Kann das Web 2.0 Desktopanwendungen ersetzen?

Größe: px
Ab Seite anzeigen:

Download "Kann das Web 2.0 Desktopanwendungen ersetzen?"

Transkript

1 Kann das Web 2.0 Desktopanwendungen ersetzen? Von Martin Peters Klasse: Einrichtung: Art der Arbeit: Fach: Betreuer: 10a G Gymnasiales Schulzentrum Felix Stillfried Außenstelle Pampow Facharbeit Informatik Frau Renger Abgabetermin: Pampow, der

2 1 Inhaltsverzeichnis Inhaltsverzeichnis... 1 Einleitung... 2 Was ist das Web 2.0?... 3 Einführung in die Techniken und Begriffe... 5 AJAX... 5 Adobe Flash... 7 Adobe Integrated Runtime... 8 Cloud Computing... 9 Software as a Service SaaS... 9 Die RIA Was ist eine RIA? Funktionsweise und Zusammenfassung Beispiele Zoho Google Docs Sicherheit und Datenschutz Fazit Danksagung Literaturverzeichnis Eigenständigkeitserklärung und Lizenz... 20

3 2 Einleitung Das Web 2.0, was ist das? Brauch ich jetzt was Neues um das nutzen zu können? Diese und andere Fragen habe ich öfter vor und während meiner Arbeit an dieser Facharbeit gehört. Natürlich ist die Frage berechtig, genauso wie viele andere auch. Jedoch schwer zu beantworten: Vordergründig betrachtet könnte man sagen nein, denn das Web 2.0 bzw. dessen schon propagierter Nachfolger, das Web 3.0, sind nichts weiter als Modebegriffe. Also es sind zurzeit immer noch fast normale Internetseiten. Aber was unterscheidet World Wide Web von heute von dem vor der Web 2.0 Ära? Oder ist dies bloß eine weitere Marketing Masche um den Leuten irgendwelche neuen Produkte zu verkaufen, die sie überhaupt nicht brauchen? - Ganz so ist es dann doch nicht. Natürlich gibt es schon ziemlich lange die klassischen Internetanwendungen 1, wie Webshops, Newsportale etc. Spätestens jedoch seitdem der Nutzer mehr und mehr durchaus nützliche Aufgaben auf Internetseiten erledigen kann, die [Aufgaben] zuvor nur durch Desktopanwendungen 2 gelöst werden konnten, ist eine Abgrenzung von den klassischen Diensten im World Wide Web nötig. Seien dies nun Routenplaner, einfacher Speicherplatz für Dokumente, eine Möglichkeit zur Bildbearbeitung oder aber eine gesamte Officesuite, es entstehen immer mehr dieser Anwendungen, die man dem Web 2.0 (bzw. 3.0) zuordnen kann. Wikis (vgl. Wikipedia), Blogs 3, Soziale Netzwerke etc. sind nur einige der Anwendungen, die unter dem Schlagbegriff Kollektive Intelligenz zusammengefasst werden, Mashups 4, Social Networks 5, Portale etc. können zu diesem Bereich gezählt werden. Meist zeichnet sich dieser mit einer hohen Interaktion mit dem Nutzer aus und fließendem Übergang zwischen Informationsanbieter und konsument. (vgl. 1, S. 13) Ziel dieser Abhandlung ist es nicht eine Anleitung oder ähnliches zum schreiben eigener Web 2.0 Anwendungen zu liefern, sondern viel mehr einen Überblick über die teilweise sehr gravierenden Umstrukturierungen die das Web 2.0 mit sich bringt zu liefern. Allerdings lässt es sich nicht vermeiden im Vorfeld einige technische Details zu klären. 1 Obwohl man bei den damaligen Funktionen mehr von Internetauftritten oder präsenzen sprechen sollte 2 Desktopanwendugen sind die normalen Programme die auf einem Rechner auch wenn er offline ist (mehr oder weniger) laufen. 3 Online-Tagebücher einzelner Personen oder Gruppen 4 Zusammenfassung von schon vorhandenen Anwendungen und Informationen unter einer neuen Nutzeroberfläche 5 (Eng.) Soziale Netzwerke

4 3 Was ist das Web 2.0? Um genau erklären zu können, was das Web 2.0 ist, ist es nötig erst einmal die Anfänge des Webs, also das Web 1.0, etwas genauer zu betrachten. Jedoch möchte ich hier nicht die gesamte Entwicklung vom Arpanet 6 an schildern, da dies den Umfang dieser Abhandlung erheblich überschreiten würde, allerdings lässt sich eine Beleuchtung einiger technischer Aspekte nicht vermeiden. Anfänglich war das Internet als eine Peer Kommunikationsmöglichkeit zwischen den wichtigsten Universitäten der USA gedacht, welches auch bei Ausfall eines Knotens Peer Peer noch uneingeschränkt funktioniert. Es Peer Peer verfolgte anfänglich also das Prinzip eines Peer-to-Peer Netzwerkes (p2p), d.h. jeder Peer Knoten (Peer) ist gleichberechtig gegenüber Aufbau eines Peer-to-Peer Netzwerkes den anderen, es gibt keinen Knoten über den die gesamte Kommunikation abgewickelt wird, sondern jeder Knoten fragt die Daten, die er benötigt, bei dem Knoten ab, auf dem sie liegen. Das heutige Web ist ein wenig anders aufgebaut. Es wurde mehr oder weniger vergebens versucht die Peer-to-Peer Struktur aufrecht zu erhalten, jedoch ist der Gedanke der Ausfallsicherheit im Zuge der technischen Entwicklung etwas zurückgeblieben. Mittlerweile Client Client Client Server Client Client Client Aufbau eines Client-Server Netzwerkes würde das Internet ohne die DNS 7 - und Routing 8 -Server nicht mehr funktionieren, zwar sind diese Aufgaben auf viele einzelne Knoten und Server verteilt, jedoch hängt die Funktion des Internets an einer, im Verhältnis zu allen im Internet verfügbaren Computer, sehr geringen Zahl von Servern. Somit kann man sagen, dass sich im Laufe der Zeit das Internet zu einem Client-Server Netzwerk entwickelt hat. 6 Der Vorgänger des heutigen Internets 7 Domain Name System, ein System welches Domainnamen (wie z.b. in eine IP-Adresse auflöst/übersetzt 8 Sind Server, die festlegen, welche Route für ein Datenpacket am idealsten ist

5 4 Diese Aussage trifft sowohl bei einem größeren als auch bei einem kleineren Betrachtungsrahmen zu. D.h. sowohl die gesamt Struktur des Internets, damit ist das Internet im Gesamten gemeint, ist von einem (oder auch mehreren) zentralen Server(n) abhängig, z.b. DNS-Server. Als auch das Web im Kleinen ist Client-Server basierend: Der Client sendet eine Anfrage an den (Web-)Server und bekommt eine Antwort. Soweit zu den Gegebenheiten des Web 1.0. Was macht jetzt aber das Web 2.0 aus? Tim Berners-Lee 9 meinte auf diese Frage hin: I think Web 2.0 is of course a piece of jargon, nobody even knows what it means ( Ich denke Web 2.0 ist nur ein Jargon Ausdruck, bei dem Niemand weiß, was damit gemeint ist. ) Allerdings kann man diesen Begriff auch so deuten, dass er die Unterschiede zwischen dem ersten und dem neueren Web abgrenzen soll. Einer der größten Unterschiede ist die zunehmende Interaktivität des Nutzers. Während früher der Nutzer einer Seite nur Wissen/Daten konsumiert hat, gestaltet er sie heute zunehmend mit. Sei es mit Kommentaren, Notizen oder gar eigenen Artikeln, die Interaktivität des Nutzers mit der Website ist groß. Die wichtigsten Merkmale des Web 2.0 wären u.a.: Ausgeprägte interaktive und soziale Elemente Kein reiner Konsum mehr, der Nutzer gestaltet mit Kollektive Intelligenz wird genutzt, anstatt Ideen und Inhalte Einzelner Verknüpfung der Web 2.0 Anwendungen über Schnittstellen Erstellung von Mashups Stärkere Vernetzung der Nutzer untereinander (Nachrichtensysteme, Foren etc.) Die Anwendung läuft im Web, es wird keine Software auf dem PC benötigt Kontinuierliche Weiterentwicklung der Anwendungen stets aktuell, aber keine Bezugsmöglichkeit auf alte Inhalte (vgl. III, S.4-5) 9 Der Begründer des Webs

6 5 Einführung in die Techniken und Begriffe In dem Web 2.0 werden eine Vielzahl von neuen und alten Techniken und Begriffen benutzt, im folgendem werde ich einige der Bekanntesten versuchen möglichst verständlich zu beschreiben. AJAX Mit AJAX ist nicht das gleichnamige Putzmittel gemeint, sondern ein Verbund von einigen im Web fest etablierten Technologien. Ausgeschrieben steht es für Asynchronous JavaScript and XML. Es umfasst u.a. die Einzeltechniken JavaScript 10, XML, (X)HTML 11 und CSS. Diese existierten bereits, als an den Begriff AJAX noch niemand dachte. Das Konzept von AJAX wurde bereits 1998 von Microsoft entworfen, allerdings tauchte erst 2005 der Begriff in einem Aufsatz von Jesse James Garrett 12 auf. Es soll hier nicht Gegenstand sein, all diese Techniken zu erklären, ich will lediglich einen Einblick in die Funktionsweise liefern. Die Idee hinter AJAX ist, wie der Name schon sagt, die Asynchronität 13. Normalerweise hat das senden von Daten an den Webserver immer zur Folge, dass die gesamte Internetseite neu geladen werden muss, ebenso verhält es sich, wenn neue Inhalte hinzugefügt oder aktualisiert werden sollen. (s. Abb.) Benutzereingabe Benutzereingabe Anfrage Antwort Anfrage Verarbeitung Verarbeitung durch den Server durch den Server Schema der Interaktion mit einer normalen Webseite Bei einer AJAX-Anwendung bleibt die Benutzeroberfläche jedoch erhalten (wie bereits erwähnt), dadurch bleibt gewährleitet, dass der Nutzer weiterhin die Inhalte erfassen oder 10 Im Speziellen des Document Object Model (DOM) zur Repräsentation der Daten oder Inhalte und dem XMLHttpRequest-Objekt zum Anfordern neuer Daten 11 Mit dieser Abkürzung ist HTML und deren Weiterentwicklung XHTML gemeint 12 Mitarbeiter der Agentur Adaptive Path, welche den Begriff AJAX deutlich prägte 13 d.h. die Webseite wird nicht neue geladen, während im Hintergrund bereits Daten an den Webserver gesendet oder von ihm empfangen werden

7 6 weitere Eingaben tätigen kann, da die Kommunikation mit dem Webserver durch einen Hintergrundprozess ausgeführt wird. (s. Abb.) B e n u t z e r e i n g a b e n Anfrage Antwort Anfrage Antwort Verarbeitung durch den Server Verarbeitung durch den Server Daraus ergeben sich einige Vorteile: Kein Neu laden von fertig aufgebauten Seiten Reduzierung des Traffics 14 und der Wartezeit Es wird kein Plug-In oder sonst irgendwelche Zusatzsoftware benötigt AJAX- Anwendungen laufen auf fast allen Rechnern mit einem modernen Browser Allerdings können auch einige Schwierigkeiten bzw. Probleme auftreten: Umfangreiche Tests sind erforderlich es muss mit jedem Webbrowser die Funktionalität überprüft werden, um die fehlerfreie Verwendung zu garantieren Die Zurück -Taste kann nicht oder nur eingeschränkt verwendet werden auf Grund das eine AJAX-Anwendung nur einmal geladen wird, und dann nur durch Hintergrundabfrage neue Inhalte hinzugefügt werden, macht es schwierig einzelne Schritte rückgängig zu machen Verwendung von Lesezeichen ist eingeschränkt Das gleiche Problem wie bei der Zurück -Taste macht auch bei der Verwendung von Lesezeichen Probleme Der Server kann keine Nachrichten an den Client senden d.h. der Client (Webbrowser) muss immer beim Server anfragen, ob es was neues gibt Teilweise lange Latenzzeiten 15 daraus ergibt sich eine teilweise lahme bzw. verzögert Reaktion der Anwendung auf Benutzereingaben 14 Eng. Datenaufkommen, Transfervolumen 15 Die Zeit, die ein Datenpacket hin und zurück benötigt

8 7 Trotz das die Liste der Probleme noch ziemlich lang ist, ist AJAX eine sehr populäre und mittlerweile stark verbreitete Technik. Für viele der hier aufgezeigten Probleme gibt es auch schon Lösungsansätze bzw. Workarounds 16. Adobe Flash Im Gegensatz zu AJAX greift Flash nicht auf ein (X)HTML-Gerüst, sondern bietet eine fast ganz eigene Visualisierungsmethode, ebenfalls wurde es von einem Unternehmen 17 entwickelt und nicht durch das W3C 18. Trotz das Flash kein offener Standard ist, ist es sehr weit verbreitet, das liegt vor allem daran, das es durch Plug-Ins in beinahe jedem Browser läuft. Mit Hilfe von Flash lassen sich kleine (oder auch große) Animation und Filme darstellen, seit der Erweiterung um ActionScript lassen sich nun auch Interaktive Anwendungen gestalten. Das Dateiformat für Flash Shockwave Flash (kurz SWF) basiert im Grunde auf Vektorgrafiken 19, allerdings kann SWF mittlerweile auch schon mit Rastergrafiken 20, Audiodatein und Filmen umgehen. Vor allem wegen den beiden letzteren ist es ideal für den Einsatz auf Videoportalen, wie z.b. MyVideo oder YouTube. Allerdings ist Flash vor allem bei animierten Werbebannern und kleinen Internetspielen sehr beliebt. Seinen Durchbruch erlebte es aber wahrscheinlich vor Videoportalen und Spielen durch Introvideos 21 oder sogenannten Flash-Seiten 22. Ein großer Vorteil von Flash ist, das es auf absolute Positionierung setzt, d.h. es wird genau festgelegt, wo welches Element zu sehen sein soll, in (X)HTML ist dies z.b. nicht der Fall, deshalb muss eine (X)HTML-Seite mit allen Browsern getestet werden. Bei Flash entfällt das, da der Inhalt immer mit ein und den selben Plug-In von dem gleichen Entwickler dargestellt wird. Auch die Barriere-Freiheit 23 ist mittlerweile gegeben, so schließen Flashanwendungen und Flashseiten Sehbehinderte oder anderweitig eingeschränkte Nutzer nicht aus. 16 Eng. Umgehung eines Problems 17 Entwickelt von Macromedia, welches 2005 von Adobe übernommen wurde 18 World Wide Web Consortium ist ein Gremium welches sich mit der Standardisierung von Techniken beschäftigt, die vor allem im WWW Verwendung finden 19 Grafiken, bei denen nicht die Farbwerte der einzelnen Pixel gespeichert werden, sondern die Formen und deren Farbe/Aussehen. 20 normale Bilder hier wird für jedes Pixel ein Farbwert gespeichert 21 Sind kleine Animation die ablaufen, bevor der Benutzer auf die eigentliche Seite weitergeleitet wird. 22 Webseiten, die komplett auf Flash basieren. 23 Eine Barriere freie Seite, ermöglicht es Screenreadern (Programme die Sehbehinderten Menschen die Inhalte vorlesen) ohne Fehler die Inhalte zu erfassen und auf der Seite zu navigieren.

9 8 Was macht Flash nun aber so besonders im bezug auf das Web 2.0? Ganz einfach: Mit Flash und ActionScript (welches schon fester Bestandteil von Flash ist) ist es möglich Anwendungen zu realisieren, die weites gehend den normalen Desktopanwendungen entsprechen. Weiterhin ist auch das Prinzip der Asynchronität (s. AJAX) gewährleistet. Seit 2004 hat Adobe eine Erweiterung bzw. Weiterentwicklung vorgenommen, die nun auch reine Anwendungsentwickler ansprechen soll, anstatt wie bisher nur Grafiker und Designer. Es sind weiterhin die gleichen Möglichkeiten in der Programmierung gegeben, da Flex weiterhin auf ActionScript setzt, nur die Visuelle Darstellung wird durch MXML, einer auf XML 24 basierenden Auszeichnungssprache, realisiert. Flex wurde vor allem geschaffen um einfacher um schneller RIAs (s. Was ist eine RIA?) erstellen zu können. Man könnte also sagen, dass Flash bzw. Flex, AJAX in jedem Fall vor zu ziehen sei. Dem ist jedoch nicht ganz so, im Gegensatz zu AJAX benötigt Flash ein Plug-In auf dem Clientrechner, welches zwar weit verbreitet ist, jedoch nicht überall. Auch hat AJAX erst den Boom um die RIAs und das Web 2.0 ausgelöst und Adobe's Flash, Microsofts Silverlight 25 etc. sind nur auf den fahrenden Zug aufgesprungen. Adobe Integrated Runtime Adobe Integrated Runtime (kurz AIR) ist eine von Adobe geschaffene Plattform mit der RIAs auf dem Desktop laufen und so immer weiter die alten Desktopanwendungen verdrängen könnten. Dabei wird auf eine Mischung von aus dem Web bekannten Techniken gesetzt, wie z.b. (X)HTML, AJAX (JavaScript) und natürlich die Hauseigenen Entwicklungen Flash und deren Weiterentwicklung Adobe Flex. 24 XML ist ein offener Standard um strukturiert Daten in einem Dokument zu speichern, u.a. basiert XHTML auf XML 25 Silverlight ist nur das Microsoft Pedant zu Flash/Flex und wird deshalb hier nicht weiter behandelt

10 9 Cloud Computing Cloud Computing bezeichnet den Ansatz, Programme, Dienste etc. direkt über ein Netzwerk (z.b. das Internet) bereitzustellen. Der Begriff Cloud (eng. für Wolke) ist dabei eine Metapher auf das Internet oder ein anderes großes Netzwerk. Oft wird Cloud Computing mit dem Peer- To-Peer (s. Was ist das Web 2.0?), obwohl die Prinzipien die hinter den beiden Techniken stecken teilweise stark kontrovers sind: In einem Peer-To-Peer Netzwerk ist es das Ziel die Rechenlast zu verteilen und eine Ausfallsicherheit zu gewährleisten. Anders verhält es sich beim Cloud Computing, hier ist nicht eine Verteilung der Rechenlast, sonder eine Auslagerung das Ziel. D.h. alle Daten und Programme werden nur bei Benutzung auf den Client-Rechner geladen (meist in einem Webbrowser) und dort zwischengespeichert, das eigentlich Dokument, ist jedoch immer in der aktuellsten Fassung in der Cloud. Wo genau es gespeichert ist, spielt keine Rolle mehr. Der große Vorteil bei diesem Prinzip liegt darin, das der Nutzer zusätzliche Investitionen für Hard- und Software vermeiden kann, denn er mietet so zu sagen bloß einen Service/Dienst. (s. Software as a Service SaaS) Jedoch gibt es auch einige beängstigende Nachteile: z.b. muss man sein Vertrauen in den Cloud-Betreiber setzen, das er vertraulich mit mitunter persönlichen oder vertraulichen Dokumenten umgeht. Auch ist Sicherung der Kommunikation zwischen Client und Server noch nicht ausreichend geklärt, allerdings leistet hier HTTPS 26 schon teilweise sehr gute Dienste. Software as a Service SaaS SaaS beschreibt, wie ober bereits angedeutet, eine Model zur Vermietung von Software. Traditionell erwirbt ein Käufer von Software nur eine Lizenz, eine Software zu nutzen, welche ihm dann vom Verkäufer/Distributor zu Verfügung gestellt wird. Bei diesem Prinzip hat der Käufer für eine geeignete Rechnerumgebung zu sorgen, auf der das Programm läuft. Ebenfalls ist er für dessen Wartung zuständig. Anders bei dem SaaS-Model: Hier ist der Anbieter dafür verantwortlich, die Software in der richtigen Umgebung laufen zu lassen und für die Funktion in dieser zu garantieren. Der Käufer, oder in diesem Fall wohl Mieter, benötigt nur noch ein Minimal-Client. 26 Eine Kombination von http mit SSL/TLS, welches eine auf der Public-Key Infrastruktur basierende Verschlüsslung verwendet. Diese hier zu erkläre, würde den Rahmen sprengen, unter ist jedoch eine sehr gute und verständliche Einführung zu finden

11 10 Wie wird nun aber die Bezahlung geregelt? Der Anbieter trägt in diesem Fall alle anfallenden und Fixkosten 27. D.h. er bezahlt Strom, Ersatzhardware, Aufrüstung der Server etc. und muss für eine Ausfallsicherheit garantieren. Diese Kosten werden auf eine monatliche Gebühr umgerechnet, die der Kunde bezahlen muss. Allerdings gibt es auch einige kostenlose Angebote, die sich durch Werbung finanziert, einer dieser Vertreter ist Google. 27 Kosten die ständig anfallen

12 11 Die RIA Was ist eine RIA? RIA ist eine Abkürzung für Rich Internet Application und bedeutet Reichhaltig Internet Anwendung, es bezeichnet also eine Art von Internet-Anwendungen die mehr wert, besser, eben reichhaltiger als andere sind. Aus anfänglichen kleinen Spielereien mit AJAX, Flex/Flash und Co. sind immer komplexere und intuitivere Web-Anwendungen geworden, die nur noch einen einfachen Webbrowser benötigen. Diese bieten nun allerdings alles, was man bisher nur von Desktopanwendungen kannte. Angefangen hat der Boom wohl, als man merkte, dass man Seiten verändern kann, ohne sie neu zu laden. Heute zieht man Artikel in einem Webshop per Drag n Drop 28 in den Warenkorb oder stellt ein Dokument seinen Freunden einfach mal in der Cloud (s. Cloud Computing) zur Verfügung. RIAs begannen also schon früh, uns eine ganz neue Perspektive auf das Surfen im Internet zu geben, die man zu vor nicht kannte. Viele Unternehmen wechseln mitunter aus Kostengründen und wegen der Vereinfachten Pflege und Wartung auf RIAs: Während früher aufwendig Updates an alle Kunden verteilt werden mussten, arbeite heute der Kunde einfach nach dem nächsten Login mit der neuen Version, ohne davon viel mitzubekommen. Auch die Anpassung an die verschiedenen Browser ist deutlich einfacher als das Testen auf Millionen von verschiedenen Hardwarekonfigurationen, die bei dem Kunden auftreten können. Es muss nur sicher gestellt werden, das eine stabile Server-Infrastruktur im Internet besteht, denn bei einem Ausfall dieser Systeme können mitunter tausende Kunden nicht mehr arbeiten. Für den Kunden ergeben sich durchaus auch neue Perspektiven, so ist es z.b. mit Google Docs möglich, dass mehrere Leute an ein und demselben Dokument arbeiten. Aber auch der Fakt, das sie immer mit der neusten Version des Programms arbeiten kann ein Gewinn sein. Nicht zu letzt bieten also RIAs manche Möglichkeiten, die eine Desktopanwendung nicht ohne weiteres bieten kann. (vgl. X.) Aber was ist denn jetzt genau eine RIA? Die Bezeichnung reichhaltig bezieht zum einen auf die Bedienung, die meist sehr intuitiv und den Desktopanwendungen nachempfunden ist, und zum andern auf den Funktionsumfang, d.h. eine RIA kann einige Dinge gleich auf dem Client 28 Ziehen und fallen lassen

13 12 ausrechnen und muss nicht erst eine Anfrage an den Server starten. Sie sind also eine Art Intelligenter Client und sind vor allem an folgenden Eigenschaften zu erkennen: Sie müssen nicht installiert werden Es wird auf sie meist über das Internet (oder z.b. ein Firmennetzwerk) zugegriffen Sie interagieren mit dem Nutzer Sie laufen meistens in einem Browser (vgl. XI.) Funktionsweise und Zusammenfassung Wie funktioniert nun eine RIA? Im Prinzip ist alles bereits gesagt worden, allerdings möchte ich hier noch einmal kurz zusammenfassen. Eine RIA ist eine reichhaltige Webapplikation, die mit Hilfe von AJAX, Flash oder ähnlichen versucht, das Verhalten von Desktopanwendungen nachzuempfinden. Dabei stellt es nur minimale Anforderungen an den Client und läuft meist in einem Webbrowser. Daten die der Benutzer erstellt oder die RIA benötigt werden aus der Cloud geladen bzw. in ihr gespeichert. Eine RIA zeichnet sich aber auch dadurch aus, dass sie teilweise einige Aufgaben direkt auf dem Client bearbeiten kann und somit die Zeit zwischen Benutzereingabe und Reaktion gering hält. RIAs werden nach dem SaaS-Verfahren vermarktet, d.h. sie werden nicht verkauft, sondern vermietet und der Benutzer muss im Falle einer kommerziellen Vermarktung durch den Betreiber oft eine monatliche Gebühr bezahlen. Hier die Vorteile im Überblick: Keine Hard- bzw. Softwareaufrüstung durch den Kunden mehr nötig Benutzer arbeitet immer mit der neusten Version Von jedem Rechner auf der Welt aus, mit Hilfe eines Webbrowsers, nutzbar Es wird nur eine minimale Hardware Ausstattung benötigt Einfaches Verteilen der Dokumente in der Cloud Einfache Handhabung durch benutzerfreundliche Elemente Nachteile: Es entstehen eventuell monatliche Kosten für die Nutzung der RIA Dies ist bei einer Desktopanwendung nicht der Fall

14 13 Der Benutzer ist vom Betreiber abhängig im Falle eines Serverausfalls kann der Benutzer nicht mehr arbeiten Der Nutzer kann nicht überprüfen, ob seine Daten für Dritte ein sichtlich oder nicht ausreichend geschützt sind Ohne Verschlüsselung kann der gesamte Dokumentinhalt durch Hacker abgefangen und/oder evtl. Verändert werden Beispiele Mittlerweile gibt es bereits einige RIAs im Web, ich möchte hier zwei der größten Vorstellen, zum einen ist dort der Internetriese Google mit seinem Google Docs (bzw. Google Text und Tabellen in Deutschland) und zum anderen Zoho mit einer auch sehr umfangreichen Auswahl an Büroprogrammen welche in Form und Gestalt entfernt an die Programme von Microsoft Office angelehnt sind. Zoho Zoho besticht durch seine enorme Vielfalt an Programmen und dem sehr großen Funktionsumfang, der schon nahe an den einer Desktopanwendung wie Microsoft Word herankommt. Von Textverarbeitung über Tabellenkalkulation und Chat bis hin zur Onlinepräsentation ist alles dabei. Man erhält mit einem kostenlosen Account 29 1GB Speicherplatz gestellt, den man aber gegen Bezahlung erweiter kann, eine genaue Kostenübersicht ist aber nicht offen platziert. Die Anwendungen sind überlegt strukturiert und aufgeräumt, lediglich die deutsche Übersetzung fehlt an einigen Stellen. Die Möglichkeit Dokumente mit anderen Benutzern in der Cloud zu tauschen ist durch sogenannte Gruppen möglich. Zoho Writer 29 Benutzerkonto

15 14 Google Docs Im Gegensatz zu Zoho sieht Google Docs etwas spartanisch aus. Allerdings reichen die Funktionen immer noch vollkommen aus. Wie auch bei Zoho können Dokumente in Ordner sortiert und verwaltet werden, wobei die Oberfläche von Google Docs aufgeräumter und professioneller wirkt und vollständig übersetzt ist, wenn man erst mal die Sprache umgestellt hat. Weiterhin ist Google Docs an manchen Stellen weniger Benutzerfreundlich als Zoho, besonders bei der Eingabe von Google Docs Textverarbeitung Formeln. Dafür hat die Textverarbeitung von Google ein sehr interessantes Feature 30 : Es ermöglicht die Bearbeitung von einem Textdokument von mehreren Personen gleichzeitig. Dies funktioniert, indem der Ersteller des Dokuments andere Personen einlädt und ihnen somit entweder die Rechte gibt, das Dokument einzusehen oder sogar es mitzugestalten. Auch bei Google Docs hat man 1GB Speicherplatz. 30 Funktion

16 15 Sicherheit und Datenschutz Sicherheit und Datenschutz ist ein sehr wichtiges Thema, wenn man in einer Cloud arbeitet, weil ja die gesamten Daten bei dem Cloud-Betreiber liegen und was nütz einen der Fakt, dass man von überall auf der Welt auf seine Dokumente zugreifen kann, wenn man die vertraulichen Dokumente über die Suchmaschine Google finden kann? Ein großer Kritikpunkt in der Sicherheit ist die fehlende Transparenz. Der Nutzer kann nicht überprüfen, wo genau in der Cloud seine Daten sind und wie damit umgegangen wird. Aus diesem Problem bedingen sich einige weitere, die gegen das Cloud Computing sprechen. Durch die fehlende Transparenz kann nicht nachgeprüft werden, ob der Betreiber die Dokumente nicht selbst verwendet oder daraus Informationen über den Nutzer sammelt. Ein Beispiel dazu wäre die beliebte Anwendung Google Mail. Mit fast unendlichem Speicherplatz lockt sie. Betrachtet man aber mal die Werbung am Rande, so wird man erschreckend feststellen, das es sich hierbei um Werbung handelt, die irgendwie immer zu dem Thema in der Mail passt, die man gerade liest. Ohne eine vorherige Analyse des Textes in der Mail, wäre so eine Anzeige überhaupt nicht möglich. Also lässt sich sagen, dass Google immer mitliest. Google räumt außerdem in seinen Datenschutzbestimmungen ein, dass genau die Aktivitäten von dem Nutzer auf den Webseiten von Google verfolgt werden. [...] Wenn Sie Google aufrufen, senden wir ein oder mehrere Cookies an Ihren Computer oder ein anderes Gerät. Ein Cookie ist eine kleine Datei, die eine bestimmte Zeichenfolge enthält und Ihren Browser eindeutig identifiziert. [...] Wenn Sie auf Google-Services zugreifen, zeichnen unsere Server automatisch Informationen auf, die Ihr Browser beim Besuch einer Website sendet. Diese Serverprotokolle können folgende Informationen enthalten: Ihre Webanfrage, Ihre IP-Adresse, den Browsertyp, die Sprache des Browsers, Datum und Zeitpunkt Ihrer Anfrage sowie ein oder mehrere Cookies, die Ihren Browser eindeutig identifizieren. (XIII. Wie Google Informationen sammelt und verwendet) Auch ist verfolgbar für welche Einträge in der Suchmaschine sie sich besonders interessieren, denn Google präsentiert Links in einem Format, das wir daraufhin überprüfen können, ob den Links gefolgt wurde. (vgl. XIII. Wie Google Informationen sammelt und verwendet) Allerdings werden diese Informationen, laut Google, nur verwendet zur Bereitstellung unserer Services für Nutzer, einschließlich der Anzeige benutzerdefinierter Inhalte und Werbung Überprüfung, Forschung und Analyse zur Verwaltung, Verbesserung und zum Schutz unserer Services Gewährleistung des ordnungsgemäßen Betriebs unseres Werbenetzwerks

17 16 Schutz der Rechte oder des Eigentums von Google oder unserer Nutzer Entwicklung neuer Services (vgl. XIII. Wie Google Informationen sammelt und verwendet) Das erklärt zumindest die angepasste Werbung. Allerdings formuliert Google etwas schwammig Schutz der Rechte oder des Eigentums von Google oder unseren Nutzer was genau damit gemeint ist, wird nicht gesagt. Es bleibt nur zu vermuten, das Google sich das Recht vorzubehalten Schritte einzuleiten, wenn festgestellt wird, das man z.b. Google Mail als Plattform für die Kommunikation mit einer Gruppe benutzt, die zum Ziel hat das Google- Netzwerk zu hacken o.ä. Eine weiter schwammige Formulierung ist [Zur] Bereitstellung unserer Services für Nutzer [...]. Woher soll man nun wissen, was Google unter Services versteht? Vielleicht gehört ja dazu so viele Informationen wie möglich über den Nutzer zu sammeln um ein genaues Kundenprofil zu erstellen? Ein weiterer negativer Punkt ist die Abhängigkeit vom Anbieter und die schlechte Möglichkeit zur Anfertigung von Backups 31. Im Oktober 2009 sind durch eine Panne beim Upgrade 32 eines Servers einige Daten verloren gegangen. Für den betroffenen Dienst Sidekick war dies ein heftiger Schlag, denn bei der DANGER (ein Tochterunternehmen von Microsoft), bei dem die Daten lagen, gab es keine Backups. (vgl. XIV.) Schwierig wird es auch, wenn man den Dienst wechseln und seine Daten mitnehmen möchte. Da in der Computerwelt immer noch das Prinzip der Inkompatibilität zwischen Konkurrierenden Diensten und Programmen vorherrscht, könnte dies ein echtes Problem werden, solange sich keine Software für diese Marktlücke findet. Durch die Auslagerung in die Cloud und die damit verbundene Kosteneinsprung wird nicht zuletzt als solche das EDV-Fachpersonal abgebaut und damit eine Menge Knowhow abgegeben. An sich betrachtet ist das nicht schlimm, da ja alles in der Cloud läuft, was soll jedoch passieren, wenn mal ein Hardwaredefekt o.ä. auftritt? Weiterhin ist der größte Vorteil des Cloud Computing auch ein großer Nachteil, denn dadurch, dass alle Daten weltweit abgerufen werden können, kann auch jeder weltweit versuchen an die Daten auf nicht legale Weise zu gelangen. Es gibt also einen zentralen Angriffspunkt und wenn dieser geknackt wird, hat der Hacker Zugriff auf alle in der Cloud (oder auf dem gehackten Server) gespeicherte Daten. (vgl. XII.) 31 Sicherheitskopien 32 Aufrüstung

18 17 Fazit Ist es nun zu empfehlen seine Daten dem Cloud Computing zu übergeben und sich damit den Vor- und Nachteilen dessen zu unterwerfen? Ich kann es nicht sagen. Genauso wie man nicht sagen kann, das für jeden der VW Golf die erste Wahl sein sollte, weil er ach so viele Vorteile hat. Es kommt ganz auf die Bedürfnisse und Wünsche des Nutzers an. Was und welche Daten er wo benötigt. Aber eigentlich ist es auch gar nicht mein Thema darüber zu Urteilen ob man sich der Wolke anvertrauen sollte, oder nicht. Die eigentliche Frage ist ob Das Web 2.0 Desktopanwendungen ersetzten kann oder könnte. Hierauf kann man nur mit einem ganz eindeutigen Jain antworten. Wieder kommt es auf die Bedürfnisse des Nutzers an und welche Anwendungen er braucht. Eine RIA wird z.b. nie einen Netzwerkmonitor ersetzen können 33, oder ein Flashspiel wird nie so komplexe und umfangreiche 3D-Grafik erreichen können 34. Wenn man aber nur relativ einfache Textverarbeitung ein, zwei Tabelle und vielleicht mal eine Präsentation braucht und das noch möglichst flexibel und auf vielen Rechner, für den ist das Web 2.0 mit seinen RIA genau das Richtige. Man sollte aber abwägen ob es das wirklich wert ist, die Kontrolle über seine Daten zu verlieren. Selbst pauschal für den Durchschnittsnutzer lässt sich schwer sagen, ob der Umstieg auf die Plattform des Webs 2.0 lohnt. Was sich aber mit Sicherheit sagen lässt, ist das die RIAs mit ihren Prinzip vom Cloud Computing bereits heute das Potenzial haben die Desktopanwendungen vollständig zu verdrängen. Ein Beispiel dafür ist z.b. das bereits frei erhältliche Chromium OS von Google. Es basiert auf dem freien Linux Kernel 35 und hat als einzige Software Googles Hauseigenen Browser Chrome installiert. Über diesen ruft man nun eine Vielzahl von Webdiensten und RIAs auf, ohne auch nur ein wirkliches Programm (den Browser mal ausgenommen) auf dem Rechner installiert zu haben. Allerdings hat es immer noch einige Macken und ist so in einigen Situationen nicht ganz zu gebrauchen, doch zeigt dieses Beispiel eine mögliche Zukunft für das Web. 33 Nach dem heutigen Stand der Technik 34 Obwohl es nach dem Prinzip des Cloud Computing möglich wäre, das Spiel auf einem Server laufen zu lassen und nur noch ein Lokales Terminal (ein Gerät was nur einen Datenstrom anzeigt, ohne Festplatte oder andere Laufwerke) das Bild anzeigen zu lassen. Aber das hat nichts mit dem Web 2.0 zu tun. 35 Ein Kernel ist der Kern eines Betriebssystems

19 18 Danksagung Ich danke meinen Freund Felix Seeger für die kritischen Kommentare und die vielen Hilfreichen Gespräche vor und während meiner Arbeit an dieser Abhandlung. Ebenfalls danken möchte ich meinem Vater, der mich schon in frühen Jahren an die Computertechnik und ihre Tücken heran geführt hat, für die Korrektur dieser Arbeit. Und zum Schluss möchte ich alle auslachen, die mich kennen.

20 19 Literaturverzeichnis 1. Steyer, Ralph. AJAX Frameworks. RIAs mit Dojo & Co. 10. München: Addison- Wesly Verlag I. Apr II Apr III. nutzer.pdf Apr IV Apr V Apr VI Apr VII Apr VIII Apr IX Apr X Apr XI Jan XII Apr XIII März 2009 XIV. Cloud html Okt. 2009

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

OPAC 2.0 die Grundlagen: Web 2.0-Technologien und ihre Anwendung im Bibliothekskatalog

OPAC 2.0 die Grundlagen: Web 2.0-Technologien und ihre Anwendung im Bibliothekskatalog OPAC 2.0 die Grundlagen: Web 2.0-Technologien und ihre Anwendung im Bibliothekskatalog Gliederung Was ist Web 2.0? Was sind Web-2.0-Eigenschaften? Web 2.0: Anwendungen und Technologien OPAC 2.0: Beispiele

Mehr

greenpaper 15. rich internet applications zum einsatz bringen.

greenpaper 15. rich internet applications zum einsatz bringen. Marken und Märkte aktivieren. Mit emotionaler Intelligenz als Basis exzellenter Ideen, die durchschlagend Erfolg versprechen com Icons 2011 24 Themen um die Sie sich für nächstes Jahr kümmern sollten greenpaper

Mehr

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet;

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet; Homepage von Anfang an Herzlich Willkommen! Caroline Morhart-Putz caroline.morhart@wellcomm.at Inhalt und Ziele!! HTML Grundlagen - die Sprache im Netz; HTML Syntax;!! Photoshop - Optimieren von Bildern,

Mehr

21.06.2010. RA Dr. Rainer Knyrim

21.06.2010. RA Dr. Rainer Knyrim 1 4. Österreichischer IT-Rechtstag 18. Juni 2010 aus datenschutzrechtlicher Sicht RA Dr. Rainer Knyrim 2 1 3 4 2 5. Juli 1993: Offensichtlich wollten damals zwei Hunde unerkannt Kekserls für sich im Internet

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Hochschule Heilbronn Technik Wirtschaft Informatik

Hochschule Heilbronn Technik Wirtschaft Informatik Hochschule Heilbronn Technik Wirtschaft Informatik Studiengang Electronic Business Diplomarbeit "Java-Frameworks für Rich Internet Applications" vorgelegt bei Professor Dr. Michael Gröschel von Tushig

Mehr

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved.

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved. Apollo Überblick Klaus Kurz Manager Business Development 1 Was ist Apollo? Apollo ist der Codename für eine plattformunabhängige Laufzeitumgebung, entwickelt von Adobe, die es Entwicklern ermöglicht ihre

Mehr

Technische Hintergründe des Web 2.0. Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten

Technische Hintergründe des Web 2.0. Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten Technische Hintergründe des Web 2.0 Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten Überblick 1. die Ursprünge des Internet 2. die Techniken des Internet 2.1 Hardware 2.2 Software

Mehr

Web 2.0 Hat die normale Internetseite ausgedient?

Web 2.0 Hat die normale Internetseite ausgedient? unvollständige Webversion Web 2.0 Hat die normale Internetseite ausgedient? Ein Vortrag für die WfG Sankt Augustin 1 von 43 Inhalt Vom Internet zum Web 2.0 Prinzipien nach O Reilly Technologien und Innovationen

Mehr

Der eigene Internetauftritt. Die eigene Webseite für den Fotografen

Der eigene Internetauftritt. Die eigene Webseite für den Fotografen Der eigene Internetauftritt Die eigene Webseite für den Fotografen Thomas Högg, modulphoto.de, November 2013 IDEE UND VORAUSSETZUNGEN Seite 3 Was benötigt man für seinen Internetauftritt? Von der Idee

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Was passiert mit meiner Cloud, wenn es regnet?

Was passiert mit meiner Cloud, wenn es regnet? Was passiert mit meiner Cloud, wenn es regnet? 5 dumme Fragen über die Cloud, die ganz schön clever sind Einfach. Anders. cloud.de Inhalt Vorwort 1. Wo ist die Cloud? 03 04 2. Gibt es nur eine Cloud, aus

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Allgemeine Anleitung für EuNC Overdrive-Benutzer

Allgemeine Anleitung für EuNC Overdrive-Benutzer Allgemeine Anleitung für EuNC Overdrive-Benutzer Online lesen ACHTUNG: Falls du ein mobiles Endgerät oder einen Computer benutzen möchtest, um etwas offline (d.h. ohne Internetverbindung) zu lesen, dann

Mehr

Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server

Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server AJAX Agenda Ingo Ebel (ie007) Was ist AJAX? Wozu benötigt Client/Server Sicherheit Vor- und Nachteile Benjamin Müller (bm032) AJAX Frameworks GWT ATF Ingo Ebel - ie007 2 Web 2.0 Ingo Ebel - ie007 3 Ingo

Mehr

Microsoft PowerPoint 2013 YouTube-Video einfügen

Microsoft PowerPoint 2013 YouTube-Video einfügen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 YouTube-Video einfügen YouTube-Video einfügen in PowerPoint 2013 Seite 1 von 6 Inhaltsverzeichnis Einleitung... 2 Vorbereitungen...

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

Wenn der PC Kinder bekommt

Wenn der PC Kinder bekommt Wenn der PC Kinder bekommt Seltsame Zahlen und geheimnisvolle Begriffe Die reiche Landschaft des Internet Die Daten eines Internetzugangs ermöglichen mehr, wenn man sie richtig versteht. Seltsame Zahlen

Mehr

Vodafone Conferencing Kurzanleitung

Vodafone Conferencing Kurzanleitung Vodafone Benutzerhandbuch Vodafone Conferencing Kurzanleitung Eine kurze Einführung, um Vodafone Konferenzen zu erstellen, an Meetings teilzunehmen und durchzuführen Vodafone Conferencing Eine Kurzübersicht

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

cytan SaaS Version 4.0.0 / November 2011

cytan SaaS Version 4.0.0 / November 2011 cytan SaaS Version 4.0.0 / November 2011 Lagerstrasse 11 8910 Affoltern am Albis 044 / 716 10 00 info@hp-engineering.com www.hp-engineering.com copyright by HP Engineering GmbH, Adliswil / Alle Rechte

Mehr

Informationstechnische Assistentinnen und Assistenten. Eine zukunftsorientierte Ausbildung am Hans-Sachs-Berufskolleg

Informationstechnische Assistentinnen und Assistenten. Eine zukunftsorientierte Ausbildung am Hans-Sachs-Berufskolleg Informationstechnische Assistentinnen und Assistenten Eine zukunftsorientierte Ausbildung am Hans-Sachs-Berufskolleg Allgemeines Eure Chancen nach der ITA - Ausbildung Fachhochschulreife mit anschließendem

Mehr

Servergespeicherte Profile in Windows Domänen Umgebungen

Servergespeicherte Profile in Windows Domänen Umgebungen Servergespeicherte Profile in Windows Domänen Umgebungen Was sind servergespeicherte Profile? Wer einen Windows Server als Domänencontroller in seinem Netzwerk verwendet, ermöglicht es jedem Benutzer,

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Materialien für Veranstalter

Materialien für Veranstalter HowTo Blog Seminardoku mittels Weblog Es gibt unterschiedliche Möglichkeiten zur Seminardokumentation und Mitwirkung der Ein Blog oder auch Web-Log, Wortkreuzung aus engl. World Wide Web und Log für Logbuch,

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Dieses Werk ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der OutStart E-Learning GmbH unzulässig und

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools 1 Kurze HTML-Geschichte Die HTML4-Spezifikation wurde im Dezember 1997 vorgelegt. Seitdem Stagnation! Das W3C arbeitete

Mehr

Einführung... 1 Anwendungsszenarien multimedialer Client-Server Systeme... 1 Aufbau des Buches... 2 Die Entwicklung des multimedialen Internets...

Einführung... 1 Anwendungsszenarien multimedialer Client-Server Systeme... 1 Aufbau des Buches... 2 Die Entwicklung des multimedialen Internets... Inhaltsverzeichnis Einführung... 1 Anwendungsszenarien multimedialer Client-Server Systeme...... 1 Aufbau des Buches..... 2 Die Entwicklung des multimedialen Internets..... 4 1 Multimediale Client-Server-Systeme...

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Bürgerbeteiligung mit eopinio

Bürgerbeteiligung mit eopinio Bürgerbeteiligung mit eopinio eopinio GmbH An der Automeile 18 D 35394 Gießen Amtsgericht Gießen - HRB 7031 Kontakt mailto: Info@eOpinio.de www.eopinio.de Tel.: +49 (641) 20 35 93 6 Agenda / Inhalte 1

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII Inhaltsverzeichnis 1 Die Grundlagen zu CMS auch eine lange Reise beginnt mit dem ersten Schritt............................................ 1 1.1 Was behandeln wir in dem einleitenden Kapitel?....................

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Die offizielle Homepage, Informationen, Entwicklergemeinde, etc. findet man unter www.eyeos.org

Die offizielle Homepage, Informationen, Entwicklergemeinde, etc. findet man unter www.eyeos.org eyeos Kurzer Einblick Vor und Hinter die Kulissen von eyeos! by schuestel am 17.09.2008 @ LUG mteich Wer oder was ist eyeos? eyeos ist gedacht als Notebook Ersatz um überall auf seine Dateien zugreifen

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Hosting Control Panel - Anmeldung und Funktionen

Hosting Control Panel - Anmeldung und Funktionen Hosting Control Panel - Anmeldung und Funktionen Unser technischer Support steht Ihnen von Montag bis Freitag von 09:00-12:00 Uhr und von 14:00-17:00 Uhr zur Seite. Sie können uns Ihre Fragen selbstverständlich

Mehr

Wofür werden Cookies auf dieser Website NICHT verwendet?

Wofür werden Cookies auf dieser Website NICHT verwendet? Was ist ein Cookie? Ein Cookie ist eine kleine Textdatei, die eine Website in Ihrem Computer, Telefon oder einem anderen Gerät platziert, um Informationen über Ihr Surfverhalten auf dieser Website zu sammeln.

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

1 Einleitung. 1.1 Flash? Was ist das überhaupt? 1.1.1 ActionScript

1 Einleitung. 1.1 Flash? Was ist das überhaupt? 1.1.1 ActionScript 1 1.1 Flash? Was ist das überhaupt? Bestimmt sind Ihnen im Web schon Seiten begegnet, in die mehr oder weniger große Flash-Filme eingebunden waren. Dabei reicht das Spektrum von einfachen Intro-Animationen

Mehr

Herzlich willkommen im Modul Informatik Grundlagen

Herzlich willkommen im Modul Informatik Grundlagen Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.starlight bietet individuelle

Mehr

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner 1. Was ist Remaster-Kit? Remaster-Kit ist ein Programm, welches das Remastern und Neubauen von ZevenOS-Neptune und anderen Debian- bzw. Ubuntu-basierenden

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Collaborative Virtual Environments

Collaborative Virtual Environments Collaborative Virtual Environments Stefan Lücking Projektgruppe Kreativität und Technik AG Domik WS 02/03 09.01.2003 1/35 Was sind CVE? Versuch einer Definition : Ein CVE ist ein Programm, das eine virtuelle

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Seite 1 von 5 Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Aufgabe 1: Daten in der Wolke a. Seht das Bild an und tauscht

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Web-Technologien Überblick HTML und CSS, XML und DTD, JavaScript

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Kurzanleitung. SpaceController

Kurzanleitung. SpaceController Kurzanleitung SpaceController V ielen Dank, dass Sie sich für den SpaceController entschieden haben. Natürlich haben Sie hinreichende Erfahrung in der Installation von Treibern und Software. Dennoch sollten

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher.

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher. EasyProfil 2.x unter Windows 7-64-Bit Es wird in Ihrer Programmsammlung außer EasyProfil auch noch einige andere wichtige Programme geben, die derzeit noch unter 16 Bit laufen. So macht untenstehende Erweiterung

Mehr

Daten übertragen auf den PC und zurück:

Daten übertragen auf den PC und zurück: Daten übertragen auf den PC und zurück: Um das Smartphone mit dem PC zu verbinden gibt es unterschiedliche Möglichkeiten. Das Benutzen einer sogenannten PC Suite Der Hersteller Samsumg (im Kurs am häufigsten

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Willkommen bei ASUS WebStorage, Ihrem persönlichen Cloud- Speicher

Willkommen bei ASUS WebStorage, Ihrem persönlichen Cloud- Speicher Willkommen bei ASUS WebStorage, Ihrem persönlichen Cloud- Speicher Unser Funktionspanel hilft Ihnen dabei, die ASUS WebStorage-Dienste besser kennenzulernen. Das Panel und eine Reihe von Funktionsanweisungen

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

cmore/modeller Release 3.8 cmore/message Release 2.5

cmore/modeller Release 3.8 cmore/message Release 2.5 cmore/modeller Release 3.8 cmore/message Release 2.5 Was können Anwender von den neuen Software-Versionen erwarten? Datum: 04.06.2013 Autor: Michael Hartung E-Mail: Michael.Hartung@pmone.com Inhaltsverzeichnis

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Einleitung AJaX und Web 2.0 Kartendienst APIs im Web 2.0 Übersicht freier GPS Track Visualisierer

Einleitung AJaX und Web 2.0 Kartendienst APIs im Web 2.0 Übersicht freier GPS Track Visualisierer Online Anwendung zur Analyse und Visualisierung von GPS Tracks Teil 1: AJaX und Web2.0 (Lukas Schack) Teil2: Kartendienst APIs im Web2.0 (Jakob Unger) Teil 3: Übersicht über freie GPS Track Visualisierer

Mehr

Bewegliche Ziele Entwicklungsumgebungen für Pocket PCs und Smartphones

Bewegliche Ziele Entwicklungsumgebungen für Pocket PCs und Smartphones Seite 1 von 5 Bewegliche Ziele Entwicklungsumgebungen für Pocket PCs und Smartphones von Robert Panther Mobile Devices auf Basis von Windows CE haben sich inzwischen fest am Markt etabliert. Nach dem Siegeszug

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Webdesign mit HTML und CSS Einführungsabend

Webdesign mit HTML und CSS Einführungsabend Einführungsabend Die eigene Internetseite Hypertext und html Das HTML Grundgerüst HTML-Editoren Skriptsprachen im WWW Rechtliche Absicherung Suchmaschinenoptimierung Das HTML Grundgerüst HTML ist ein Kompromiss

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Änderungen in diesem Dokument Version Datum Grund 1.01 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Fix & Clean your Machine Kurzanleitung PC Mechanic kombiniert eine Vielzahl von Tools zur Wartung Ihres PCs. Diese Anleitung hilft Ihnen bei der

Mehr

Dokumentation_Internetseiten_für_Schornsteinfeger

Dokumentation_Internetseiten_für_Schornsteinfeger Inhaltsverzeichnis 1 Wichtiger Hinweis 2 Einstellung für Browser 3 Allgemeines 4 Technologie 5 Fontend/Backend 6 Ihre Interseite bearbeiten 7 Menüpunkt Seite 8 Einzelne Seiten bearbeiten 9 Seiteneigenschaften

Mehr

So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage

So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage Anleitung zum Einpflegen von Praxisnachrichten auf LGNW Praxishomepages Stand: 15.September 2013 So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage 1.

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

Die derzeit bekanntesten Alternativen zum Browser von Microsoft sind Mozilla Firefox, Google Chrom und Opera.

Die derzeit bekanntesten Alternativen zum Browser von Microsoft sind Mozilla Firefox, Google Chrom und Opera. Webbrowser Webbrowser stellen die Benutzeroberfläche für Webanwendungen dar. Webbrowser oder allgemein auch Browser (engl. to browse heißt stöbern, schmökern, umsehen) sind spezielle Computerprogramme

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr