Kann das Web 2.0 Desktopanwendungen ersetzen?

Größe: px
Ab Seite anzeigen:

Download "Kann das Web 2.0 Desktopanwendungen ersetzen?"

Transkript

1 Kann das Web 2.0 Desktopanwendungen ersetzen? Von Martin Peters Klasse: Einrichtung: Art der Arbeit: Fach: Betreuer: 10a G Gymnasiales Schulzentrum Felix Stillfried Außenstelle Pampow Facharbeit Informatik Frau Renger Abgabetermin: Pampow, der

2 1 Inhaltsverzeichnis Inhaltsverzeichnis... 1 Einleitung... 2 Was ist das Web 2.0?... 3 Einführung in die Techniken und Begriffe... 5 AJAX... 5 Adobe Flash... 7 Adobe Integrated Runtime... 8 Cloud Computing... 9 Software as a Service SaaS... 9 Die RIA Was ist eine RIA? Funktionsweise und Zusammenfassung Beispiele Zoho Google Docs Sicherheit und Datenschutz Fazit Danksagung Literaturverzeichnis Eigenständigkeitserklärung und Lizenz... 20

3 2 Einleitung Das Web 2.0, was ist das? Brauch ich jetzt was Neues um das nutzen zu können? Diese und andere Fragen habe ich öfter vor und während meiner Arbeit an dieser Facharbeit gehört. Natürlich ist die Frage berechtig, genauso wie viele andere auch. Jedoch schwer zu beantworten: Vordergründig betrachtet könnte man sagen nein, denn das Web 2.0 bzw. dessen schon propagierter Nachfolger, das Web 3.0, sind nichts weiter als Modebegriffe. Also es sind zurzeit immer noch fast normale Internetseiten. Aber was unterscheidet World Wide Web von heute von dem vor der Web 2.0 Ära? Oder ist dies bloß eine weitere Marketing Masche um den Leuten irgendwelche neuen Produkte zu verkaufen, die sie überhaupt nicht brauchen? - Ganz so ist es dann doch nicht. Natürlich gibt es schon ziemlich lange die klassischen Internetanwendungen 1, wie Webshops, Newsportale etc. Spätestens jedoch seitdem der Nutzer mehr und mehr durchaus nützliche Aufgaben auf Internetseiten erledigen kann, die [Aufgaben] zuvor nur durch Desktopanwendungen 2 gelöst werden konnten, ist eine Abgrenzung von den klassischen Diensten im World Wide Web nötig. Seien dies nun Routenplaner, einfacher Speicherplatz für Dokumente, eine Möglichkeit zur Bildbearbeitung oder aber eine gesamte Officesuite, es entstehen immer mehr dieser Anwendungen, die man dem Web 2.0 (bzw. 3.0) zuordnen kann. Wikis (vgl. Wikipedia), Blogs 3, Soziale Netzwerke etc. sind nur einige der Anwendungen, die unter dem Schlagbegriff Kollektive Intelligenz zusammengefasst werden, Mashups 4, Social Networks 5, Portale etc. können zu diesem Bereich gezählt werden. Meist zeichnet sich dieser mit einer hohen Interaktion mit dem Nutzer aus und fließendem Übergang zwischen Informationsanbieter und konsument. (vgl. 1, S. 13) Ziel dieser Abhandlung ist es nicht eine Anleitung oder ähnliches zum schreiben eigener Web 2.0 Anwendungen zu liefern, sondern viel mehr einen Überblick über die teilweise sehr gravierenden Umstrukturierungen die das Web 2.0 mit sich bringt zu liefern. Allerdings lässt es sich nicht vermeiden im Vorfeld einige technische Details zu klären. 1 Obwohl man bei den damaligen Funktionen mehr von Internetauftritten oder präsenzen sprechen sollte 2 Desktopanwendugen sind die normalen Programme die auf einem Rechner auch wenn er offline ist (mehr oder weniger) laufen. 3 Online-Tagebücher einzelner Personen oder Gruppen 4 Zusammenfassung von schon vorhandenen Anwendungen und Informationen unter einer neuen Nutzeroberfläche 5 (Eng.) Soziale Netzwerke

4 3 Was ist das Web 2.0? Um genau erklären zu können, was das Web 2.0 ist, ist es nötig erst einmal die Anfänge des Webs, also das Web 1.0, etwas genauer zu betrachten. Jedoch möchte ich hier nicht die gesamte Entwicklung vom Arpanet 6 an schildern, da dies den Umfang dieser Abhandlung erheblich überschreiten würde, allerdings lässt sich eine Beleuchtung einiger technischer Aspekte nicht vermeiden. Anfänglich war das Internet als eine Peer Kommunikationsmöglichkeit zwischen den wichtigsten Universitäten der USA gedacht, welches auch bei Ausfall eines Knotens Peer Peer noch uneingeschränkt funktioniert. Es Peer Peer verfolgte anfänglich also das Prinzip eines Peer-to-Peer Netzwerkes (p2p), d.h. jeder Peer Knoten (Peer) ist gleichberechtig gegenüber Aufbau eines Peer-to-Peer Netzwerkes den anderen, es gibt keinen Knoten über den die gesamte Kommunikation abgewickelt wird, sondern jeder Knoten fragt die Daten, die er benötigt, bei dem Knoten ab, auf dem sie liegen. Das heutige Web ist ein wenig anders aufgebaut. Es wurde mehr oder weniger vergebens versucht die Peer-to-Peer Struktur aufrecht zu erhalten, jedoch ist der Gedanke der Ausfallsicherheit im Zuge der technischen Entwicklung etwas zurückgeblieben. Mittlerweile Client Client Client Server Client Client Client Aufbau eines Client-Server Netzwerkes würde das Internet ohne die DNS 7 - und Routing 8 -Server nicht mehr funktionieren, zwar sind diese Aufgaben auf viele einzelne Knoten und Server verteilt, jedoch hängt die Funktion des Internets an einer, im Verhältnis zu allen im Internet verfügbaren Computer, sehr geringen Zahl von Servern. Somit kann man sagen, dass sich im Laufe der Zeit das Internet zu einem Client-Server Netzwerk entwickelt hat. 6 Der Vorgänger des heutigen Internets 7 Domain Name System, ein System welches Domainnamen (wie z.b. in eine IP-Adresse auflöst/übersetzt 8 Sind Server, die festlegen, welche Route für ein Datenpacket am idealsten ist

5 4 Diese Aussage trifft sowohl bei einem größeren als auch bei einem kleineren Betrachtungsrahmen zu. D.h. sowohl die gesamt Struktur des Internets, damit ist das Internet im Gesamten gemeint, ist von einem (oder auch mehreren) zentralen Server(n) abhängig, z.b. DNS-Server. Als auch das Web im Kleinen ist Client-Server basierend: Der Client sendet eine Anfrage an den (Web-)Server und bekommt eine Antwort. Soweit zu den Gegebenheiten des Web 1.0. Was macht jetzt aber das Web 2.0 aus? Tim Berners-Lee 9 meinte auf diese Frage hin: I think Web 2.0 is of course a piece of jargon, nobody even knows what it means ( Ich denke Web 2.0 ist nur ein Jargon Ausdruck, bei dem Niemand weiß, was damit gemeint ist. ) Allerdings kann man diesen Begriff auch so deuten, dass er die Unterschiede zwischen dem ersten und dem neueren Web abgrenzen soll. Einer der größten Unterschiede ist die zunehmende Interaktivität des Nutzers. Während früher der Nutzer einer Seite nur Wissen/Daten konsumiert hat, gestaltet er sie heute zunehmend mit. Sei es mit Kommentaren, Notizen oder gar eigenen Artikeln, die Interaktivität des Nutzers mit der Website ist groß. Die wichtigsten Merkmale des Web 2.0 wären u.a.: Ausgeprägte interaktive und soziale Elemente Kein reiner Konsum mehr, der Nutzer gestaltet mit Kollektive Intelligenz wird genutzt, anstatt Ideen und Inhalte Einzelner Verknüpfung der Web 2.0 Anwendungen über Schnittstellen Erstellung von Mashups Stärkere Vernetzung der Nutzer untereinander (Nachrichtensysteme, Foren etc.) Die Anwendung läuft im Web, es wird keine Software auf dem PC benötigt Kontinuierliche Weiterentwicklung der Anwendungen stets aktuell, aber keine Bezugsmöglichkeit auf alte Inhalte (vgl. III, S.4-5) 9 Der Begründer des Webs

6 5 Einführung in die Techniken und Begriffe In dem Web 2.0 werden eine Vielzahl von neuen und alten Techniken und Begriffen benutzt, im folgendem werde ich einige der Bekanntesten versuchen möglichst verständlich zu beschreiben. AJAX Mit AJAX ist nicht das gleichnamige Putzmittel gemeint, sondern ein Verbund von einigen im Web fest etablierten Technologien. Ausgeschrieben steht es für Asynchronous JavaScript and XML. Es umfasst u.a. die Einzeltechniken JavaScript 10, XML, (X)HTML 11 und CSS. Diese existierten bereits, als an den Begriff AJAX noch niemand dachte. Das Konzept von AJAX wurde bereits 1998 von Microsoft entworfen, allerdings tauchte erst 2005 der Begriff in einem Aufsatz von Jesse James Garrett 12 auf. Es soll hier nicht Gegenstand sein, all diese Techniken zu erklären, ich will lediglich einen Einblick in die Funktionsweise liefern. Die Idee hinter AJAX ist, wie der Name schon sagt, die Asynchronität 13. Normalerweise hat das senden von Daten an den Webserver immer zur Folge, dass die gesamte Internetseite neu geladen werden muss, ebenso verhält es sich, wenn neue Inhalte hinzugefügt oder aktualisiert werden sollen. (s. Abb.) Benutzereingabe Benutzereingabe Anfrage Antwort Anfrage Verarbeitung Verarbeitung durch den Server durch den Server Schema der Interaktion mit einer normalen Webseite Bei einer AJAX-Anwendung bleibt die Benutzeroberfläche jedoch erhalten (wie bereits erwähnt), dadurch bleibt gewährleitet, dass der Nutzer weiterhin die Inhalte erfassen oder 10 Im Speziellen des Document Object Model (DOM) zur Repräsentation der Daten oder Inhalte und dem XMLHttpRequest-Objekt zum Anfordern neuer Daten 11 Mit dieser Abkürzung ist HTML und deren Weiterentwicklung XHTML gemeint 12 Mitarbeiter der Agentur Adaptive Path, welche den Begriff AJAX deutlich prägte 13 d.h. die Webseite wird nicht neue geladen, während im Hintergrund bereits Daten an den Webserver gesendet oder von ihm empfangen werden

7 6 weitere Eingaben tätigen kann, da die Kommunikation mit dem Webserver durch einen Hintergrundprozess ausgeführt wird. (s. Abb.) B e n u t z e r e i n g a b e n Anfrage Antwort Anfrage Antwort Verarbeitung durch den Server Verarbeitung durch den Server Daraus ergeben sich einige Vorteile: Kein Neu laden von fertig aufgebauten Seiten Reduzierung des Traffics 14 und der Wartezeit Es wird kein Plug-In oder sonst irgendwelche Zusatzsoftware benötigt AJAX- Anwendungen laufen auf fast allen Rechnern mit einem modernen Browser Allerdings können auch einige Schwierigkeiten bzw. Probleme auftreten: Umfangreiche Tests sind erforderlich es muss mit jedem Webbrowser die Funktionalität überprüft werden, um die fehlerfreie Verwendung zu garantieren Die Zurück -Taste kann nicht oder nur eingeschränkt verwendet werden auf Grund das eine AJAX-Anwendung nur einmal geladen wird, und dann nur durch Hintergrundabfrage neue Inhalte hinzugefügt werden, macht es schwierig einzelne Schritte rückgängig zu machen Verwendung von Lesezeichen ist eingeschränkt Das gleiche Problem wie bei der Zurück -Taste macht auch bei der Verwendung von Lesezeichen Probleme Der Server kann keine Nachrichten an den Client senden d.h. der Client (Webbrowser) muss immer beim Server anfragen, ob es was neues gibt Teilweise lange Latenzzeiten 15 daraus ergibt sich eine teilweise lahme bzw. verzögert Reaktion der Anwendung auf Benutzereingaben 14 Eng. Datenaufkommen, Transfervolumen 15 Die Zeit, die ein Datenpacket hin und zurück benötigt

8 7 Trotz das die Liste der Probleme noch ziemlich lang ist, ist AJAX eine sehr populäre und mittlerweile stark verbreitete Technik. Für viele der hier aufgezeigten Probleme gibt es auch schon Lösungsansätze bzw. Workarounds 16. Adobe Flash Im Gegensatz zu AJAX greift Flash nicht auf ein (X)HTML-Gerüst, sondern bietet eine fast ganz eigene Visualisierungsmethode, ebenfalls wurde es von einem Unternehmen 17 entwickelt und nicht durch das W3C 18. Trotz das Flash kein offener Standard ist, ist es sehr weit verbreitet, das liegt vor allem daran, das es durch Plug-Ins in beinahe jedem Browser läuft. Mit Hilfe von Flash lassen sich kleine (oder auch große) Animation und Filme darstellen, seit der Erweiterung um ActionScript lassen sich nun auch Interaktive Anwendungen gestalten. Das Dateiformat für Flash Shockwave Flash (kurz SWF) basiert im Grunde auf Vektorgrafiken 19, allerdings kann SWF mittlerweile auch schon mit Rastergrafiken 20, Audiodatein und Filmen umgehen. Vor allem wegen den beiden letzteren ist es ideal für den Einsatz auf Videoportalen, wie z.b. MyVideo oder YouTube. Allerdings ist Flash vor allem bei animierten Werbebannern und kleinen Internetspielen sehr beliebt. Seinen Durchbruch erlebte es aber wahrscheinlich vor Videoportalen und Spielen durch Introvideos 21 oder sogenannten Flash-Seiten 22. Ein großer Vorteil von Flash ist, das es auf absolute Positionierung setzt, d.h. es wird genau festgelegt, wo welches Element zu sehen sein soll, in (X)HTML ist dies z.b. nicht der Fall, deshalb muss eine (X)HTML-Seite mit allen Browsern getestet werden. Bei Flash entfällt das, da der Inhalt immer mit ein und den selben Plug-In von dem gleichen Entwickler dargestellt wird. Auch die Barriere-Freiheit 23 ist mittlerweile gegeben, so schließen Flashanwendungen und Flashseiten Sehbehinderte oder anderweitig eingeschränkte Nutzer nicht aus. 16 Eng. Umgehung eines Problems 17 Entwickelt von Macromedia, welches 2005 von Adobe übernommen wurde 18 World Wide Web Consortium ist ein Gremium welches sich mit der Standardisierung von Techniken beschäftigt, die vor allem im WWW Verwendung finden 19 Grafiken, bei denen nicht die Farbwerte der einzelnen Pixel gespeichert werden, sondern die Formen und deren Farbe/Aussehen. 20 normale Bilder hier wird für jedes Pixel ein Farbwert gespeichert 21 Sind kleine Animation die ablaufen, bevor der Benutzer auf die eigentliche Seite weitergeleitet wird. 22 Webseiten, die komplett auf Flash basieren. 23 Eine Barriere freie Seite, ermöglicht es Screenreadern (Programme die Sehbehinderten Menschen die Inhalte vorlesen) ohne Fehler die Inhalte zu erfassen und auf der Seite zu navigieren.

9 8 Was macht Flash nun aber so besonders im bezug auf das Web 2.0? Ganz einfach: Mit Flash und ActionScript (welches schon fester Bestandteil von Flash ist) ist es möglich Anwendungen zu realisieren, die weites gehend den normalen Desktopanwendungen entsprechen. Weiterhin ist auch das Prinzip der Asynchronität (s. AJAX) gewährleistet. Seit 2004 hat Adobe eine Erweiterung bzw. Weiterentwicklung vorgenommen, die nun auch reine Anwendungsentwickler ansprechen soll, anstatt wie bisher nur Grafiker und Designer. Es sind weiterhin die gleichen Möglichkeiten in der Programmierung gegeben, da Flex weiterhin auf ActionScript setzt, nur die Visuelle Darstellung wird durch MXML, einer auf XML 24 basierenden Auszeichnungssprache, realisiert. Flex wurde vor allem geschaffen um einfacher um schneller RIAs (s. Was ist eine RIA?) erstellen zu können. Man könnte also sagen, dass Flash bzw. Flex, AJAX in jedem Fall vor zu ziehen sei. Dem ist jedoch nicht ganz so, im Gegensatz zu AJAX benötigt Flash ein Plug-In auf dem Clientrechner, welches zwar weit verbreitet ist, jedoch nicht überall. Auch hat AJAX erst den Boom um die RIAs und das Web 2.0 ausgelöst und Adobe's Flash, Microsofts Silverlight 25 etc. sind nur auf den fahrenden Zug aufgesprungen. Adobe Integrated Runtime Adobe Integrated Runtime (kurz AIR) ist eine von Adobe geschaffene Plattform mit der RIAs auf dem Desktop laufen und so immer weiter die alten Desktopanwendungen verdrängen könnten. Dabei wird auf eine Mischung von aus dem Web bekannten Techniken gesetzt, wie z.b. (X)HTML, AJAX (JavaScript) und natürlich die Hauseigenen Entwicklungen Flash und deren Weiterentwicklung Adobe Flex. 24 XML ist ein offener Standard um strukturiert Daten in einem Dokument zu speichern, u.a. basiert XHTML auf XML 25 Silverlight ist nur das Microsoft Pedant zu Flash/Flex und wird deshalb hier nicht weiter behandelt

10 9 Cloud Computing Cloud Computing bezeichnet den Ansatz, Programme, Dienste etc. direkt über ein Netzwerk (z.b. das Internet) bereitzustellen. Der Begriff Cloud (eng. für Wolke) ist dabei eine Metapher auf das Internet oder ein anderes großes Netzwerk. Oft wird Cloud Computing mit dem Peer- To-Peer (s. Was ist das Web 2.0?), obwohl die Prinzipien die hinter den beiden Techniken stecken teilweise stark kontrovers sind: In einem Peer-To-Peer Netzwerk ist es das Ziel die Rechenlast zu verteilen und eine Ausfallsicherheit zu gewährleisten. Anders verhält es sich beim Cloud Computing, hier ist nicht eine Verteilung der Rechenlast, sonder eine Auslagerung das Ziel. D.h. alle Daten und Programme werden nur bei Benutzung auf den Client-Rechner geladen (meist in einem Webbrowser) und dort zwischengespeichert, das eigentlich Dokument, ist jedoch immer in der aktuellsten Fassung in der Cloud. Wo genau es gespeichert ist, spielt keine Rolle mehr. Der große Vorteil bei diesem Prinzip liegt darin, das der Nutzer zusätzliche Investitionen für Hard- und Software vermeiden kann, denn er mietet so zu sagen bloß einen Service/Dienst. (s. Software as a Service SaaS) Jedoch gibt es auch einige beängstigende Nachteile: z.b. muss man sein Vertrauen in den Cloud-Betreiber setzen, das er vertraulich mit mitunter persönlichen oder vertraulichen Dokumenten umgeht. Auch ist Sicherung der Kommunikation zwischen Client und Server noch nicht ausreichend geklärt, allerdings leistet hier HTTPS 26 schon teilweise sehr gute Dienste. Software as a Service SaaS SaaS beschreibt, wie ober bereits angedeutet, eine Model zur Vermietung von Software. Traditionell erwirbt ein Käufer von Software nur eine Lizenz, eine Software zu nutzen, welche ihm dann vom Verkäufer/Distributor zu Verfügung gestellt wird. Bei diesem Prinzip hat der Käufer für eine geeignete Rechnerumgebung zu sorgen, auf der das Programm läuft. Ebenfalls ist er für dessen Wartung zuständig. Anders bei dem SaaS-Model: Hier ist der Anbieter dafür verantwortlich, die Software in der richtigen Umgebung laufen zu lassen und für die Funktion in dieser zu garantieren. Der Käufer, oder in diesem Fall wohl Mieter, benötigt nur noch ein Minimal-Client. 26 Eine Kombination von http mit SSL/TLS, welches eine auf der Public-Key Infrastruktur basierende Verschlüsslung verwendet. Diese hier zu erkläre, würde den Rahmen sprengen, unter ist jedoch eine sehr gute und verständliche Einführung zu finden

11 10 Wie wird nun aber die Bezahlung geregelt? Der Anbieter trägt in diesem Fall alle anfallenden und Fixkosten 27. D.h. er bezahlt Strom, Ersatzhardware, Aufrüstung der Server etc. und muss für eine Ausfallsicherheit garantieren. Diese Kosten werden auf eine monatliche Gebühr umgerechnet, die der Kunde bezahlen muss. Allerdings gibt es auch einige kostenlose Angebote, die sich durch Werbung finanziert, einer dieser Vertreter ist Google. 27 Kosten die ständig anfallen

12 11 Die RIA Was ist eine RIA? RIA ist eine Abkürzung für Rich Internet Application und bedeutet Reichhaltig Internet Anwendung, es bezeichnet also eine Art von Internet-Anwendungen die mehr wert, besser, eben reichhaltiger als andere sind. Aus anfänglichen kleinen Spielereien mit AJAX, Flex/Flash und Co. sind immer komplexere und intuitivere Web-Anwendungen geworden, die nur noch einen einfachen Webbrowser benötigen. Diese bieten nun allerdings alles, was man bisher nur von Desktopanwendungen kannte. Angefangen hat der Boom wohl, als man merkte, dass man Seiten verändern kann, ohne sie neu zu laden. Heute zieht man Artikel in einem Webshop per Drag n Drop 28 in den Warenkorb oder stellt ein Dokument seinen Freunden einfach mal in der Cloud (s. Cloud Computing) zur Verfügung. RIAs begannen also schon früh, uns eine ganz neue Perspektive auf das Surfen im Internet zu geben, die man zu vor nicht kannte. Viele Unternehmen wechseln mitunter aus Kostengründen und wegen der Vereinfachten Pflege und Wartung auf RIAs: Während früher aufwendig Updates an alle Kunden verteilt werden mussten, arbeite heute der Kunde einfach nach dem nächsten Login mit der neuen Version, ohne davon viel mitzubekommen. Auch die Anpassung an die verschiedenen Browser ist deutlich einfacher als das Testen auf Millionen von verschiedenen Hardwarekonfigurationen, die bei dem Kunden auftreten können. Es muss nur sicher gestellt werden, das eine stabile Server-Infrastruktur im Internet besteht, denn bei einem Ausfall dieser Systeme können mitunter tausende Kunden nicht mehr arbeiten. Für den Kunden ergeben sich durchaus auch neue Perspektiven, so ist es z.b. mit Google Docs möglich, dass mehrere Leute an ein und demselben Dokument arbeiten. Aber auch der Fakt, das sie immer mit der neusten Version des Programms arbeiten kann ein Gewinn sein. Nicht zu letzt bieten also RIAs manche Möglichkeiten, die eine Desktopanwendung nicht ohne weiteres bieten kann. (vgl. X.) Aber was ist denn jetzt genau eine RIA? Die Bezeichnung reichhaltig bezieht zum einen auf die Bedienung, die meist sehr intuitiv und den Desktopanwendungen nachempfunden ist, und zum andern auf den Funktionsumfang, d.h. eine RIA kann einige Dinge gleich auf dem Client 28 Ziehen und fallen lassen

13 12 ausrechnen und muss nicht erst eine Anfrage an den Server starten. Sie sind also eine Art Intelligenter Client und sind vor allem an folgenden Eigenschaften zu erkennen: Sie müssen nicht installiert werden Es wird auf sie meist über das Internet (oder z.b. ein Firmennetzwerk) zugegriffen Sie interagieren mit dem Nutzer Sie laufen meistens in einem Browser (vgl. XI.) Funktionsweise und Zusammenfassung Wie funktioniert nun eine RIA? Im Prinzip ist alles bereits gesagt worden, allerdings möchte ich hier noch einmal kurz zusammenfassen. Eine RIA ist eine reichhaltige Webapplikation, die mit Hilfe von AJAX, Flash oder ähnlichen versucht, das Verhalten von Desktopanwendungen nachzuempfinden. Dabei stellt es nur minimale Anforderungen an den Client und läuft meist in einem Webbrowser. Daten die der Benutzer erstellt oder die RIA benötigt werden aus der Cloud geladen bzw. in ihr gespeichert. Eine RIA zeichnet sich aber auch dadurch aus, dass sie teilweise einige Aufgaben direkt auf dem Client bearbeiten kann und somit die Zeit zwischen Benutzereingabe und Reaktion gering hält. RIAs werden nach dem SaaS-Verfahren vermarktet, d.h. sie werden nicht verkauft, sondern vermietet und der Benutzer muss im Falle einer kommerziellen Vermarktung durch den Betreiber oft eine monatliche Gebühr bezahlen. Hier die Vorteile im Überblick: Keine Hard- bzw. Softwareaufrüstung durch den Kunden mehr nötig Benutzer arbeitet immer mit der neusten Version Von jedem Rechner auf der Welt aus, mit Hilfe eines Webbrowsers, nutzbar Es wird nur eine minimale Hardware Ausstattung benötigt Einfaches Verteilen der Dokumente in der Cloud Einfache Handhabung durch benutzerfreundliche Elemente Nachteile: Es entstehen eventuell monatliche Kosten für die Nutzung der RIA Dies ist bei einer Desktopanwendung nicht der Fall

14 13 Der Benutzer ist vom Betreiber abhängig im Falle eines Serverausfalls kann der Benutzer nicht mehr arbeiten Der Nutzer kann nicht überprüfen, ob seine Daten für Dritte ein sichtlich oder nicht ausreichend geschützt sind Ohne Verschlüsselung kann der gesamte Dokumentinhalt durch Hacker abgefangen und/oder evtl. Verändert werden Beispiele Mittlerweile gibt es bereits einige RIAs im Web, ich möchte hier zwei der größten Vorstellen, zum einen ist dort der Internetriese Google mit seinem Google Docs (bzw. Google Text und Tabellen in Deutschland) und zum anderen Zoho mit einer auch sehr umfangreichen Auswahl an Büroprogrammen welche in Form und Gestalt entfernt an die Programme von Microsoft Office angelehnt sind. Zoho Zoho besticht durch seine enorme Vielfalt an Programmen und dem sehr großen Funktionsumfang, der schon nahe an den einer Desktopanwendung wie Microsoft Word herankommt. Von Textverarbeitung über Tabellenkalkulation und Chat bis hin zur Onlinepräsentation ist alles dabei. Man erhält mit einem kostenlosen Account 29 1GB Speicherplatz gestellt, den man aber gegen Bezahlung erweiter kann, eine genaue Kostenübersicht ist aber nicht offen platziert. Die Anwendungen sind überlegt strukturiert und aufgeräumt, lediglich die deutsche Übersetzung fehlt an einigen Stellen. Die Möglichkeit Dokumente mit anderen Benutzern in der Cloud zu tauschen ist durch sogenannte Gruppen möglich. Zoho Writer 29 Benutzerkonto

15 14 Google Docs Im Gegensatz zu Zoho sieht Google Docs etwas spartanisch aus. Allerdings reichen die Funktionen immer noch vollkommen aus. Wie auch bei Zoho können Dokumente in Ordner sortiert und verwaltet werden, wobei die Oberfläche von Google Docs aufgeräumter und professioneller wirkt und vollständig übersetzt ist, wenn man erst mal die Sprache umgestellt hat. Weiterhin ist Google Docs an manchen Stellen weniger Benutzerfreundlich als Zoho, besonders bei der Eingabe von Google Docs Textverarbeitung Formeln. Dafür hat die Textverarbeitung von Google ein sehr interessantes Feature 30 : Es ermöglicht die Bearbeitung von einem Textdokument von mehreren Personen gleichzeitig. Dies funktioniert, indem der Ersteller des Dokuments andere Personen einlädt und ihnen somit entweder die Rechte gibt, das Dokument einzusehen oder sogar es mitzugestalten. Auch bei Google Docs hat man 1GB Speicherplatz. 30 Funktion

16 15 Sicherheit und Datenschutz Sicherheit und Datenschutz ist ein sehr wichtiges Thema, wenn man in einer Cloud arbeitet, weil ja die gesamten Daten bei dem Cloud-Betreiber liegen und was nütz einen der Fakt, dass man von überall auf der Welt auf seine Dokumente zugreifen kann, wenn man die vertraulichen Dokumente über die Suchmaschine Google finden kann? Ein großer Kritikpunkt in der Sicherheit ist die fehlende Transparenz. Der Nutzer kann nicht überprüfen, wo genau in der Cloud seine Daten sind und wie damit umgegangen wird. Aus diesem Problem bedingen sich einige weitere, die gegen das Cloud Computing sprechen. Durch die fehlende Transparenz kann nicht nachgeprüft werden, ob der Betreiber die Dokumente nicht selbst verwendet oder daraus Informationen über den Nutzer sammelt. Ein Beispiel dazu wäre die beliebte Anwendung Google Mail. Mit fast unendlichem Speicherplatz lockt sie. Betrachtet man aber mal die Werbung am Rande, so wird man erschreckend feststellen, das es sich hierbei um Werbung handelt, die irgendwie immer zu dem Thema in der Mail passt, die man gerade liest. Ohne eine vorherige Analyse des Textes in der Mail, wäre so eine Anzeige überhaupt nicht möglich. Also lässt sich sagen, dass Google immer mitliest. Google räumt außerdem in seinen Datenschutzbestimmungen ein, dass genau die Aktivitäten von dem Nutzer auf den Webseiten von Google verfolgt werden. [...] Wenn Sie Google aufrufen, senden wir ein oder mehrere Cookies an Ihren Computer oder ein anderes Gerät. Ein Cookie ist eine kleine Datei, die eine bestimmte Zeichenfolge enthält und Ihren Browser eindeutig identifiziert. [...] Wenn Sie auf Google-Services zugreifen, zeichnen unsere Server automatisch Informationen auf, die Ihr Browser beim Besuch einer Website sendet. Diese Serverprotokolle können folgende Informationen enthalten: Ihre Webanfrage, Ihre IP-Adresse, den Browsertyp, die Sprache des Browsers, Datum und Zeitpunkt Ihrer Anfrage sowie ein oder mehrere Cookies, die Ihren Browser eindeutig identifizieren. (XIII. Wie Google Informationen sammelt und verwendet) Auch ist verfolgbar für welche Einträge in der Suchmaschine sie sich besonders interessieren, denn Google präsentiert Links in einem Format, das wir daraufhin überprüfen können, ob den Links gefolgt wurde. (vgl. XIII. Wie Google Informationen sammelt und verwendet) Allerdings werden diese Informationen, laut Google, nur verwendet zur Bereitstellung unserer Services für Nutzer, einschließlich der Anzeige benutzerdefinierter Inhalte und Werbung Überprüfung, Forschung und Analyse zur Verwaltung, Verbesserung und zum Schutz unserer Services Gewährleistung des ordnungsgemäßen Betriebs unseres Werbenetzwerks

17 16 Schutz der Rechte oder des Eigentums von Google oder unserer Nutzer Entwicklung neuer Services (vgl. XIII. Wie Google Informationen sammelt und verwendet) Das erklärt zumindest die angepasste Werbung. Allerdings formuliert Google etwas schwammig Schutz der Rechte oder des Eigentums von Google oder unseren Nutzer was genau damit gemeint ist, wird nicht gesagt. Es bleibt nur zu vermuten, das Google sich das Recht vorzubehalten Schritte einzuleiten, wenn festgestellt wird, das man z.b. Google Mail als Plattform für die Kommunikation mit einer Gruppe benutzt, die zum Ziel hat das Google- Netzwerk zu hacken o.ä. Eine weiter schwammige Formulierung ist [Zur] Bereitstellung unserer Services für Nutzer [...]. Woher soll man nun wissen, was Google unter Services versteht? Vielleicht gehört ja dazu so viele Informationen wie möglich über den Nutzer zu sammeln um ein genaues Kundenprofil zu erstellen? Ein weiterer negativer Punkt ist die Abhängigkeit vom Anbieter und die schlechte Möglichkeit zur Anfertigung von Backups 31. Im Oktober 2009 sind durch eine Panne beim Upgrade 32 eines Servers einige Daten verloren gegangen. Für den betroffenen Dienst Sidekick war dies ein heftiger Schlag, denn bei der DANGER (ein Tochterunternehmen von Microsoft), bei dem die Daten lagen, gab es keine Backups. (vgl. XIV.) Schwierig wird es auch, wenn man den Dienst wechseln und seine Daten mitnehmen möchte. Da in der Computerwelt immer noch das Prinzip der Inkompatibilität zwischen Konkurrierenden Diensten und Programmen vorherrscht, könnte dies ein echtes Problem werden, solange sich keine Software für diese Marktlücke findet. Durch die Auslagerung in die Cloud und die damit verbundene Kosteneinsprung wird nicht zuletzt als solche das EDV-Fachpersonal abgebaut und damit eine Menge Knowhow abgegeben. An sich betrachtet ist das nicht schlimm, da ja alles in der Cloud läuft, was soll jedoch passieren, wenn mal ein Hardwaredefekt o.ä. auftritt? Weiterhin ist der größte Vorteil des Cloud Computing auch ein großer Nachteil, denn dadurch, dass alle Daten weltweit abgerufen werden können, kann auch jeder weltweit versuchen an die Daten auf nicht legale Weise zu gelangen. Es gibt also einen zentralen Angriffspunkt und wenn dieser geknackt wird, hat der Hacker Zugriff auf alle in der Cloud (oder auf dem gehackten Server) gespeicherte Daten. (vgl. XII.) 31 Sicherheitskopien 32 Aufrüstung

18 17 Fazit Ist es nun zu empfehlen seine Daten dem Cloud Computing zu übergeben und sich damit den Vor- und Nachteilen dessen zu unterwerfen? Ich kann es nicht sagen. Genauso wie man nicht sagen kann, das für jeden der VW Golf die erste Wahl sein sollte, weil er ach so viele Vorteile hat. Es kommt ganz auf die Bedürfnisse und Wünsche des Nutzers an. Was und welche Daten er wo benötigt. Aber eigentlich ist es auch gar nicht mein Thema darüber zu Urteilen ob man sich der Wolke anvertrauen sollte, oder nicht. Die eigentliche Frage ist ob Das Web 2.0 Desktopanwendungen ersetzten kann oder könnte. Hierauf kann man nur mit einem ganz eindeutigen Jain antworten. Wieder kommt es auf die Bedürfnisse des Nutzers an und welche Anwendungen er braucht. Eine RIA wird z.b. nie einen Netzwerkmonitor ersetzen können 33, oder ein Flashspiel wird nie so komplexe und umfangreiche 3D-Grafik erreichen können 34. Wenn man aber nur relativ einfache Textverarbeitung ein, zwei Tabelle und vielleicht mal eine Präsentation braucht und das noch möglichst flexibel und auf vielen Rechner, für den ist das Web 2.0 mit seinen RIA genau das Richtige. Man sollte aber abwägen ob es das wirklich wert ist, die Kontrolle über seine Daten zu verlieren. Selbst pauschal für den Durchschnittsnutzer lässt sich schwer sagen, ob der Umstieg auf die Plattform des Webs 2.0 lohnt. Was sich aber mit Sicherheit sagen lässt, ist das die RIAs mit ihren Prinzip vom Cloud Computing bereits heute das Potenzial haben die Desktopanwendungen vollständig zu verdrängen. Ein Beispiel dafür ist z.b. das bereits frei erhältliche Chromium OS von Google. Es basiert auf dem freien Linux Kernel 35 und hat als einzige Software Googles Hauseigenen Browser Chrome installiert. Über diesen ruft man nun eine Vielzahl von Webdiensten und RIAs auf, ohne auch nur ein wirkliches Programm (den Browser mal ausgenommen) auf dem Rechner installiert zu haben. Allerdings hat es immer noch einige Macken und ist so in einigen Situationen nicht ganz zu gebrauchen, doch zeigt dieses Beispiel eine mögliche Zukunft für das Web. 33 Nach dem heutigen Stand der Technik 34 Obwohl es nach dem Prinzip des Cloud Computing möglich wäre, das Spiel auf einem Server laufen zu lassen und nur noch ein Lokales Terminal (ein Gerät was nur einen Datenstrom anzeigt, ohne Festplatte oder andere Laufwerke) das Bild anzeigen zu lassen. Aber das hat nichts mit dem Web 2.0 zu tun. 35 Ein Kernel ist der Kern eines Betriebssystems

19 18 Danksagung Ich danke meinen Freund Felix Seeger für die kritischen Kommentare und die vielen Hilfreichen Gespräche vor und während meiner Arbeit an dieser Abhandlung. Ebenfalls danken möchte ich meinem Vater, der mich schon in frühen Jahren an die Computertechnik und ihre Tücken heran geführt hat, für die Korrektur dieser Arbeit. Und zum Schluss möchte ich alle auslachen, die mich kennen.

20 19 Literaturverzeichnis 1. Steyer, Ralph. AJAX Frameworks. RIAs mit Dojo & Co. 10. München: Addison- Wesly Verlag I. Apr II Apr III. nutzer.pdf Apr IV Apr V Apr VI Apr VII Apr VIII Apr IX Apr X Apr XI Jan XII Apr XIII März 2009 XIV. Cloud html Okt. 2009

greenpaper 15. rich internet applications zum einsatz bringen.

greenpaper 15. rich internet applications zum einsatz bringen. Marken und Märkte aktivieren. Mit emotionaler Intelligenz als Basis exzellenter Ideen, die durchschlagend Erfolg versprechen com Icons 2011 24 Themen um die Sie sich für nächstes Jahr kümmern sollten greenpaper

Mehr

Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server

Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server AJAX Agenda Ingo Ebel (ie007) Was ist AJAX? Wozu benötigt Client/Server Sicherheit Vor- und Nachteile Benjamin Müller (bm032) AJAX Frameworks GWT ATF Ingo Ebel - ie007 2 Web 2.0 Ingo Ebel - ie007 3 Ingo

Mehr

Web 2.0 Hat die normale Internetseite ausgedient?

Web 2.0 Hat die normale Internetseite ausgedient? unvollständige Webversion Web 2.0 Hat die normale Internetseite ausgedient? Ein Vortrag für die WfG Sankt Augustin 1 von 43 Inhalt Vom Internet zum Web 2.0 Prinzipien nach O Reilly Technologien und Innovationen

Mehr

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved.

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved. Apollo Überblick Klaus Kurz Manager Business Development 1 Was ist Apollo? Apollo ist der Codename für eine plattformunabhängige Laufzeitumgebung, entwickelt von Adobe, die es Entwicklern ermöglicht ihre

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Einführung... 1 Anwendungsszenarien multimedialer Client-Server Systeme... 1 Aufbau des Buches... 2 Die Entwicklung des multimedialen Internets...

Einführung... 1 Anwendungsszenarien multimedialer Client-Server Systeme... 1 Aufbau des Buches... 2 Die Entwicklung des multimedialen Internets... Inhaltsverzeichnis Einführung... 1 Anwendungsszenarien multimedialer Client-Server Systeme...... 1 Aufbau des Buches..... 2 Die Entwicklung des multimedialen Internets..... 4 1 Multimediale Client-Server-Systeme...

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Der eigene Internetauftritt. Die eigene Webseite für den Fotografen

Der eigene Internetauftritt. Die eigene Webseite für den Fotografen Der eigene Internetauftritt Die eigene Webseite für den Fotografen Thomas Högg, modulphoto.de, November 2013 IDEE UND VORAUSSETZUNGEN Seite 3 Was benötigt man für seinen Internetauftritt? Von der Idee

Mehr

Cookie-Richtlinie. Einführung Über Cookies

Cookie-Richtlinie. Einführung Über Cookies Einführung Über Cookie-Richtlinie s Verbesserung der Benutzererfahrung verwenden die meisten der von Ihnen besuchten Websites so genannte. Dabei unterscheidet man zwischen Session (für einen Besuch) und

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII Inhaltsverzeichnis 1 Die Grundlagen zu CMS auch eine lange Reise beginnt mit dem ersten Schritt............................................ 1 1.1 Was behandeln wir in dem einleitenden Kapitel?....................

Mehr

Microsoft PowerPoint 2013 YouTube-Video einfügen

Microsoft PowerPoint 2013 YouTube-Video einfügen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 YouTube-Video einfügen YouTube-Video einfügen in PowerPoint 2013 Seite 1 von 6 Inhaltsverzeichnis Einleitung... 2 Vorbereitungen...

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Informationstechnische Assistentinnen und Assistenten. Eine zukunftsorientierte Ausbildung am Hans-Sachs-Berufskolleg

Informationstechnische Assistentinnen und Assistenten. Eine zukunftsorientierte Ausbildung am Hans-Sachs-Berufskolleg Informationstechnische Assistentinnen und Assistenten Eine zukunftsorientierte Ausbildung am Hans-Sachs-Berufskolleg Allgemeines Eure Chancen nach der ITA - Ausbildung Fachhochschulreife mit anschließendem

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

Cookie-Richtlinie. Einführung Über Cookies

Cookie-Richtlinie. Einführung Über Cookies Einführung Über Cookie-Richtlinie s Verbesserung der Benutzererfahrung verwenden die meisten der von Ihnen besuchten Websites so genannte. Dabei unterscheidet man zwischen Session (für einen Besuch) und

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Dieses Werk ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der OutStart E-Learning GmbH unzulässig und

Mehr

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Allgemeines 2 Produktübersicht 2 Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems 3 Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Account-Verwaltung 5 Freund-Funktionen

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

we run IT! ArGO Mail Überblick Mail

we run IT! ArGO Mail Überblick Mail Überblick ist nun offiziell Teil der Produktpalette, eine moderne Mailserver-Lösung für Ihr Business-E-Mail, die Ihnen RUN AG anbietet. bietet Ihnen eine einfache und produktive Zusammenarbeit sowie Mobilität

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Sun StarOffice 9 Deluxe

Sun StarOffice 9 Deluxe Software-Kategorie: Productivity Software / Office Suites Zielgruppe: Kleine und mittelständische Unternehmen, die eine leistungsfähige und bezahlbare Alternative zu Microsoft Office suchen, oder ein kompatibles

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Web 2.0 Architekturen und Frameworks

Web 2.0 Architekturen und Frameworks Web 2.0 Architekturen und Frameworks codecentric GmbH Mirko Novakovic codecentric GmbH Quality Technische Qualitätssicherung in Software-Projekten mit Fokus auf Performance, Verfügbarkeit und Wartbarkeit

Mehr

Produktunterlagen ASP

Produktunterlagen ASP 1. Produktunterlagen ASP PROLAG World ASP 2 INHALT 1. Was ist ASP/Software as a Service... 3 2. Was ist der Unterschied zu Cloud Computing?... 3 3. Vorteile von ASP/SaaS... 4 4. Sicherheit... 5 5. Technische

Mehr

1 Websites mit Frames

1 Websites mit Frames 1 Websites mit Frames Mehrere Seiten in einer einzelnen Seite anzeigen - Was sind Frames und wie funktionieren sie? - Was sind die Vor- und Nachteile von Frames? - Wie erstellt man eine Frames- Webseite?

Mehr

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel Technisches vorab: Auch wenn wir vom Cloud Computing noch nie etwas gehört haben, nutzen wir es mit Sicherheit schon: Wir schreiben Mails. Virtueller Briefverkehr ist Cloud Computing der klassischen Art:

Mehr

Nach der Einrichtung einer Benutzerkennung auf dem IW Medien Messenger werden dem Geschäftspartner automatisch zwei Informationsmails zugestellt.

Nach der Einrichtung einer Benutzerkennung auf dem IW Medien Messenger werden dem Geschäftspartner automatisch zwei Informationsmails zugestellt. 1 Systembeschreibung Der IW Medien Messenger ist eine zentrale Serverlösung für den vertraulichen E-Mail- Austausch mit Geschäftspartnern, die über keine eigene Verschlüsselungs-Software verfügen. Anstatt

Mehr

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN? COOKIES Damit dieses Internetportal ordnungsgemäß funktioniert, legen wir manchmal kleine Dateien sogenannte Cookies auf Ihrem Gerät ab. Das ist bei den meisten großen Websites üblich. WAS SIND COOKIES?

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

C# Tutorial Part 1. Inhalt Part 1. Einleitung. Vorbereitung. Eagle Eye Studios. Einleitung Vorbereitung Das erste Projekt

C# Tutorial Part 1. Inhalt Part 1. Einleitung. Vorbereitung. Eagle Eye Studios. Einleitung Vorbereitung Das erste Projekt Eagle Eye Studios C# Tutorial Part 1 Inhalt Part 1 Einleitung Vorbereitung Das erste Projekt Einleitung Wer sich mit dem Programmieren schon einigermaßen auskennt, kann diesen Abschnitt überspringen. Programmieren,

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Selbst ist die Frau / der Mann: eine eigene Homepage erstellen!

Selbst ist die Frau / der Mann: eine eigene Homepage erstellen! Selbst ist die Frau / der Mann: eine eigene Homepage erstellen! Selbst ist die Frau / der Mann: eine eigene Homepage erstellen! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Warum

Mehr

Dateisysteme mit Plugin-Funktion

Dateisysteme mit Plugin-Funktion Dateisysteme mit Plugin-Funktion Basierend auf Reiser 4 unter Linux http://llugb.amsee.de/logo.gif Ausgearbeitet und vorgetragen von Michael Berger 1/23 Agenda Die Idee Dateisysteme mit Plugin-Funktion

Mehr

VCM Solution Software

VCM Solution Software VCM Solution Software Die BORUFA VCM Solution ist ein umfangreiches Werkzeug für virtuelles Content Management basierend auf hochauflösenden vollsphärischen Bildern, 360 Videos und Punktwolken. In der

Mehr

2 GRUNDLEGENDE PROGRAMMBEDIENUNG

2 GRUNDLEGENDE PROGRAMMBEDIENUNG In diesem Kapitel erfahren Sie, wie das Textverarbeitungsprogramm Microsoft Word 2007 gestartet wird, wie Sie bestehende Dokumente öffnen und schließen oder Dokumente neu erstellen können. Es wird erläutert,

Mehr

Kapitel 10 Lernzielkontrolle Online Zusammenarbeit Beantworten Sie die folgenden 24 Fragen

Kapitel 10 Lernzielkontrolle Online Zusammenarbeit Beantworten Sie die folgenden 24 Fragen Basic Computer Skills Online Zusammenarbeit Kapitel 10 Lernzielkontrolle Online Zusammenarbeit Beantworten Sie die folgenden 24 Fragen 1. Wofür stehen diese Icons: oder Creative Commons für Nutzungsrechte

Mehr

Mein Laden im Netz. Mit und ohne Online-Shop im Internet verkaufen. Karsten Höft Projektleiter ecommerce

Mein Laden im Netz. Mit und ohne Online-Shop im Internet verkaufen. Karsten Höft Projektleiter ecommerce Mein Laden im Netz Mit und ohne Online-Shop im Internet verkaufen Sichtbar und aktiv im Web Das ebusiness-praxisforum Ruhr 2015 Agenda Überblick Hinweis: Diese Vortragsversion entspricht nicht der originalen

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Benutzerhandbuch WordPress

Benutzerhandbuch WordPress Benutzerhandbuch WordPress Handbuch zur Erstellung eines Weblogs Copyright 2008 by Eva-Maria Wahl & Dennis Klehr Inhaltsverzeichnis 1. Einführung 3 1.1 Blog 3 1.2 Web 2.0 3 1.3 Content Management System

Mehr

18 Windows-Anwendungen auf Linux-PCs

18 Windows-Anwendungen auf Linux-PCs 575 18 Windows-Anwendungen auf Linux-PCs Windows-Anwendungen gelten für viele Anwender und Entscheider als so populär, dass sie sich auch für Windows-Betriebssysteme als Arbeitsumgebung entscheiden. Doch

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

Android-Smartphone und die Google-Cloud

Android-Smartphone und die Google-Cloud Cloud? Cloud heißt zu Deutsch Wolke. Vielleicht haben Sie schon einmal in einer Werbung gehört, dass Daten wie Filme oder Musik in einer Cloud liegen. Aber was genau bedeutet das? Es stecken zwei Dinge

Mehr

AC T I C O N access & time control Softw ar e : W e b s oftw are

AC T I C O N access & time control Softw ar e : W e b s oftw are AC T I C O N access & time control Softw ar e : W e b s oftw are Eigenschaften Bequeme Erfassung von Arbeitszeiten und Fehltagen, Beantragung und Genehmigung von Fehlzeiten, Ausdruck von Journalen mit

Mehr

INTRO VERLAG. Spezifikationen. und Flash Spezifikationen. Stand 01.09.2008 www.intro.de www.festivalguide.de www.gig-guide.de www.11freunde.

INTRO VERLAG. Spezifikationen. und Flash Spezifikationen. Stand 01.09.2008 www.intro.de www.festivalguide.de www.gig-guide.de www.11freunde. INTRO VERLAG Spezifikationen Standard Online-Werbemittel und Flash Spezifikationen Stand 01.09.2008 www.intro.de www.festivalguide.de www.gig-guide.de www.11freunde.de 1. Einleitung Diese Spezifikationen

Mehr

Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap

Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap Proseminar Objektorientiertes Programmieren mit.net und C# Florian Schulz Institut für Informatik Software & Systems Engineering Einführung Was hat Cross-Plattform

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Apple Mail: SSL - Einstellung überprüfen

Apple Mail: SSL - Einstellung überprüfen Apple Mail: SSL - Einstellung überprüfen In Mac OS X 10.5 http://verbraucher-sicher-online.de/ August 2009 (SL) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie überprüfen können, ob Ihre

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Compumaus Computerschule Brühl Internet Explorer

Compumaus Computerschule Brühl Internet Explorer Inhalt Compumaus Computerschule Brühl Der... 1, Internetadressen(URL)... 1 Aufbau von Internetadressen... 2 Einstellungen... 3 Startseiten festlegen (mehre TABs möglich)... 3 Seite einrichten... 4 Drucken

Mehr

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Wirtschaft Lukas Peherstorfer Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Bachelorarbeit Peherstorfer, Lukas: Einfluss von Social Media auf die Suchmaschinenoptimierung

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

In 10 Schritten selber eine eigene Homepage erstellen

In 10 Schritten selber eine eigene Homepage erstellen In 10 Schritten selber eine eigene Homepage erstellen Anhand dieser Anleitung können Sie einfach eine eigene Homepage selber erstellen. Registrieren Sie sich bei wordpress.com und schon können Sie loslegen.

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

Dynamische Webseiten mit PHP 1

Dynamische Webseiten mit PHP 1 Dynamische Webseiten mit PHP 1 Webserver, PHP und MYSQL Ein Webserver dient dazu, Internetseiten an PCs zu senden, von denen sie aufgerufen werden. Beispiel: Sie tippen im Browser www.fosbosweiden.de ein.

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Web-Performance-Optimierung - Websites auf Speed SEO Barbecue - DIWISH - Kiel - 01. August 2012. Timo Heinrich t.heinrich@online-werbung.

Web-Performance-Optimierung - Websites auf Speed SEO Barbecue - DIWISH - Kiel - 01. August 2012. Timo Heinrich t.heinrich@online-werbung. SEO Barbecue Web-Performance-Optimierung - DIWISH - Kiel - 01. August 2012 - Websites auf Speed 1 2 Kinder 1 Frau 41 Jahre jung Seit 1996 autodidaktischer Onliner Schwerpunkte: Suchmaschinenoptimierung

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Googles Mailprogramm (auch: G-Mail, gmail, googlemail) Mail in die Cloud Mail aus der Cloud. 25.02.2015 mw

Googles Mailprogramm (auch: G-Mail, gmail, googlemail) Mail in die Cloud Mail aus der Cloud. 25.02.2015 mw Googles Mailprogramm (auch: G-Mail, gmail, googlemail) Mail in die Cloud Mail aus der Cloud Vergleich: Fahrzeuge Vergleich: Fahrzeuge nobel Vergleich: Fahrzeuge nobel schnell Vergleich: Fahrzeuge kräftig

Mehr

Collaborative Virtual Environments

Collaborative Virtual Environments Collaborative Virtual Environments Stefan Lücking Projektgruppe Kreativität und Technik AG Domik WS 02/03 09.01.2003 1/35 Was sind CVE? Versuch einer Definition : Ein CVE ist ein Programm, das eine virtuelle

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

Internet-Know How - Wissen um neue Technologien -

Internet-Know How - Wissen um neue Technologien - Internet-Know How - Wissen um neue Technologien - ( Schulungsprogramm 2002 ) S.K.Consulting Services GmbH München Seite - 1 - Inhaltsverz eic hnis Der Einstieg ins Internet für "Surfanfänger" INT/FS1 Das

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

MiGo-Portal V2.21. Produkt-Sheet. Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen. MiGo-WebDesign Wiesenstraße 31 56459 Kölbingen

MiGo-Portal V2.21. Produkt-Sheet. Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen. MiGo-WebDesign Wiesenstraße 31 56459 Kölbingen MiGo-Portal V2.21 Produkt-Sheet Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen Unser aktuelles Portal-System für Ihre individuelle Homepage. Dieses Portal bietet die Möglichkeit verschiedene

Mehr

Open Source Software. Die nachhaltigere IT

Open Source Software. Die nachhaltigere IT Open Source Software Die nachhaltigere IT Wer ist die Heinlein Support GmbH? Wir bieten seit 20 Jahren Wissen und Erfahrung rund um Linux- Server und E-Mails IT-Consulting und 24/7 Linux-Support mit 20

Mehr

Schulinterner Lehrplan für Informatik an der DSL für die Jahrgangsstufen 5-9

Schulinterner Lehrplan für Informatik an der DSL für die Jahrgangsstufen 5-9 Informatik Jahrgangsstufe 5 Sequenzen auf der Grundlage des Schulbuches Natur und Technik, in der DSL und unter Berücksichtigung und Einbeziehung der Kompetenzen des ECDL. Information und ihre Darstellung

Mehr

4 Die FrontPage-Website

4 Die FrontPage-Website 4 Die FrontPage-Website Ziele dieses Kapitels A Sie lernen die Struktur einer Website kennen. A Sie können Websites verschachteln. A Sie können Websites konvertieren. Microsoft Office Frontpage 2003 Einführung

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

DER INTERNET-TREUHÄNDER

DER INTERNET-TREUHÄNDER PERSÖNLICH, MOBIL UND EFFIZIENT DER INTERNET-TREUHÄNDER Webbasierte Dienstleistungen für KMU Der Internet-Treuhänder 3 das ist der internet-treuhänder Flexible Lösung für Ihre Buchhaltung Der Internet-Treuhänder

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr