gesendet. Daraufhin benutzt dieser savefile() um das Video zu speichern und es in die Datenbank einzutragen. 2-26: Sequenzdiagramm - Vidoes hochladen (F400) 2.14 Analyse von Funktionalität /F410/: Videos löschen Diese Funktion beschreibt das Löschen eines auf dem Server gespeicherten Videos mit dem Uploader. 1. Benutzer authentisieren. 2. Benutzer führt den Befehl zum Löschen eines Videos aus. 3. Video wird vom Server gelöscht und aus der Datenbank entfernt Grobanalyse Das Aktivitätsdiagramm zeigt, dass sich der Anwender vor dem Löschen eines Videos erst beim Server authentisieren muss. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von dem Uploader an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort

37 angegeben wurde, gibt der Uploader eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Auf die Auswahl eines zu löschenden Videos auf dem Server folgt die Anfrage durch den Uploader. Der Server überprüft die Rechte des Benutzers. Hat der Benutzer die für das Löschen des Videos benötigten Rechte, entfernt der Server das Video. Sonst wird eine Fehlermeldung ausgegeben. 2-27: Aktivitätsdiagramm - Videos löschen (F410) Feinanalyse Wie im Sequenzdiagramm zu sehen ist, werden beim Löschen eines Videos folgende Schritte ausgeführt: Nachdem der Anwender seine Login-Daten eingegeben hat schickt der Uploader die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies dem Uploader. Dieser gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann.

38 Nach der Auswahl vom Server zu löschenden Videos durch den Anwender ruft der Uploader deletefile() auf, um den Server aufzufordern, dass Video zu entfernen. Dieser überprüft die Rechte des Benutzers mittels checkuserrights() und löscht im Erfolgsfall das Video durch einen Aufruf von removevideo(). 2-28: Sequenzdiagramm - Videos löschen (F410)

39 3 Resultierende Softwarearchitektur 3.1 Komponentenspezifikation 3-1: Komponentendiagramm Abbildung 3.1 zeigt die Komponenten mit ihren Schnittstellen. Die Komponenten werden im Unterkapitel 3.3, die Schnittstellen im Unterkapitel 3.2 erläutert. Die Komponenten Kamera und Video Player können über die Schnittstelle upload mit der Komponente Server kommunizieren und Videos übertragen. Die Komponenten Uploader und Video Player authentisieren sich über die Schnittstelle userinformation bei der Komponente Server. Die Komponente Server wiederum kann über diese Schnittstelle Änderungen in der Komponente Benutzerverwaltung vornehmen. Über die Schnittstelle download können Videodateien von der Komponente Server zur Komponente Video Player gestreamt werden. 3.2 Schnittstellenspezifikation /S10/: upload Schnittstelle /S20/: download /S30/: userinformation Operation Aufgabenbeschreibung Beschreibung uploadfile() Speichern eines unverschlüsselten Videos auf dem Server uploadencryptedfile() Speichern eines verschlüsselten Videos auf dem Server deletefile() Löschen eines auf dem Server befindlichen Videos streamvideo() Streamen eines unverschlüsselten Videos streamencryptedvideo() Streamen eines verschlüsselten Videos createuser() Anlegen eines neuen Benutzers removeuser() Löschen eines existierenden Benutzers edituser() Ändern eines existierenden Benutzers changeuserrights() Ändern von Benutzerrechten changepassword() Ändern eines Passwortes resetpassword() Zurücksetzen eines Passwortes

40 3.3 Protokolle für die Benutzung der Komponenten Kamera Die Kamerakomponente (Abbildung 3.2) überwacht die Umgebung und überträgt Videos auf den Server. 3-2: Kamera-Komponente Uploader Die Uploader-Komponente (Abbildung 3.3) erlaubt den Benutzern, Videos hoch zu laden oder zu löschen. Nach dem Erhalt der Anforderung, werden die Rechte des Benutzers überprüft. Dieses Überprüfen der Rechte geschieht auch an anderer Stelle und kann daher wieder verwendet werden. 3-3: Uploader-Komponente

41 3.3.3 Server Der Server (Abbildung 3.4) empfängt Videos von der Uploadschnittstelle, Daten und Anweisungen zur Verwaltung sowie Anfragen, Videos zum Benutzer zu streamen. 3-4: Server-Komponente Benutzerverwaltung Die Benuzterverwaltungs-Komponente (Abbildung 3.5) sendet Anweisungen zur Verwaltung der Benutzer zum Server, wo die Rechte des Benutzers überprüft werden. Dann werden die gewünschten Aktionen entweder ausgeführt und eine Erfolgsmeldung zurück gegeben, oder der Zugriff mangels ausreichender Rechte verwehrt und eine Fehlermeldung zurück gegeben. 3-5: Benutzerverwaltungs-Komponente

42 3.3.5 Videoplayer Die Player-Komponente (Abbildung 3.6) fordert Videos vom Server an, empfängt die Datenströme von Server und spielt diese dann, nach vorangegangener Entschlüsselung, ab. Wenn der Benutzer nicht genügend Rechte hat um ein Video anzusehen kann es nicht herunter geladen werden, in dem Fall wird eine Fehlermeldung ausgegeben. 3-6: Player-Komponente

43 4 Verteilungsentwurf 4-1: Verteilungsdiagramm Bei dem zu implementierenden System handelt es sich, wie die Abbildung zeigt, um zwei Anwendungen, die über ein Netzwerk (LAN/WAN) miteinander kommunizieren. Der Server ist das zentrale Element im System und stellt den Clients die verschiedenen Dienste des Systems zur Verfügung. Die Clients verbinden sich mit dem Server und nehmen diese Dienste in Anspruch. Dabei wird die Server-Komponenten Datenbank (für Benutzerverwaltung und Videoverwaltung) direkt von der Client-Komponente Datenverwaltung, die Server- Komponente Stream-Server (für das Streamen der verschlüsselten Videos zum Client) direkt von der Client-Komponente Player und die Server-Komponente File-Server (für den Upload der Videos) direkt von der Client-Komponente Uploader angesprochen. Die Komponente Ver- und Entschlüsselung wird bei beiden Anwendungen intern verwendet und kann von außen nicht direkt angesprochen werden. Der spätere Einsatz einer Kamera, die bei Bewegung Videos auf dem Server speichern soll, wird im vorliegenden Diagramm durch das Device Kamera beschrieben.

E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s. P f l i c h t e n h e f t

E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s. P f l i c h t e n h e f t E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s Softwareentwicklungspraktikum Sommersemester 2009 Gruppe 1 P f l i c h t e n h e f t Auftraggeber Technische

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s. T e s t d o k u m e n t a t i o n

E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s. T e s t d o k u m e n t a t i o n E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s Softwareentwicklungspraktikum Sommersemester 2009 The Security Gurus [Gruppe 1] Phasenverantwortlicher Sebastian

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Erweiterungen im IMDS-Release 1.8.4

Erweiterungen im IMDS-Release 1.8.4 Erweiterungen im IMDS-Release 1.8.4 Inhaltsverzeichnis 1 EINLEITUNG 2 2 TOYOTA-SPEZIFISCHE ERWEITERUNGEN 2 3 ONLINE REGISTRIERUNG/ANWENDER/ANSPRECHPARTNER 5 4 MDB KAPITEL 2, REZYKLAT-INFORMATION 5 5 LÖSCHEN

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Gruppe 3 (AdBee) Grobentwurf

Gruppe 3 (AdBee) Grobentwurf Ad-hoc Chatsystem für mobile Netze Gruppe 3 (AdBee) Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund

Mehr

Quickguide für Interne Benutzer

Quickguide für Interne Benutzer Informatik / Quickguide für Interne Benutzer Herzlich Willkommen zum WEBFTP der Eugster/Frismag AG. Folgend wird in einfachen Schritten die Handhabung des FTP-Clients erklärt. Systemvoraussetzungen: Microsoft

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops Auf den folgenden Seiten wird beschrieben, wie Sie den Online-Shop bedienen können! Für den Anfang ist es wichtig, Gruppen anzulegen.

Mehr

Anleitung Datenfernsicherung SecureSafe

Anleitung Datenfernsicherung SecureSafe Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013 Kurssystem Günter Stubbe Datum: 19. August 2013 Aktualisiert: 6. September 2013 Inhaltsverzeichnis 1 Einleitung 5 2 Benutzer 7 2.1 Registrierung............................. 7 2.2 Login..................................

Mehr

Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst.

Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1 Benutzerhandbuch Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1.1 Installation des Umfragetools - entfernt nicht für Öffentlichkeit

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Freitag, 24. Juli 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2007-10-29 Telefon: 069/8306-222 E-Mail: it-helpdesk@vde.com Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2006-09-18 Telefon: 069/8306- Fax: 069/8306- E-Mail: Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur Benutzung

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück Mehrdad Momeny Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einführung 5 2 Blogilo benutzen 6 2.1 Erste Schritte......................................... 6 2.2 Einen Blog einrichten....................................

Mehr

Mobile Versandkontrolle für die SelectLine-Warenwirtschaft

Mobile Versandkontrolle für die SelectLine-Warenwirtschaft Mobile Versandkontrolle für die SelectLine-Warenwirtschaft Kernfunktionen: Packkontrolle (Soll-/Ist-Vergleich) Kartonverwaltung Palettenverwaltung Druck von Begleitpapieren Layer 2 GmbH Eiffestraße 664b

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Passwort Recovery über Stud.IP. Verfahren zum Zurücksetzen des Nutzerkonto-Passworts

Passwort Recovery über Stud.IP. Verfahren zum Zurücksetzen des Nutzerkonto-Passworts Rechenzentrum Passwort Recovery über Stud.IP Verfahren zum Zurücksetzen des Nutzerkonto-Passworts Autor: David Siegfried (david.siegfried@uni-vechta.de) 1. Anlass Bei Verlust des Zugangspassworts für den

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Sascha Schreier. Softwaretechnik: Übung 11.12.09

Sascha Schreier. Softwaretechnik: Übung 11.12.09 Sascha Schreier Softwaretechnik: Übung 11.12.09 Unklarheiten und Fragen Sascha Schreier 11.12.2009 # 2 Systementwurf: Objektentwurf + Einbettung in die Systemumgebung (Pakete, DB, GUI, ) So viele verschiedene

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

DHL-Connector. für JTL-WAWI. Anleitung. 0.1 Änderungsverzeichnis. Versionsnummer. Datum Änderung Autor

DHL-Connector. für JTL-WAWI. Anleitung. 0.1 Änderungsverzeichnis. Versionsnummer. Datum Änderung Autor DHL-Connector für JTL-WAWI Anleitung 0.1 Änderungsverzeichnis Versionsnummer Datum Änderung Autor 1.0 03.04.2015 Erstellung des Dokumentes Thomas Kehl Datum 04.04.2015 Seite 1 von 13 0.3 Inhaltsverzeichnis

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

webstyle Kundenleitfaden: Webstyle-CMS 1. Überblick 2. Erste Schritte 2.1. Login Stand: 15. Oktober 2009

webstyle Kundenleitfaden: Webstyle-CMS 1. Überblick 2. Erste Schritte 2.1. Login Stand: 15. Oktober 2009 1. Überblick Das Webstyle-CMS ist ein leistungsfähiges Werkzeug, mit dem Sie Ihre Website stets auf dem aktuellen Stand halten können. Sie können Texte ändern, Dateien hinzufügen, Bilder veröffentlichen

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Draexlmaier Group Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Version Juli 2015 Inhalt Registrierung als neuer Lieferant... 3 Lieferantenregistrierung... 3 Benutzerregistrierung... 4

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Verwendung der Support Webseite

Verwendung der Support Webseite amasol Dokumentation Verwendung der Support Webseite Autor: Michael Bauer, amasol AG Datum: 19.03.2015 Version: 3.2 amasol AG Campus Neue Balan Claudius-Keller-Straße 3 B 81669 München Telefon: +49 (0)89

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

YouTube -- Bedienungsanleitug

YouTube -- Bedienungsanleitug YouTube -- Bedienungsanleitug Inhalt Neus Konto anlegen Video hochladen Video-Adresse senden YouTube ist ein Video-Portal, auf das jedermann Videos/Filme hochladen kann, die sich dann alle anderen Anwender

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Hochschule Mittweida. UML-Dokumenation. Franziska Frenzel [Wählen Sie das Datum aus]

Hochschule Mittweida. UML-Dokumenation. Franziska Frenzel [Wählen Sie das Datum aus] Hochschule Mittweida UML-Dokumenation Franziska Frenzel [Wählen Sie das Datum aus] Inhalt UML-Dokumenation Inhalt... 1 /PF 000/ App ausführen inkl. Tracking und UUID erstellen... 2 /PF 001/ Modus wechseln...

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Feinentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Feinentwurf Softwareentwicklungspraktikum Sommersemester 2007 Feinentwurf Auftraggeber Technische Universität Braunschweig

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3 Sophos Mobile Encryption für Android Hilfe Produktversion: 1.3 Stand: Februar 2013 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 Lokaler Speicher...6 4 Dropbox...7 5 Egnyte...10 6 Mediencenter...11

Mehr

GlobalHonknet.local. Entfernen von Metadaten aus Active Directory 09.12.2003 13.12.2003. nach Offlineschaltung und fehlgeschlagener DC Herabstufung

GlobalHonknet.local. Entfernen von Metadaten aus Active Directory 09.12.2003 13.12.2003. nach Offlineschaltung und fehlgeschlagener DC Herabstufung GlobalHonknet.local 1 von 14 GlobalHonknet.local Am Rollberg 21, 13158 Berlin Entfernen von Metadaten aus Active Directory nach Offlineschaltung und fehlgeschlagener DC Herabstufung 09.12.2003 13.12.2003

Mehr

Beschreibung der Homepage

Beschreibung der Homepage Beschreibung der Homepage Alle hier beschriebenen Funktionen können nur genutzt werden, wenn man auf der Homepage mit den Zugangsdaten angemeldet ist! In der Beschreibung rot geschriebene Texte sind verpflichtend!

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Express Import System

Express Import System Express Import System Anleitung für Empfänger TNT Express Import System Das Express Import System von TNT bietet Ihnen einen einfachen Weg zur Abholung von Dokumenten, Paketen oder Paletten in Ihrem Auftrag

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Lösen von Problemen beim Scannen ins Netzwerk. Antworten und Problemlösungen... 2. Scannen an E-Mail - Statusmeldungen... 3

Lösen von Problemen beim Scannen ins Netzwerk. Antworten und Problemlösungen... 2. Scannen an E-Mail - Statusmeldungen... 3 1 Antworten und Problemlösungen................ 2 Scannen an E-Mail - Statusmeldungen............ 3 Scannen an FTP - Statusmeldungen.............. 5 Auftragskonto - Statusmeldungen................ 7 Scannen

Mehr

Studienarbeit. Praktikum Software Entwicklung SS 2013. Anja Weigl Mar.Nr.: 00377711 Fabian Ramelsberger Mar.Nr.:00379811

Studienarbeit. Praktikum Software Entwicklung SS 2013. Anja Weigl Mar.Nr.: 00377711 Fabian Ramelsberger Mar.Nr.:00379811 Studienarbeit Praktikum Software Entwicklung SS 2013 Anja Weigl Mar.Nr.: 00377711 Fabian Ramelsberger Mar.Nr.:00379811 1 Vorwort Die folgende Studienarbeit wurde von Anja Weigl und Fabian Ramelsberger

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

eadmin Manual Universitätsstraße 3 56070 Koblenz Deutschland

eadmin Manual Universitätsstraße 3 56070 Koblenz Deutschland DOKUMENT: TYP: ERSTELLT VON: Manual nova ratio AG Universitätsstraße 3 56070 Koblenz Deutschland VERSION: STAND: 9.x 23. September 2015 Inhaltsverzeichnis 1 2 2.1 2.2 2.3 3 3.1 3.2 3.3 4 4.1 4.2 4.3 4.4

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone So nutzen Sie die HiDrive App mit Ihrem Android Smartphone Die STRATO HiDrive App ermöglicht Ihnen die bequeme Nutzung Ihres Kontos mit Ihrem Android Smartphone. Betrachten Sie direkt Ihre Inhalte und

Mehr

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Online Backup Management Konsole 3.8 Benutzerhandbuch

Online Backup Management Konsole 3.8 Benutzerhandbuch Online Backup Management Konsole 3.8 Benutzerhandbuch September 2010 Version 1.0 Ausschlussklausel Dieses Dokument wurde mit grösstmöglicher Sorgfalt erstellt. Dennoch könnte es aufgrund menschlicher Versehen

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

Startseite von Prinect Remote Access

Startseite von Prinect Remote Access 1 Kurzanleitung: Seitenabnahme in Prinect Remote Access Startseite von Prinect Remote Access Nach Ihrer Anmeldung über das Internet sehen die Startseite von Prinect Remote Access. (Falls Sie das Sicherheitszertifikat

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

mobilboxmanager Benutzerhandbuch Version 3.01

mobilboxmanager Benutzerhandbuch Version 3.01 mobilboxmanager Benutzerhandbuch Version 3.01 Inhaltsverzeichnis 1.Was ist der mobilboxmanager? 3 2.Das Onlineportal 4 2.1 Passwort anfordern 4 2.2 Einstieg ins Onlineportal 6 3. Abwesenheit verwalten

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Anmeldung bei einem registrierten Konto (Account)

Anmeldung bei einem registrierten Konto (Account) Anmeldung bei einem registrierten Konto (Account) Aufrufen des Anmeldefensters Geben sie in die Adresszeile ihres Internet-Browsers die Adresse (http://www.quid4bid.com) ein. Sie können entweder auf die

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Inhaltsverzeichnis. v.2008 Job Center i

Inhaltsverzeichnis. v.2008 Job Center i Job Center v.2008 20331608 Inhaltsverzeichnis Was ist das JOB CENTER?...1 Das Fenster des JOB CENTERS...2 Konfigurationen...4 Layout konfigurieren...4 Fertige Jobs automatisch löschen und archivieren...4

Mehr

Kurzbeschreibung PC-Software für das Gerät URO-2050

Kurzbeschreibung PC-Software für das Gerät URO-2050 Kurzbeschreibung PC-Software für das Gerät URO-2050 1 Einleitung 1.1 Allgemeines Das Programm kann zum Verwalten der durchgeführten Untersuchungen mit dem Gerät URO-2050 benutzt werden. Es funktioniert

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter

Mehr

HTML-Emails im VM2000

HTML-Emails im VM2000 HTML-Emails im VM2000 (Erweiterung des bestehenden CRM-Modul) Für den VM2000 wurde ein Modul entwickelt, womit Emails im HTML-Format (HTML= Hypertext Markup Language) automatisch generiert und versendet

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Drupal 8 manuell installieren

Drupal 8 manuell installieren Drupal 8 manuell installieren Version 1.0 Drupal 8 manuell installieren Um die aktuellste Version zu nutzen, muss Drupal manuell installiert werden. Dazu benötigst Du Zugriff auf Dein STRATO Hosting-Paket,

Mehr

www.informationskompetenz.de - Frontend

www.informationskompetenz.de - Frontend www.informationskompetenz.de - Frontend News einstellen 1. Login auf der Webseite unter Benutzeranmeldung (=Frontend) mit persönlichem Login 2. Wahl des Menüpunkts Inhalte einstellen > News einstellen

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr