Das teuerste Lied deines Lebens

Größe: px
Ab Seite anzeigen:

Download "Das teuerste Lied deines Lebens"

Transkript

1 EMule, BitTorrent, Kazaa: Wie funktionieren Tauschbörsen und wie kommt die Musikindustrie an die Daten der Nutzer? Thomas Scheffczyk 30. Juni

2 Gliederung Vortrag (ca Minuten) Aufbau einer Internetverbindung Herunterladen von Dateien Funktionsweise aktueller Tauschbörsen Technik und Gesetz Verhalten im Schadensfall Alternativen Diskussion Vortrag im Internet: 2

3 Fragen Bitte den Vortrag jederzeit für Fragen unterbrechen! 3

4 Aufbau einer Internetverbindung 4

5 Aufbau einer Internetverbindung möchte das Internet benutzen 5

6 Aufbau einer Internetverbindung möchte das Internet benutzen Das Internet 6

7 Aufbau einer Internetverbindung möchte das Internet benutzen Das Internet Internet-Anbieter (Provider) Provider 7

8 Aufbau einer Internetverbindung möchte das Internet benutzen Das Internet Internet-Anbieter (Provider) Voraussetzung: Telefon, DSL, Kabel Provider 8

9 Aufbau einer Internetverbindung möchte das Internet benutzen Das Internet Internet-Anbieter (Provider) Provider 9

10 Aufbau einer Internetverbindung möchte das Internet benutzen Das Internet Internet-Anbieter (Provider) Verbindungsaufbau Anmeldung Anmeldedaten Name: Passwort: ibiza Provider 10

11 Aufbau einer Internetverbindung möchte das Internet benutzen Das Internet Internet-Anbieter (Provider) Zugangsdaten Verbindungsaufbau Anmeldung... Zuweisung einer IP-Adresse Provider 11

12 Aufbau einer Internetverbindung möchte das Internet benutzen Das Internet Internet-Anbieter (Provider) Verbindungsaufbau Anmeldung Zuweisung einer IP-Adresse Protokollierung durch den Provider Provider :00 9:05 9:05 9:10 9:11 9:15 9:17 9:28 9:36 9:40 Scholz Götte Hinz Kunz Kohl Koch Beck Götte getrennt

13 möchte das Internet benutzen Das Internet Internet-Anbieter (Provider) Telekommunikationsgesetz 96 Verkehrsdaten (1) Der Diensteanbieter darf [...] die Nummer oder Kennung der beteiligten Anschlüsse [...] [und] den Beginn und das Ende der jeweiligen Verbindung [erheben und verwenden]. Verbindungsaufbau Anmeldung Zuweisung einer IP-Adresse Protokollierung durch den Provider Erlaubt? 13

14 möchte das Internet benutzen Das Internet Internet-Anbieter (Provider) Verbindungsaufbau Anmeldung Zuweisung einer IP-Adresse Telekommunikationsgesetz 96 Verkehrsdaten (1) Der Diensteanbieter darf [...] die Nummer oder Kennung der beteiligten Anschlüsse [...] [und] den Beginn und das Ende der jeweiligen Verbindung [erheben und verwenden]. (2) Die gespeicherten Verkehrsdaten dürfen über das Ende der Verbindung hinaus nur verwendet werden, soweit sie zum Aufbau weiterer Verbindungen oder für [...] gesetzliche Vorschriften begründeten Zwecke erforderlich sind. Im Übrigen sind Verkehrsdaten vom Diensteanbieter nach Beendigung der Verbindung unverzüglich zu löschen. Protokollierung durch den Provider Erlaubt? 14

15 möchte das Internet benutzen Das Internet Internet-Anbieter (Provider) Verbindungsaufbau Anmeldung Zuweisung einer IP-Adresse Protokollierung durch den Provider Erlaubt? Telekommunikationsgesetz 96 Verkehrsdaten (1) Der Diensteanbieter darf [...] die Nummer oder Kennung der beteiligten Anschlüsse [...] [und] den Beginn und das Ende der jeweiligen Verbindung [erheben und verwenden]. (2) Die gespeicherten Verkehrsdaten dürfen über das Ende der Verbindung hinaus nur verwendet werden, soweit sie zum Aufbau weiterer Verbindungen oder für [...] gesetzliche Vorschriften begründeten Zwecke erforderlich sind. Im Übrigen sind Verkehrsdaten vom Diensteanbieter nach Beendigung der Verbindung unverzüglich zu löschen Entgeltermittlung und Entgeltabrechnung Standortdaten Einzelverbindungsnachweis Störungen von Telekommunikationsanlagen und Missbrauch von Telekommunikationsdiensten 101 Mitteilen ankommender Verbindungen 15

16 möchte das Internet benutzen Das Internet Internet-Anbieter (Provider) Verbindungsaufbau Anmeldung Zuweisung einer IP-Adresse Protokollierung durch den Provider Interne Speicherung durch den Provider 6 des Teledienstedatenschutz-Gesetzes legt fest:»[ein] Diensteanbieter darf personenbezogene Daten eines Nutzers [...] nur erheben, verarbeiten und nutzen, soweit dies erforderlich ist, um die Inanspruchnahme von Telediensten zu ermöglichen und abzurechnen.«die rechtliche Auslegung ist eindeutig:»wird der Zugang zum Internet auf der Basis einer Flatrate vermittelt, so [sind] [...] nach Beendigung der jeweiligen Nutzung alle Daten umgehend zu löschen, die eine Verbindung zwischen der zugeteilten IPAdresse und dem Nutzer herstellen.«lg Darmstadt (AZ 300 C 397/04), bestätigt durch den BGH (Az.: III ZR 40/06) Erlaubt? 16

17 möchte das Internet benutzen Das Internet Internet-Anbieter (Provider) Verbindungsaufbau Anmeldung Zuweisung einer IP-Adresse Protokollierung durch den Provider Erlaubt? Interne Speicherung durch den Provider 6 des Teledienstedatenschutz-Gesetzes legt fest:»[ein] Diensteanbieter darf personenbezogene Daten eines Nutzers [...] nur erheben, verarbeiten und nutzen, soweit dies erforderlich ist, um die Inanspruchnahme von Telediensten zu ermöglichen und abzurechnen.«die rechtliche Auslegung ist eindeutig:»wird der Zugang zum Internet auf der Basis einer Flatrate vermittelt, so [sind] [...] nach Beendigung der jeweiligen Nutzung alle Daten umgehend zu löschen, die eine Verbindung zwischen der zugeteilten IPAdresse und dem Nutzer herstellen.«lg Darmstadt (AZ 300 C 397/04), bestätigt durch den BGH (Az.: III ZR 40/06) Dennoch speichern die meisten Internet-Provider zugewiesene IP-Adressen für einen gewissen Zeitraum und stellen sie auch Ermittlungsbehörden zur Verfügung. 17

18 möchte das Internet benutzen Das Internet Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG Internet-Anbieter (Provider) Verbindungsaufbau Anmeldung Zuweisung einer IP-Adresse Protokollierung durch den Provider Erlaubt? 18

19 möchte das Internet benutzen Das Internet Internet-Anbieter (Provider) Verbindungsaufbau Anmeldung Zuweisung einer IP-Adresse Protokollierung durch den Provider Erlaubt? Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG 113a Speicherungspflichten für Daten (1) Wer öffentlich zugängliche Telekommunikationsdienste für Endnutzer erbringt, ist verpflichtet,von ihm bei der Nutzung seines Dienstes erzeugte oder verarbeitete Verkehrsdaten [...] sechs Monate [...] zu speichern. (4) Die Anbieter von Internetzugangsdiensten speichern: 1. die dem Teilnehmer für eine Internetnutzung zugewiesene Internetprotokoll-Adresse, 2. eine eindeutige Kennung des Anschlusses, über den die Internetnutzung erfolgt, 3. den Beginn und das Ende der Internetnutzung unter der zugewiesenen Internetprotokoll-Adresse nach Datum und Uhrzeit [...] 19

20 möchte das Internet benutzen Das Internet Internet-Anbieter (Provider) Verbindungsaufbau Anmeldung Zuweisung einer IP-Adresse Protokollierung durch den Provider Erlaubt? Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG 113a Speicherungspflichten für Daten (1) Wer öffentlich zugängliche Telekommunikationsdienste für Endnutzer erbringt, ist verpflichtet,von ihm bei der Nutzung seines Dienstes erzeugte oder verarbeitete Verkehrsdaten [...] sechs Monate [...] zu speichern. (4) Die Anbieter von Internetzugangsdiensten speichern: 1. die dem Teilnehmer für eine Internetnutzung zugewiesene Internetprotokoll-Adresse, 2. eine eindeutige Kennung des Anschlusses, über den die Internetnutzung erfolgt, 3. den Beginn und das Ende der Internetnutzung unter der zugewiesenen Internetprotokoll-Adresse nach Datum und Uhrzeit [...] 20

21 Aufbau einer Internetverbindung möchte das Internet benutzen Das Internet Internet-Anbieter (Provider) Verbindungsaufbau Anmeldung Zuweisung einer IP-Adresse Protokollierung durch den Provider Provider Zusammenfassung 21 Für die Nutzung des Internet muss jedem Rechner eine IP-Nummer zugeordnet werden. Es gibt keine zwei Rechner im Internet, die die gleiche IP-Nummer benutzen. Der Internet-Anbieter speichert, welcher Kundin oder Kunde eine IP-Nummer zugeordnet wurde und wie lange eine Verbindung besteht.

22 Aufbau einer Internetverbindung Fragen? 22

23 Surfen im Internet/Herunterladen von Dateien 23

24 Surfen im Internet/Herunterladen von Dateien möchte eine Webseite betrachten Server 24

25 Surfen im Internet/Herunterladen von Dateien möchte eine Webseite betrachten Ihr Computer sendet eine Anfrage an den Webserver Aufforderung eine Webseite zu übertragen Server 25

26 Surfen im Internet/Herunterladen von Dateien möchte eine Webseite betrachten Ihr Computer sendet eine Anfrage an den Webserver Der Server sendet die Webseite zurück Server 26

27 Surfen im Internet/Herunterladen von Dateien möchte eine Webseite betrachten Ihr Computer sendet eine Anfrage an den Webserver Der Server sendet die Webseite zurück sieht die Seite in ihrem Browser Server 27

28 Surfen im Internet/Herunterladen von Dateien möchte eine Webseite betrachten Ihr Computer sendet eine Anfrage an den Webserver Der Server sendet die Webseite zurück sieht die Seite in ihrem Browser Der Server protokolliert Zugriffe Server GET GET GET GET GET /index.html /netscape.css /kopf_unten.gif /suche.gif /index.gif

29 Surfen im Internet/Herunterladen von Dateien möchte eine Webseite betrachten Ihr Computer sendet eine Anfrage an den Webserver Der Server sendet die Webseite zurück sieht die Seite in ihrem Browser Der Server protokolliert Zugriffe Die IP-Nummer wird mitgespeichert Server GET GET GET GET GET /index.html /netscape.css /kopf_unten.gif /suche.gif /index.gif

30 Surfen im Internet/Herunterladen von Dateien möchte eine Webseite betrachten Ihr Computer sendet eine Anfrage an den Webserver Der Server sendet die Webseite zurück sieht die Seite in ihrem Browser Der Server protokolliert kann Zugriffe Die IP-Nummer wird mitgespeichert Anonym? Server 30 Der Server kennt nur die IP-Nummer, von der eine Seite oder eine Datei angefordert wurde. Der Server kann nicht herausfinden, wer sich hinter der IP-Nummer verbirgt. kann daher unerkannt Seiten anschauen und Dateien herunterladen!

31 Surfen im Internet/Herunterladen von Dateien möchte eine Webseite betrachten Ihr Computer sendet eine Anfrage an den Webserver Der Server sendet die Webseite zurück sieht die Seite in ihrem Browser Der Server protokolliert kann Zugriffe Die IP-Nummer wird mitgespeichert Anonym? Server 31 Der Server kennt nur die IP-Nummer, von der eine Seite oder eine Datei angefordert wurde. Der Server kann nicht herausfinden, wer sich hinter der IP-Nummer verbirgt. kann daher unerkannt Seiten anschauen und Dateien herunterladen! Falsch!

32 Surfen im Internet/Herunterladen von Dateien Das Herunterladen von Dateien kann gegen Gesetze verstoßen 32

33 Surfen im Internet/Herunterladen von Dateien Das Herunterladen von Dateien kann gegen Gesetze verstoßen Privatkopien sind prinzipiell erlaubt 33

34 Surfen im Internet/Herunterladen von Dateien Das Herunterladen von Dateien kann gegen Gesetze verstoßen Privatkopien sind prinzipiell erlaubt aber nicht zu Erwerbszwecken 34

35 Surfen im Internet/Herunterladen von Dateien Das Herunterladen von Dateien kann gegen Gesetze verstoßen Privatkopien sind prinzipiell erlaubt aber nicht zu Erwerbszwecken dürfen nicht aus offensichtlich rechtswidrigen Quellen stammen 35

36 Surfen im Internet/Herunterladen von Dateien Das Herunterladen von Dateien kann gegen Gesetze verstoßen Privatkopien sind prinzipiell erlaubt aber nicht zu Erwerbszwecken dürfen nicht aus offensichtlich rechtswidrigen Quellen stammen Vorlagen dürfen nicht offensichtlich rechtswidrig veröffentlicht worden sein 36

37 Surfen im Internet/Herunterladen von Dateien Das Herunterladen von Dateien kann gegen Gesetze verstoßen Privatkopien sind prinzipiell erlaubt aber nicht zu Erwerbszwecken dürfen nicht aus offensichtlich rechtswidrigen Quellen stammen Vorlagen dürfen nicht offensichtlich rechtswidrig veröffentlicht worden sein ein wirksamer Kopierschutz darf nicht umgangen werden 37

38 Surfen im Internet/Herunterladen von Dateien Gesetz über Urheberrecht und verwandte Schutzrechte 53 (1) Zulässig sind einzelne Vervielfältigungen eines Werkes durch eine natürliche Person zum privaten Gebrauch [...], sofern sie weder unmittelbar noch mittelbar Erwerbszwecken dienen, soweit nicht zur Vervielfältigung eine offensichtlich rechtswidrig hergestellte oder öffentlich zugänglich gemachte Vorlage verwendet wird. 95a (1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes [...] dürfen [...] nicht umgangen werden [...] 38

39 Surfen im Internet/Herunterladen von Dateien Server 39

40 Surfen im Internet/Herunterladen von Dateien Der Rechteinhaber Server 40 RI

41 Surfen im Internet/Herunterladen von Dateien Der Rechteinhaber Justiz Der Staatsanwalt Server 41 RI

42 Surfen im Internet/Herunterladen von Dateien Lädt eine Datei Justiz Server 42 RI

43 Surfen im Internet/Herunterladen von Dateien Lädt eine Datei Der Rechteinhaber Sucht im Internet Justiz Sucht Server 43 im Internet RI

44 Surfen im Internet/Herunterladen von Dateien Lädt eine Datei Der Rechteinhaber Entdeckt die Datei Justiz Server 44 Findet Kopie RI

45 Surfen im Internet/Herunterladen von Dateien Lädt eine Datei Der Rechteinhaber Zeigt den Betreiber an Justiz Zeigt an Server 45 RI

46 Surfen im Internet/Herunterladen von Dateien Der Rechteinhaber Lädt eine Datei Der Staatsanwalt Zeigt den Betreiber an Justiz Ermittelt Ermittelt Server 46 RI

47 Surfen im Internet/Herunterladen von Dateien Der Rechteinhaber Lädt eine Datei Der Staatsanwalt Zeigt den Betreiber an Justiz Lässt Beweise sichern Ermittelt Beweise Zugriffsprotokoll Server 47 RI

48 Surfen im Internet/Herunterladen von Dateien Der Rechteinhaber Zeigt den Betreiber an Der Staatsanwalt Lädt eine Datei Lässt Beweise sichern Der Rechteinhaber Justiz Zugriffsprotokoll Erhält Akteneinsicht Server 48 RI

49 Surfen im Internet/Herunterladen von Dateien Der Rechteinhaber Zeigt den Betreiber an Der Staatsanwalt Lädt eine Datei Lässt Beweise sichern Der Rechteinhaber Justiz Zeigt an Zeigt»Unbekannt«an Server 49 RI

50 Surfen im Internet/Herunterladen von Dateien Der Rechteinhaber Ermittelt Lässt Beweise sichern Zeigt»Unbekannt«an Der Staatsanwalt Ermittelt beim Provider Justiz Der Rechteinhaber Zeigt den Betreiber an Der Staatsanwalt Lädt eine Datei Provider Server 50 RI

51 Surfen im Internet/Herunterladen von Dateien Der Rechteinhaber Beweise Lässt Beweise sichern Zeigt»Unbekannt«an Der Staatsanwalt Stellt Zuordnung fest Justiz Kundin: Der Rechteinhaber Zeigt den Betreiber an Der Staatsanwalt Lädt eine Datei Provider Server 51 RI

52 Surfen im Internet/Herunterladen von Dateien Der Rechteinhaber Lässt Beweise sichern Kundin Zeigt»Unbekannt«an Der Staatsanwalt Justiz Der Rechteinhaber Zeigt den Betreiber an Der Staatsanwalt Lädt eine Datei Stellt Zuordnung fest Der Rechteinhaber Erhält Akteneinsicht Server 52 RI

53 Surfen im Internet/Herunterladen von Dateien Der Rechteinhaber Lässt Beweise sichern Könnte Zeigt»Unbekannt«an anzeigen Der Staatsanwalt Justiz Der Rechteinhaber Zeigt den Betreiber an Der Staatsanwalt Lädt eine Datei Stellt Zuordnung fest Der Rechteinhaber Erhält Akteneinsicht Könnte anzeigen Server 53 RI

54 Surfen im Internet/Herunterladen von Dateien Der Rechteinhaber Lässt Beweise sichern Zeigt»Unbekannt«an Der Staatsanwalt Zeigt den Betreiber an Der Rechteinhaber Es die Möglichkeit das Herunterladen von Dateien zu verfolgen. Der Staatsanwalt Lädt eine Datei Die Nutzung des Internet ist nicht anonym! Stellt Zuordnung fest Der Rechteinhaber Erhält Akteneinsicht Könnte anzeigen Zusammenfassung 54

55 Surfen im Internet/Herunterladen von Dateien Der Rechteinhaber aber Zeigt»Unbekannt«an Der Staatsanwalt Lässt Beweise sichern Es die Möglichkeit das Herunterladen von Dateien zu verfolgen. Der Rechteinhaber Zeigt den Betreiber an Der Staatsanwalt Lädt eine Datei Die Nutzung des Internet ist nicht anonym! Stellt Zuordnung fest Der Rechteinhaber Erhält Akteneinsicht Könnte anzeigen Es ist grundsätzlich erlaubt, Dateien aus dem Internet zu laden. Die Rechtslage ist noch nicht geklärt. Es fehlten Entscheidungen, was z.b. offensichtlich rechtswidrige Quellen bzw. Vorlagen sind. Daher sollten offensichtlich rechtswidrige Quellen vermieden werden. Zusammenfassung 55

56 Surfen im Internet/Herunterladen von Dateien Der Rechteinhaber Zeigt»Unbekannt«an Der Staatsanwalt Lässt Beweise sichern Der Rechteinhaber Zeigt den Betreiber an Der Staatsanwalt Lädt eine Datei Dazu gehören: Stellt Zuordnung fest Der Rechteinhaber Erhält Akteneinsicht Könnte anzeigen Alle Seiten, die»warez«anbieten Zusammenfassung 56

57 Surfen im Internet/Herunterladen von Dateien Der Rechteinhaber Zeigt»Unbekannt«an Der Staatsanwalt Lässt Beweise sichern Der Rechteinhaber Zeigt den Betreiber an Der Staatsanwalt Lädt eine Datei Dazu gehören eindeutig nicht: Stellt Zuordnung fest Der Rechteinhaber Erhält Akteneinsicht Könnte anzeigen Alle großen Film und Bild-Portale Zusammenfassung 57

58 Surfen im Internet/Herunterladen von Dateien Fragen? 58

59 Funktionsweise aktueller Tauschbörsen 59

60 Funktionsweise aktueller Tauschbörsen Programm starten Hier KTorrent 60

61 Funktionsweise aktueller Tauschbörsen Programm starten Hier KTorrent Suchbegriff eingeben 61

62 Funktionsweise aktueller Tauschbörsen Programm starten Hier KTorrent Suchbegriff eingeben Suchen 62

63 Funktionsweise aktueller Tauschbörsen Programm starten Hier KTorrent Suchbegriff eingeben Suchen Trefferliste 63

64 Funktionsweise aktueller Tauschbörsen Programm starten Hier KTorrent Suchbegriff eingeben Suchen Trefferliste Herunterladen 64

65 Funktionsweise aktueller Tauschbörsen Programm starten Hier KTorrent Suchbegriff eingeben Suchen Trefferliste Herunterladen Fertig! 65

66 Funktionsweise aktueller Tauschbörsen installiert Tauschprogramm

67 Funktionsweise aktueller Tauschbörsen installiert Tauschprogramm Einstiegsadresse Aufforderung TauschbörsenInformationen zu übertragen 67

68 Funktionsweise aktueller Tauschbörsen installiert Tauschprogramm Einstiegsadresse Informationen: Teilnehmer Dateilisten... 68

69 Funktionsweise aktueller Tauschbörsen installiert Tauschprogramm Einstiegsadresse s Computer wird Teil der Tauschbörse

70 Funktionsweise aktueller Tauschbörsen installiert Tauschprogramm Einstiegsadresse s Computer wird Teil der Tauschbörse sucht eine Datei 70 Suche: Metallica»Enter Sandman«

71 Funktionsweise aktueller Tauschbörsen installiert Tauschprogramm Einstiegsadresse s Computer wird Teil der Tauschbörse sucht eine Datei Die Suche wird in der Tauschbörse verteilt Suche: Metallica»Enter Sandman«71 Suche: Metallica»Enter Sandman«

72 Funktionsweise aktueller Tauschbörsen installiert Tauschprogramm Einstiegsadresse s Computer wird Teil der Tauschbörse sucht eine Datei Die Suche wird in der Tauschbörse verteilt Sie erhält Trefferlisten Suchergebnis: hat Metallica»Enter Sandman«72 Suchergebnis: hat Metallica»Enter Sandman«

73 Funktionsweise aktueller Tauschbörsen installiert Tauschprogramm Einstiegsadresse s Computer wird Teil der Tauschbörse sucht eine Datei Die Suche wird in der Tauschbörse verteilt Sie erhält Trefferlisten lädt die Datei herunter... 73

74 Funktionsweise aktueller Tauschbörsen installiert Tauschprogramm Einstiegsadresse s Computer wird Teil der Tauschbörse sucht eine Datei Die Suche wird in der Tauschbörse verteilt Sie erhält Trefferlisten lädt die Datei herunter... und wird automatisch zum Anbieter! 74

75 Funktionsweise aktueller Tauschbörsen installiert Tauschprogramm Einstiegsadresse s Computer wird Teil der Tauschbörse sucht eine Datei Das Herunterladen von Dateien aus einer Tauschbörse führt automatisch dazu, dass der eigene Rechner als weitere Quelle für diese Dateien bekannt gemacht wird, Die Suche wird in der Tauschbörse verteilt Sie erhält Trefferlisten lädt die Datei herunter... und wird automatisch zum Anbieter! Zusammenfassung 75

76 Funktionsweise aktueller Tauschbörsen installiert Tauschprogramm Einstiegsadresse s Computer wird Teil der Tauschbörse Das Herunterladen von Dateien aus einer Tauschbörse führt automatisch dazu, dass sucht eine Datei Die Suche wird in der Tauschbörse verteilt der eigene Rechner als weitere Quelle für diese Dateien bekannt gemacht wird, die Dateien vom eigenen Rechner von anderen Personen heruntergeladen werden können. Sie erhält Trefferlisten lädt die Datei herunter... und wird automatisch zum Anbieter! Zusammenfassung 76

77 Funktionsweise aktueller Tauschbörsen installiert Tauschprogramm Einstiegsadresse s Computer wird Teil der Tauschbörse Das Herunterladen von Dateien aus einer Tauschbörse führt automatisch dazu, dass sucht eine Datei Die Suche wird in der Tauschbörse verteilt Sie erhält Trefferlisten lädt die Datei herunter... der eigene Rechner als weitere Quelle für diese Dateien bekannt gemacht wird, die Dateien vom eigenen Rechner von anderen Personen heruntergeladen werden können. Die Nutzung einer Tauschbörse, ohne zum Anbieter zu werden ist nicht möglich! und wird automatisch zum Anbieter! Zusammenfassung 77

78 Technik und Gesetz 78

79 Technik und Gesetz Klassisches Vorgehen Gesetz über Urheberrecht und verwandte Schutzrechte 106 Unerlaubte Verwertung urheberrechtlich geschützter Werke (1) Wer in anderen als den gesetzlich zugelassenen Fällen ohne Einwilligung des Berechtigten ein Werk oder eine Bearbeitung oder Umgestaltung eines Werkes vervielfältigt, verbreitet oder öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. 79

80 Technik und Gesetz Klassisches Vorgehen Wurde zum Anbieter Justiz RI 80

81 Technik und Gesetz Klassisches Vorgehen Wurde zum Anbieter Der Rechteinhaber Sucht»seine«Dateien Justiz Suchergebnis: Suche: Metallica hat»enter Sandman«Metallica»Enter Sandman«81 RI

82 Technik und Gesetz Klassisches Vorgehen Wurde zum Anbieter Der Rechteinhaber Erhält Trefferlisten Justiz Suchergebnis: hat Metallica»Enter Sandman«82 RI

83 Technik und Gesetz Klassisches Vorgehen Wurde zum Anbieter Der Rechteinhaber Erhält Trefferlisten Findet Dateien Justiz RI 83

84 Technik und Gesetz Klassisches Vorgehen Wurde zum Anbieter Der Rechteinhaber Erhält Trefferlisten Findet Dateien Zeigt»Unbekannt«an Justiz Zeigt an RI 84

85 Technik und Gesetz Klassisches Vorgehen Der Rechteinhaber Wurde zum Anbieter Erhält Trefferlisten Findet Dateien Zeigt»Unbekannt«an Justiz Ermittelt Der Staatsanwalt Ermittelt beim Provider Provider RI 85

86 Technik und Gesetz Klassisches Vorgehen Der Rechteinhaber Wurde zum Anbieter Erhält Trefferlisten Findet Dateien Zeigt»Unbekannt«an Justiz Beweise Kundin: Der Staatsanwalt Stellt Zuordnung fest Provider RI 86

87 Technik und Gesetz Klassisches Vorgehen Wurde zum Anbieter Der Rechteinhaber Erhält Trefferlisten Findet Dateien Zeigt»Unbekannt«an Justiz Strafverfahren gegen Der Staatsanwalt Stellt Zuordnung fest Eröffnet Strafverfahren RI 87

88 Technik und Gesetz Klassisches Vorgehen Wurde zum Anbieter Der Rechteinhaber Erhält Trefferlisten Findet Dateien Zeigt»Unbekannt«an Kundin Der Staatsanwalt Stellt Zuordnung fest Eröffnet Strafverfahren Justiz Der Rechteinhaber Erhält Akteneinsicht RI 88

89 Technik und Gesetz Klassisches Vorgehen Wurde zum Anbieter Der Rechteinhaber Erhält Trefferlisten Findet Dateien Zeigt»Unbekannt«an Abmahnung Der Staatsanwalt Stellt Zuordnung fest Eröffnet Strafverfahren Justiz gegen Der Rechteinhaber Mahnt ab RI 89

90 Technik und Gesetz Klassisches Vorgehen Wurde zum Anbieter Der Rechteinhaber Erhält Trefferlisten Findet Dateien Zeigt»Unbekannt«an Der Staatsanwalt Stellt Zuordnung fest Eröffnet Strafverfahren Justiz LG Darmstadt Az. 9 Qs 573/08 Keine Akteneinsicht in Bagatellfällen Kundin Der Rechteinhaber Erhält nicht mehr automatisch Akteneinsicht RI 90

91 Technik und Gesetz Gesetz über Urheberrecht und verwandte Schutzrechte 101 Anspruch auf Auskunft (2) In Fällen offensichtlicher Rechtsverletzung [...] besteht der Anspruch [...] auch gegen eine Person, die in gewerblichem Ausmaß [...] für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbrachte [...]. (3) Der zur Auskunft Verpflichtete hat Angaben zu machen über [...] [den] Nutzer der Dienstleistungen [...]. 91

92 Technik und Gesetz Neues Vorgehen Wurde zum Anbieter RI 92

93 Technik und Gesetz Neues Vorgehen Wurde zum Anbieter Der Rechteinhaber Sucht»seine«Dateien Suchergebnis: Suche: Metallica hat»enter Sandman«Metallica»Enter Sandman«93 RI

94 Technik und Gesetz Neues Vorgehen Wurde zum Anbieter Der Rechteinhaber Erhält Trefferlisten Suchergebnis: hat Metallica»Enter Sandman«94 RI

95 Technik und Gesetz Neues Vorgehen Wurde zum Anbieter Der Rechteinhaber Erhält Trefferlisten Findet Dateien RI 95

96 Technik und Gesetz Neues Vorgehen Wurde zum Anbieter Der Rechteinhaber Erhält Trefferlisten Findet Dateien Verlangt Auskunft Provider 101 UrhG Auskunftsverlangen RI 96

97 Technik und Gesetz Neues Vorgehen Wurde zum Anbieter Der Rechteinhaber Erhält Trefferlisten Findet Dateien Verlangt Auskunft Der Provider Muss Daten übergeben Provider Beweise Kundin: RI 97

98 Technik und Gesetz Neues Vorgehen Wurde zum Anbieter Der Rechteinhaber Erhält Trefferlisten Findet Dateien Verlangt Auskunft Justiz OLG Frankfurt a.m., Beschluss vom Az. 11 W 21/09 Der Provider Muss Daten übergeben Provider Beweise Keine Daten der Telekommunikationsüberwachung Kundin: RI 98

99 Technik und Gesetz Neues Vorgehen Wurde zum Anbieter Der Rechteinhaber Erhält Trefferlisten Findet Dateien Verlangt Auskunft Der Provider Muss Daten übergeben Provider Beweise Keine Daten der Telekommunikationsüberwachung Kundin: Aber interne Daten! RI 99

100 Technik und Gesetz Neues Vorgehen Der Rechteinhaber Erhält Trefferlisten Findet Dateien Verlangt Auskunft Abmahnung gegen Der Provider Wurde zum Anbieter Muss Daten übergeben Der Rechteinhaber Mahnt ab RI 100

101 Technik und Gesetz Abmahnung In einer Abmahnung wird der Verzicht auf eine Klage gegen Zahlung einer hohen Gebühr angeboten Der»Schaden«, der einem Rechteinhaber zugefügt wird, wird von den Gerichten sehr hoch angesetzt: 1. Titel Titel Titel Jeder weitere Titel je weitere je weitere je weitere Euro Euro Euro 600 Euro Streitwerte, wie sie vom Landgericht Hamburg festgelegt und von vielen anderen Gerichten übernommen wurden. Ein verlorener Prozess kann sehr teuer werden. Daher werden Abmahnungen trotz Kosten von 2000 bis über 6000 Euro in den meisten Fällen angenommen. 101

102 Technik und Gesetz Abmahnung 97a Urhebergesetz 97a Abmahnung (1) Der Verletzte soll den Verletzer vor Einleitung eines gerichtlichen Verfahrens auf Unterlassung abmahnen [...] Soweit die Abmahnung berechtigt ist, kann der Ersatz der erforderlichen Aufwendungen verlangt werden. (2) Der Ersatz der erforderlichen Aufwendungen für die Inanspruchnahme anwaltlicher Dienstleistungen für die erstmalige Abmahnung beschränkt sich in einfach gelagerten Fällen mit einer nur unerheblichen Rechtsverletzung außerhalb des geschäftlichen Verkehrs auf 100 Euro. 102

103 Technik und Gesetz Abmahnung 97a Urhebergesetz Ungekärte Rechtsgegriffe 97a Abmahnung (1) Der Verletzte soll den Verletzer vor Einleitung eines gerichtlichen Verfahrens auf Unterlassung abmahnen [...] Soweit die Abmahnung berechtigt ist, kann der Ersatz der erforderlichen Aufwendungen verlangt werden. (2) Der Ersatz der erforderlichen Aufwendungen für die Inanspruchnahme anwaltlicher Dienstleistungen für die erstmalige Abmahnung beschränkt sich in einfach gelagerten Fällen mit einer nur unerheblichen Rechtsverletzung außerhalb des geschäftlichen Verkehrs auf 100 Euro. 103

104 Technik und Gesetz Abmahnung 97a Urhebergesetz Ungekärte Rechtsgegriffe 97a Abmahnung (1) Der Verletzte soll den Verletzer vor Einleitung eines gerichtlichen Verfahrens auf Unterlassung abmahnen [...] Soweit die Abmahnung berechtigt ist, kann der Ersatz der erforderlichen Aufwendungen verlangt werden. (2) Der Ersatz der erforderlichen Aufwendungen für die Inanspruchnahme anwaltlicher Dienstleistungen für die erstmalige Abmahnung beschränkt sich in einfach gelagerten Fällen mit einer nur unerheblichen Rechtsverletzung außerhalb des geschäftlichen Verkehrs auf 100 Euro. 104

105 Technik und Gesetz Abmahnung 97a Urhebergesetz Ungekärte Rechtsgegriffe 97a Abmahnung (1) Der Verletzte soll den Verletzer vor Einleitung eines gerichtlichen Verfahrens auf Unterlassung abmahnen [...] Soweit die Abmahnung berechtigt ist, kann der Ersatz der erforderlichen Aufwendungen verlangt werden. (2) Der Ersatz der erforderlichen Aufwendungen für die Inanspruchnahme anwaltlicher Dienstleistungen für die erstmalige Abmahnung beschränkt sich in einfach gelagerten Fällen mit einer nur unerheblichen Rechtsverletzung außerhalb des geschäftlichen Verkehrs auf 100 Euro. 105

106 Technik und Gesetz Abmahnung 97a Urhebergesetz Ungekärte Rechtsgegriffe 97a Abmahnung (1) Der Verletzte soll den Verletzer vor Einleitung eines gerichtlichen Verfahrens auf Unterlassung abmahnen [...] Soweit die Abmahnung berechtigt ist, kann der Ersatz der erforderlichen Aufwendungen verlangt werden. (2) Der Ersatz der erforderlichen Aufwendungen für die Inanspruchnahme anwaltlicher Dienstleistungen für die erstmalige Abmahnung beschränkt sich in einfach gelagerten Fällen mit einer nur unerheblichen Rechtsverletzung außerhalb des geschäftlichen Verkehrs auf 100 Euro. 106

107 Technik und Gesetz Abmahnung 97a Urhebergesetz Ungekärte Rechtsgegriffe Urteile Ein gewerbsmäßiges Ausmaß kann schon dann erreicht sein, wenn ein vollständiges Musikalbum zugänglich gemacht wird. LG Frankfurt/Main, Az O 534/08 OLG Köln, , Az. 6 W 182/08 Bereits in der Veröffentlichung eines einzelnen Hörbuches in einer Tauschbörse ist ein gewerbliches Ausmaß zu sehen.«lg Köln, Az. 38 OH 11/08 Bei 13 Musikstücken kann ein gewerbsmäßiges Ausmaß erreicht sein LG Nürnberg, Az. 3 O 8013/08 107

108 Technik und Gesetz Abmahnung Die Teilnahme an Tauschbörsen ist bei 97a Urhebergesetz der derzeitigen Rechtslage mit großen Risiken verbunden: Ungekärte Rechtsgegriffe Urteile Zusammenfassung 108

109 Technik und Gesetz Abmahnung Die Teilnahme an Tauschbörsen ist bei 97a Urhebergesetz der derzeitigen Rechtslage mit großen Risiken verbunden: Ungekärte Rechtsgegriffe Durch 106 des Urhebergesetzes Urteile muss mit einer Strafanzeige gerechnet werden. Zusammenfassung 109

110 Technik und Gesetz Abmahnung Die Teilnahme an Tauschbörsen ist bei 97a Urhebergesetz der derzeitigen Rechtslage mit großen Risiken verbunden: Ungekärte Rechtsgegriffe Durch 106 des Urhebergesetzes Urteile muss mit einer Strafanzeige gerechnet werden. Zusammenfassung Sobald ermittelt wird ist zusätzlich mit einer Abmahnung durch die Rechteinhaber zu rechnen. 110

111 Technik und Gesetz Abmahnung Die Teilnahme an Tauschbörsen ist bei 97a Urhebergesetz der derzeitigen Rechtslage mit großen Risiken verbunden: Ungekärte Rechtsgegriffe Durch 106 des Urhebergesetzes Urteile muss mit einer Strafanzeige gerechnet werden. Zusammenfassung Sobald ermittelt wird ist zusätzlich mit einer Abmahnung durch die Rechteinhaber zu rechnen. Durch 101 des Urhebergesetzes ist auch ohne Strafanzeige eine Abmahnung möglich. 111

112 Technik und Gesetz Abmahnung Die Teilnahme an Tauschbörsen ist bei 97a Urhebergesetz der derzeitigen Rechtslage mit großen Risiken verbunden: Ungekärte Rechtsgegriffe Durch 106 des Urhebergesetzes Urteile muss mit einer Strafanzeige gerechnet werden. Zusammenfassung Sobald ermittelt wird ist zusätzlich mit einer Abmahnung durch die Rechteinhaber zu rechnen. Durch 101 des Urhebergesetzes ist auch ohne Strafanzeige eine Abmahnung möglich. Abmahnungen sind mit hohen Kosten verbunden, Prozesse durch die hohen Streitwerte häufig unkalkulierbar. 112

113 Technik und Gesetz Abmahnung 97a Urhebergesetz Ungekärte Rechtsgegriffe Urteile Zusammenfassung Derzeit sollten Tauschbörsen nicht benutzt werden! Fazit Das Risiko ist zu groß! 113

114 Technik und Gesetz Fragen? 114

115 Verhalten im Schadensfall 115

116 Verhalten im Schadensfall Nicht ignorieren 116

117 Verhalten im Schadensfall Nicht ignorieren Nichts unterschreiben 117

118 Verhalten im Schadensfall Nicht ignorieren Nichts unterschreiben Sofort zu einem Anwalt 118

119 Verhalten im Schadensfall Anwaltssuche Anwaltskammer für Mainz Rechtsanwaltskammer Koblenz Rheinstr. 24 D Koblenz Telefon: (0261)

120 Verhalten im Schadensfall Anwaltssuche Anwaltskammer für Mainz Rechtsanwaltskammer Koblenz Rheinstr. 24 D Koblenz Telefon: (0261) Interaktive Musterklageerwiderung Unter der»creative commons«-lizenz frei für die eigene Verteidigung einsetzbar. Nur zusammen mit einem Anwalt! 120

121 Alternativen 121

122 Alternativen Creative commons Creative commons Creative Commons (englisch, schöpferisches Gemeingut, Allmende ) ist eine gemeinnützige Gesellschaft, die im Internet verschiedene StandardLizenzverträge veröffentlicht, mittels derer Autoren an ihren Werken, wie zum Beispiel Texten, Bildern, Musikstücken usw. der Öffentlichkeit Nutzungsrechte einräumen können. 122

123 Alternativen Creative commons creativecommons.org 123

124 Alternativen Creative commons creativecommons.org 124

125 Alternativen Creative commons creativecommons.org Musik-Portale 125

126 Alternativen Creative commons creativecommons.org Musik-Portale Server im Internet Server 126

127 Alternativen Creative commons creativecommons.org Musik-Portale Server im Internet Eine Künstlerin... Server 127 Musiker

128 Alternativen Creative commons creativecommons.org Musik-Portale Server im Internet Eine Künstlerin erstellt ein Lied Server 128 Musiker

129 Alternativen Creative commons creativecommons.org Musik-Portale Server im Internet Eine Künstlerin erstellt ein Lied Lizensiert es unter CC Server 129 Musiker

130 Alternativen Creative commons creativecommons.org Musik-Portale Server im Internet Eine Künstlerin erstellt ein Lied Lizensiert es unter CC Stellt es in das Portal Server 130 Musiker

131 Alternativen Creative commons creativecommons.org Musik-Portale Server im Internet Eine Künstlerin erstellt ein Lied Lizensiert es unter CC Stellt es in das Portal lädt das Lied... Server 131 Musiker

132 Alternativen Creative commons creativecommons.org Musik-Portale Server im Internet Eine Künstlerin erstellt ein Lied Lizensiert es unter CC Stellt es in das Portal lädt das Lied und die Lizenz Server 132 Musiker

133 Alternativen Creative commons creativecommons.org Musik-Portale Server im Internet Eine Künstlerin erstellt ein Lied Lizensiert es unter CC Stellt es in das Portal lädt das Lied und die Lizenz Bob Charlie Eve Und darf es damit beliebig an Freunde weitergeben! Server 133 Musiker

134 Alternativen Creative commons creativecommons.org Musik-Portale 134

135 Alternativen Creative commons creativecommons.org Musik-Portale 135

136 Alternativen Creative commons creativecommons.org Musik-Portale 14.Juni 2009: Alben 136

137 Alternativen Creative commons creativecommons.org Musik-Portale 137

138 Alternativen Creative commons creativecommons.org Musik-Portale 138

139 Alternativen Creative commons creativecommons.org Musik-Portale 139

140 Alternativen Creative commons creativecommons.org Musik-Portale

141 Alternativen Creative commons creativecommons.org Musik-Portale

142 Alternativen Creative commons creativecommons.org Musik-Portale

143 Alternativen Creative commons creativecommons.org Musik-Portale

144 Alternativen Creative commons creativecommons.org Musik-Portale Radio 144

145 Alternativen Creative commons creativecommons.org Musik-Portale Radio Benötigt Sender 145

146 Alternativen Creative commons creativecommons.org Musik-Portale Radio Benötigt Sender Strahlt Programm aus 146

147 Alternativen Creative commons creativecommons.org Musik-Portale Bob Radio Benötigt Sender Strahlt Programm aus Benötigt Empfangsgeräte Charlie Eve 147

148 Alternativen Creative commons creativecommons.org Musik-Portale Bob Radio Benötigt Sender Strahlt Programm aus Benötigt Empfangsgeräte Aufnehmen erlaubt! Charlie Eve 148

149 Alternativen Creative commons creativecommons.org Musik-Portale Internetradio 149

150 Alternativen Creative commons creativecommons.org Musik-Portale Internetradio Benötigt Server Server 150

151 Alternativen Creative commons creativecommons.org Musik-Portale Internetradio Benötigt Server Sendet Datenströme (»Streams«) Server 151

152 Alternativen Creative commons creativecommons.org Musik-Portale Empfangs.Programm Internetradio Benötigt Server Sendet Datenströme (»Streams«) Empfangsprogramme notwendig Server 152

153 Alternativen Creative commons creativecommons.org Empf.-Prog. Musik-Portale Internetradio Benötigt Server Sendet Datenströme (»Streams«) Empfangsprogramme notwendig Aufnehmen erlaubt und ganz einfach! Server 153

154 Alternativen Creative commons creativecommons.org Musik-Portale Streamripper Internetradio Benötigt Server Sendet Datenströme (»Streams«) Empfangsprogramme notwendig Aufnehmen erlaubt und ganz einfach! Server 154 Empf.-Prog.

155 Alternativen Creative commons creativecommons.org Musik-Portale Streamripper Speichert Kopie auf Festplatte Internetradio Benötigt Server Sendet Datenströme (»Streams«) Empfangsprogramme notwendig Aufnehmen erlaubt und ganz einfach! Empf.-Prog. Server 155

156 Alternativen Creative commons creativecommons.org Musik-Portale Internetradio streamripper.sourceforge.net 156

157 Alternativen Creative commons creativecommons.org Musik-Portale Internetradio streamripper.sourceforge.net 157

158 Alternativen Creative commons creativecommons.org Musik-Portale Internetradio streamripper.sourceforge.net

159 Alternativen Creative commons creativecommons.org Es gibt Musik-Portale Alternativen zu den Tauschbörsen! Internetradio streamripper.sourceforge.net Zusammenfassung 159

160 Alternativen Fragen? 160

161 Diskussion Diskussion 161

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

IT Recht. Urheberrecht JA oder NEIN?

IT Recht. Urheberrecht JA oder NEIN? IT Recht Urheberrecht JA oder NEIN? Das ewige Streitthema über die Daseinsberechtigung des UrhG! von Michael Klement Berlin, 21.05.2013 Beuth Hochschule für Technik Berlin University of Applied Sciences

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Sehr geehrte Damen und Herren, vielen Dank, dass Sie sich um die Entfernung vermutlich gesetzwidriger

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme

Mehr

Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht

Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht Vorlesung Wintersemester 2014/2015 Rechtsanwalt Alexander Goldberg Fachanwalt für gewerblichen

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Datenschutzhinweise zum VAPIANO PEOPLE Programm

Datenschutzhinweise zum VAPIANO PEOPLE Programm Datenschutzhinweise zum VAPIANO PEOPLE Programm Stand: 30. August 2013 Der Schutz Ihrer Daten ist uns sehr wichtig. Daher möchten wir Sie ausführlich und verständlich über die Verarbeitung Ihrer Daten

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

26.01.2010, Timo Hirrle

26.01.2010, Timo Hirrle 26.01.2010, Timo Hirrle 1 Programm/Inhalt Das neue Notierungsverfahren Neuerungen S.3 Voraussetzungen für externe Notierungsplätze S.4 Ablauf der Notierung S.5 Anwendungshinweise Software SS.6-13 Häufige

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anbieter auf dem Foto-Marktplatz werden

Anbieter auf dem Foto-Marktplatz werden Wie kann ich meine Fotos auf dem Marktplatz anbieten? Anbieter auf dem Foto-Marktplatz werden Um Ihre Bilder auf dem Marktplatz präsentieren zu können benötigen Sie persönliche Zugangsdaten, damit Sie

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Anleitung zum Einrichten Ihres NeckarCom DSL Routers

Anleitung zum Einrichten Ihres NeckarCom DSL Routers Anleitung zum Einrichten Ihres NeckarCom DSL Routers Um einem Defekt durch Blitzeinschlag entgegenzuwirken, trennen Sie bitte die Fritz!Box bei Gewitter vom Strom und ziehen Sie den Telefonstecker. Sehr

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Internet- und Urheberrecht

Internet- und Urheberrecht Internet- und Urheberrecht Von den Verwertungsrechten, dem Vervielfältigungsrecht und dem Recht der öffentlichen Zugänglichmachung bis zum elearning Gabriele Beger, SUB Hamburg Informations- und Urheberrecht

Mehr

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 Urheberrecht Ansprüche bei Urheberrechtsverletzungen Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 I. Zivilrechtliche Folgen Unterlassungsanspruch, 97 Abs. 1 S. 1 UrhG Ohne Rücksicht auf Verschulden

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Urheberrechtsschutz von Filemaker- Anwendungen

Urheberrechtsschutz von Filemaker- Anwendungen Urheberrechtsschutz von Filemaker- Anwendungen RA Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 lawoffice@t-online.de Was ist ein Urheberrecht? Voraussetzung

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

e-books aus der EBL-Datenbank

e-books aus der EBL-Datenbank e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

e-book Rechtsanwaltskanzlei Knoop

e-book Rechtsanwaltskanzlei Knoop e-book Rechtsanwaltskanzlei Knoop Gewerblicher Rechtsschutz - Namensrecht Autor: Dr. jur. Götz Knoop Inhaltsverzeichnis: 1. WIE WEIT GEHT MEIN NAMENSRECHT? 3 2. WORIN LIEGT DER WESENTLICHE UNTERSCHIED

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

internetrecht urheberrecht Wintersemester! 2015/2016

internetrecht urheberrecht Wintersemester! 2015/2016 internetrecht Wintersemester 2015/2016 dr. cornelius renner Fachanwalt für gewerblichen Rechtsschutz Fachanwalt für Urheber- und Medienrecht Thumbnails BGH GRUR 2012, 602 Vorschaubilder II Die Veröffentlichung

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Shellfire PPTP Setup Windows 7

Shellfire PPTP Setup Windows 7 Shellfire PPTP Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ PPTP unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte Daten... 2 2.

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

Nokia Karten für S40 Bedienungsanleitung

Nokia Karten für S40 Bedienungsanleitung Nokia Karten für S40 Bedienungsanleitung Ausgabe 1.0 2 Informationen zu Karten Informationen zu Karten Das Programm Karten zeigt Ihnen die Umgebung und hilft Ihnen bei der Planung Ihrer Route kostenlos.

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Die Mär von rechtsfreien Räumen. E-Mail: lola@lolaandromeda.de Twitter: @lolaandromeda

Die Mär von rechtsfreien Räumen. E-Mail: lola@lolaandromeda.de Twitter: @lolaandromeda Die Mär von rechtsfreien Räumen E-Mail: lola@lolaandromeda.de Twitter: @lolaandromeda Einleitung Hallo liebe Freedom Fighters! Es ist schön, hier sprechen zu dürfen. Inhaltsübersicht Freifunk und verfassungsmäßige

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Seminar DWMX 2004. DW Session 015

Seminar DWMX 2004. DW Session 015 Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

BEDIENUNGSANLEITUNG: EINREICH-TOOL

BEDIENUNGSANLEITUNG: EINREICH-TOOL BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net

Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Inbetriebnahme einer Fritzbox-Fon an einem HAB-Net Anschluss Konfiguration einer DSL-Einwahl (HAB-Net per Kabel) Bitte beachten Sie folgendes: Die Fritzbox

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.

têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt. Recht Benutzungsordnungen Recht Sachverhalte geregelt wissen will, Recht têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

1. Der CloudConnector... 2 1.1 Onlinekontenverwaltung... 2 1.2 Nutzerverwaltung... 2 1.3 Projektverwaltung... 4 2. Lizenzvereinbarung...

1. Der CloudConnector... 2 1.1 Onlinekontenverwaltung... 2 1.2 Nutzerverwaltung... 2 1.3 Projektverwaltung... 4 2. Lizenzvereinbarung... CLOUDCONNECTOR Versionsdatum: 21.04.2015 Versionsnummer: 1.0.0.15 Inhalt 1. Der CloudConnector... 2 1.1 Onlinekontenverwaltung... 2 1.2 Nutzerverwaltung... 2 1.3 Projektverwaltung... 4 2. Lizenzvereinbarung...

Mehr

Aktuelle Entwicklungen der BGH-Rechtsprechung bezüglich der Nutzung von Musik für Werbezwecke

Aktuelle Entwicklungen der BGH-Rechtsprechung bezüglich der Nutzung von Musik für Werbezwecke Aktuelle Entwicklungen der BGH-Rechtsprechung bezüglich der Nutzung von Musik für Werbezwecke 10. April 2010 Ines Hilpert-Kruck, Fortbildung Urheber- u. Medienrecht, Hamburg, 9./10. April 2010 Werbung

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Diese Anleitung soll als Kurzreferenz und Schnellanleitung dienen um einfach und schnell Berichte auf der Homepage www.dav-koblenz.de

Mehr

Anleitung für die Hausverwaltung

Anleitung für die Hausverwaltung www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr