Zum Notice and Takedown Verfahren

Größe: px
Ab Seite anzeigen:

Download "Zum Notice and Takedown Verfahren"

Transkript

1 Zum Notice and Takedown Verfahren 1. Hintergrund Notice and Takedown (N&TD) basiert auf dem 1998 verabschiedeten Digital Millenium Copyright Act (DMCA) der USA. Teile des DMCA wurden ab 2000 in europäisches Recht übernommen (u.a. mit der European Directive on Electronic Commerce (EDEC)) und stellen die Grundlage der N&TD Praxis in Europa dar. Bei rechtskonformer Umsetzung des N&TD sind Host-Provider nicht für Inhalte haftbar, die Dritte auf ihre Plattformen hochladen. 2. Zusammenfassung Intention bei Einführung des N&TD war einerseits, Host-Provider nicht über Gebühr mit der Überprüfung von Inhalten zu belasten, andererseits Schäden durch Urheberrechtsverletzungen zu minimieren zugrundeliegende Annahmen waren, dass - die meisten Urheberrechtsverletzungen im Internet aus Unwissenheit begangen und nicht kommerziell motiviert sein würden; - Host-Provider selbst daran interessiert wären, keine urheberrechtsverletzenden Inhalte auf ihren Plattformen anzubieten. Insbesondere Letzteres hat sich mittlerweile bei einer Gruppe von Akteuren als unzutreffend erwiesen. In der Praxis ermöglicht N&TD gewerblich agierenden Akteuren durch die Kombination mit Anonymisierung und technischen Maßnahmen, massenhaft illegale Inhalte vorzuhalten und hiermit, ohne das geringste legale Risiko, erhebliche Gewinne zu erzielen - sofern sie einen Bruchteil der vorgehaltenen Dateien von Zeit zu Zeit löschen und neu hochladen. Für Rechteinhaber hat sich N&TD in der Praxis als hochgradig ineffektiv und - insbesondere für kleine wie mittelständische Unternehmen oder selbstvermarktende Künstler - faktisch undurchführbar erwiesen. Als Schutz vor Urheberrechtsverletzungen ist N&TD deshalb völlig ungeeignet. Im Gegenteil: N&TD hat das hochprofitable Geschäft von gewerblich betriebenen Plattformen, deren Geschäftsmodelle auf systematischen und massenhaften Verletzungen des Urheberrechts, des Persönlichkeitsrechts oder des Jugendmedienschutzes basieren, erst ermöglicht. Wie aktuell bei kino.to erkennbar, können sich im Umfeld solcher Plattformen kriminelle Strukturen bilden, die weder Produzenten der von Ihnen verbreiteten Inhalte vergüten, noch in Deutschland erzielte Umsätze hier versteuern. 3. Kurzbeschreibung N&TD Rechteinhabern wird die Möglichkeit gegeben, Rechtsverletzungen bei Host-Providern unter Angabe des Hyperlinks anzuzeigen. Die Host-Provider wiederum sind verpflichtet, binnen einer zumutbaren Zeitspanne diese Inhalte zu löschen. Das Hochladen geschützter Werke ist de facto nicht verfolgbar. Eine Reaktion ist nur auf das öffentliche Verbreiten der Links zu den verfügbar gemachten Inhalten möglich. 1

2 N&TD ermöglicht selbst bei Urheberrechtsverletzungen in gewerblichem Ausmaß keine Ahndung oder Aufklärung. Host-Provider sind nicht haftbar, illegal agierende Uploader können nur in seltenen Ausnahmefällen identifiziert werden, Downloader gehen de facto ebenfalls straffrei aus (s. Anhang 1). Es gewährt keinerlei präventive Schutzmaßnahmen, die abschreckenden Charakter in Bezug auf zukünftige Rechtsverletzungen hätten. 4. Status Quo 4.1. Share-Hoster und Streamingdienste Seit Einführung des N&TD Verfahrens sind zahlreiche Plattformen entstanden, deren Geschäftsmodelle auf systematischen und massenhaften Verletzungen von Urheber- und Persönlichkeitsrechten sowie des Jugendmedienschutzes basieren. Die Analyseseite Alexa ( bietet einen Überblick über die zugriffsstärksten Webseiten 1. Schon unter den 200 populärsten Internetseiten finden sich Share-Hoster wie mediafire.com, megaupload.com, 4shared.com, filestube.com, fileservice.com, filesonic.com und rapidshare.com, Bit Torrent Tracker wie Pirate Bay, illegale Streamingdienste etc., deren Geschäft im Wesentlichen auf der Zugänglichmachung von durch N&TD geschützten Inhalten durch anonymisierte Dritte basiert. Für Uploader sind Share-Hoster und Streamingplattformen lukrativ, weil diese ihnen Vergütungen für das Einstellen von besonders attraktiven Dateien zahlen, die häufig heruntergeladen werden. Meist erfolgt dies nach Häufigkeit der Downloads ( PPD = pay per Download), ein anderes Entlohnungssystem ist das sog. Affiliate-System, das prozentuale Beteiligungen bei erfolgreicher Vermittlung premiumdienst-williger Neukunden gewährt. Derartige Plattformen haben kein wirkliches Interesse, Urheberrechtsverletzungen auf ihren Seiten entgegenzuwirken, denn sie finanzieren sich - zusätzlich zu den Werbeeinnahmen - über die Premium-Accounts intensiver Downloader. Weitergehende Monetarisierung illegaler Inhalte für Host-Provider erfolgt häufig durch Zusatzangebote wie sog. Abo-Fallen, Browser-Games, pornographische Inhalte, Glücksspielangebote etc.. Auf allen zu solchen Netzwerken gehörenden Webseiten wird wiederum gewinnbringend Werbung platziert. Mit den von Betreibern häufig angeführten legalen Nutzungen - wie dem Teilen von Urlaubsfotos oder dem externen Speichern von legalen Inhalten - sind solche Geschäfte nicht durchführbar N&TD in der Praxis N&TD hat sich für den Schutz von Inhalten als völlig ungeeignet erwiesen. Hierfür gibt es vor allem drei Gründe. a) Ineffizienz Die aktuelle Zahl von Share-Hostern wird auf mehr als geschätzt, von denen zur Zeit ca. 150 substantielle Umsätze aus illegalen Filesharingaktivitäten erzielen. Die Anzahl der sog. Sharing Points, auf denen die Links zu illegalen Inhalten gelistet werden, wird auf mehrere Tausend geschätzt. In Deutschland allein existierten Musikunternehmen, Buchverlage, 996 Filmverleih- und Videoprogrammanbieter, Zeitungs- und Zeitschriftenverlage, 723 Verleger von Software 2 und eine zunehmende Anzahl sich selbst vermarktender Künstler. Für eine wirksame Rechtsdurchsetzung müssen 1. [Zugriff: ]. Alexa erstellt den Rang aus einer Kombination der durchschnittlichen täglichen Besucher und Anzahl der monatlichen Page Impressions. S.a. Anhang. 2 Forschungsbericht Nr. 589 Monitoring zu ausgewählten wirtschaftlichen Eckdaten der Kultur- und Kreativwirtschaft 2009, Anhang S. 13ff. (BMWI 2010) 2

3 Rechtsinhaber eine ausreichende Exklusivität legaler Angebote während der jeweiligen Verwertungszeiträume ihrer Produktionen versuchen herzustellen. Piraterieplattformen sind über Suchmaschinen indexierbar. Jeder Rechteinhaber müsste deshalb alle spezialisierten File-Hoster, Sharing Points, Streaming-Plattformen, Torrent-Tracker etc. permanent nach Links zu seinem gesamten Katalogbestand scannen. Findet der Rechteinhaber ein illegal angebotenes Werk, muss er diese Information an den Host-Provider weitergeben. Dieser muss wiederum die Datei(en) binnen einer angemessenen Frist entfernen. In der Regel erfolgt die Löschung innerhalb von 6 bis 36 Stunden, an Wochenenden häufig jedoch deutlich verzögert (wobei gerade dann die Frequenz von Urheberrechtsverletzungen zunimmt 3 ). Eine wirksame Rechtsdurchsetzung mittels N&TD ist nur mit unverhältnismäßig hohem Aufwand aller Beteiligten möglich. Kleine und mittelständische Unternehmen können diesen weder organisatorisch noch finanziell leisten. Für selbstständig agierende Künstler ist dies ausgeschlossen. Der Einsatz professioneller Anbieter 4 zur Überwachung des volatilen Marktes illegaler Plattformen ist nur für einige wenige Medienkonzerne eine Option, denn auch dies ist aufwändig und kostspielig (s.u.). Dies ist ein außerordentlich hoher ökonomischer Preis für die Haftungsprivilegierung der Host-Provider. b) Technische Maßnahmen Da N&TD wegen der hohen Zahl von Verletzungen realistisch nicht manuell durchführbar ist, bieten professionelle Anbieter softwarebasierte Lösungen an. Monitoring und automatisierte Löschungen eines einzelnen Produktes kostet bei solchen Dienstleistern derzeit mehrere Hundert Euro - pro Monat. Die meisten Produzenten der kleinteiligen Kreativwirtschaft sind auf die Auswertung ihrer Kataloge angewiesen. Für diese Produzenten, die auf dem Hintergrund substantieller Umsatzrückgänge und gestörter Preisfindungsmechanismen versuchen neue Geschäftsmodelle zu etablieren, sind solche Dienstleistungen für Kataloge auch mit Rabatten schlicht nicht finanzierbar. Deshalb können nur einige wenige Konzerne diese Dienste für ihre Schwerpunktveröffentlichungen nutzen. Da automatisiertes N&TD auch Host-Providern und Uploadern Aufwand verursachen - das Entfernen und häufig umgehende Wiedereinstellen (s.u.) gemeldeter Dateien - setzen sie zahlreiche technische Mittel ein, um die Wirkung von N&TD effektiv zu minimieren. Hierzu zählen z.b.: - Interferer - die automatisiertes N&TD erschweren; - Multiuploader / Mirrordienste - die das gleichzeitige Hochladen von Inhalten auf zahlreiche Plattformen automatisieren; - Multiposter / Spreader / Populating Tools - die schnelles und synchrones Indizieren von Inhalten auf zahlreichen Websites automatisieren (s. Anhang 2). c) Gewerbliche Interessen / Keinerlei Sanktionen Selbst gewissenhafte und umfangreiche Maßnahmen führen mit N&TD nicht zu erfolgreicher Rechtsdurchsetzung, da die entfernten Inhalte oft binnen kurzer Zeit erneut auf dieselbe und/oder andere Plattformen hochgeladen werden. Denn weder Portalbetreiber noch die häufig gewerblich agierenden Uploader haben durch das erneute Hochladen Sanktionen zu befürchten. Host-Provider haben ein Interesse daran vielfach gefragte Inhalte ungeachtet ihrer Legalität anbieten zu können. Ein Auszug aus einem Interview des Internetforums gulli.com mit der Sharingseite Movie Blog verdeutlicht dies: 3 (Datum des Zugriffes: ) Am Beispiel des Share-Hosters Megaupload ist erkennbar, dass Traffic an Wochenenden gegenüber Wochentagen um ca. 25 % ansteigt. 4 z. B. promedia, Logistep, CPRA, Obsec Security 3

4 gulli.com: Gerade der aktuelle Harry Potter war ja allerorts schneller gemeldet und gelöscht, als man bis 3 zählen konnte. Sogar im Usenet hatte man mit Ausnahme von malwareverseuchten.exe-dateien arge Probleme, an den Film zu kommen. Wie kann man dieses Verhalten der Kanzleien der Rechteinhaber umgehen, um solche Filme dennoch anzubieten? Movie-Blog: Gegen das Abusen 5 kann man nicht viel machen als einfach den Film immer wieder neu hochzuladen. Es gibt eigentlich keine zuverlässige Methode um das Abusen zu verhindern. Wir bieten aber gerade bei aktuellen Filmen sehr viele Mirror zum Download an. Meistens ist auf irgendeinem Mirror der Film dann immer noch erreichbar, da die Filehoster ja nicht alle zur selben Zeit die Dateien löschen und die meisten Uploader ihre Dateien auch täglich auf Downfiles kontrollieren Fazit Das ursprünglich gut gemeinte Notice & Takedown-Verfahren hat sich nicht nur als ineffektiv, sondern als schädlich erwiesen. Schon die derzeitige Anzahl und Struktur von Host-Providern, die erhebliche Gewinne aus dem Vorhalten illegaler Inhalte erzielen, belegt, dass N&TD keine erfolgreiche Rechtsdurchsetzung gegen gewerblich operierende Urheberrechtsverletzer ermöglicht hat, sondern teilweise illegale Strukturen, die sich zunehmend professionalisieren, anonymisieren und Lücken des bestehenden Rechtsrahmens ausnutzen, sogar begünstigt. Die hohen Zugriffsraten weisen darauf hin, wie ertragreich das Geschäft mit illegal zugänglich gemachten Inhalten trotz N&TD für professionalisierte Uploader und Host-Provider ist. Für Produzenten von Inhalten gestaltet sich die Durchsetzung ihrer Rechte mittels N&TD als sprichwörtlicher Kampf gegen Windmühlen, dessen Erfolgschancen in einem geradezu grotesken Verhältnis zu den aufzuwendenden Ressourcen an Zeit und Geld steht. Manuelles Entfernen einzelner Links ist unrealistisch, automatisiertem N&TD wird mit technischen Maßnahmen effektiv entgegengewirkt. Wenn kommerzielle Anbieter illegaler Inhalte über Zeiträume von einer halben Dekade nahezu unbehelligt operieren und ihre Geschäftsmodelle verfeinern können, wenn professionelle Uploader nicht mehr fürchten müssen als das zeitnahe Löschen ihrer Dateien, darüber hinaus jedoch keinerlei Sanktion oder Strafe, ist dies zweifelsohne eine unzureichende und ineffektive Art der Rechtsdurchsetzung. Die Lücken der Rechtsdurchsetzung haben die Entstehung hochgradig organisierter krimineller Strukturen ermöglicht, die die arbeitsteilige massenhafte Verletzung von Urheberrechten, Jugendmedienschutz und Persönlichkeitsrechtsschutz zur Folge haben. Das Beispiel Kino.to hat gezeigt, dass die Anonymisierung der Uploader in der Praxis von den Betreibern missbraucht werden kann, um selbst attraktive Inhalte hochzuladen und damit die Attraktivität der Plattformen zu erhöhen. Darüber hinaus hat das Beispiel Kino.to gezeigt, dass Betreiber wirksam anonymisierter Services in Deutschland Steuern hinterziehen. Es besteht Grund anzunehmen, dass die mit diesen Modellen erzielten Umsätze sowohl an den Rechteinhabern als auch am Fiskus zu einem wesentlichen Teil vorbeigehen. Die entstandenen Steuerverluste beinhalten auch die erheblichen Verluste durch Piraterie, die die Rentabilität ganzer Kreativwirtschaftsbranchen und die damit verbundenen Steuereinnahmen, belastet. 5 Im Filesharing-Geschäft wird N&TD häufig auch als Abuse-Meldung bezeichnet. 6 Originalinterview: Interview vom

5 Die Schlussfolgerung muss darin bestehen, das Konzept der Haftungsprivilegierung von Host-Providern durch N&TD auf den Prüfstand zu stellen und entweder wirksam zu modifizieren oder alternative Modelle zu evaluieren. Berlin, im Dezember 2011 Anhang Anhang 1: Auszug aus einem Interview mit dem illegalen Host-Provider Gwarez von gulli.com 7 : Der nachfolgende Interviewauszug verdeutlicht, wie bedeutungslos N&TD auch aus Sicht gewerblich agierender Urheberrechtsverletzer eingeschätzt wird. gulli.com: Mit dem Publizieren von urheberrechtlich geschütztem Material bewegt ihr euch mindestens in einer rechtlichen Grauzone. Wie schützt ihr euch vor der Exekutive? gwarez: Das machen wir so, wie viele andere aus unserem Milieu es auch tun, denke ich. Die verwendeten Server stehen im Ausland und unsere Domain-Endung.cc stammt von den Kokosinseln. So kann niemand den Namen oder die Adresse des Domainbesitzers ausfindig machen. gulli.com: Was tut ihr für den Schutz der Privatsphäre eurer User? gwarez.cc: Viel brauchen wir nicht tun, da der Besuch auf unserer Seite rechtlich nicht verboten ist. Die User brauchen sich keinerlei Gedanken zu machen. Gwarez ist kein Facebook. Das Einzige was wir einsetzen sind Google Analytics und IP-Counter. Selbst wenn irgendjemand an die Datenbank kommen würde, könnte niemand irgendeinen User anschwärzen. Fakt ist, dass sich - insofern die Hoster sich an den Datenschutz halten kein User Sorgen machen muss. Der Besuch von Gwarez ist wie gesagt ohnehin nichts Verbotenes. Der Download der Software hingegen schon. gulli.com: Kam es schon vor, dass die Content-Industrie rechtliche Schritte gegen eure Seite einleitete oder sich diesbezüglich andere Probleme auftaten? gwarez: Glücklicherweise noch nicht und wir hoffen, dass es so bleibt. Wir haben schon mehrfach den Anbieter gewechselt, aber in erster Linie aus Vorsorge und nicht aufgrund einer Ursache. Das einzige Problem was wir haben, sind die Abuses- und DDoS-Attacken. Damit hat aber jede Seite zu kämpfen, daher behaupte ich mal, dass es bis auf Kleinigkeiten noch keine Probleme gab. Anhang 2: Genauere Erläuterung Technischer Maßnahmen zu Minimierung der Wirkung von N&TD a) Störmechanismen, die sog. Interferer, sollen die Identifikation von Klarlinks bei Host-Providern erschweren und möglichst vollständig verhindern. Damit soll vor allem dem automatisierten N&TD entgegengewirkt werden, denn so müssen gefundenen Dateien zum Teil manuell auf den korrekten Inhalt überprüft werden, was bei einer hohen Anzahl von zu entfernenden Dateien eine beträchtliche Hürde darstellt 8. Der simpelste Mechanismus ist dabei die kryptische Benennung von Dateien. Es existieren jedoch auch spezialisierte Angebote, sogenannte Linkcrypter, mithilfe derer Linksammlungen in Vgl: In diesem Falle löschte der Filmanbieter Warner Bros. Inhalte ohne händische Kontrolle, da eine manuelle Kontrolle der Inhalte aufgrund der hohen Anzahl von illegalen Links selbst für einen international operierenden Filmanbieter nicht möglich war. 5

6 b) virtuellen Ordnern organisiert und eigene Hyperlinks für die Weiterverbreitung automatisch generiert werden können. Diese Ordner lassen sich selbst nach erfolgreicher Sperrung der bei den Host-Providern hinterlegten Dateien stetig mit neu hochgeladenen Dateien aktualisieren. Gängige Linkcrypter sind linkcrypt.ws, linksave.in, share-links.biz, relink.us oder wcrypt.in. c) Multiuploader bzw. Mirrordienste erleichtern das Verteilen von Dateien auf mehrere Host-Provider und erhöhen so die Verfügbarkeit von urheberrechtlich geschütztem Material auf File-Hostern trotz angewendetem N&TD. Eine synchronisierte Meldung der Rechtsverstöße nach Maßgabe des N&TD hat nicht automatisch eine gleichzeitige Sperrung der illegalen Inhalte zur Folge. Im Gegenteil, die Bearbeitungszeiträume sind höchst unterschiedlich und reichen bei kooperativen Host-Providern von 6 bis 48 Stunden. Im Endeffekt führen vor allem gespiegelte Inhalte ( Mirrors ) dazu, dass Dateien auch bei angewendetem N&TD auf dem einen oder anderen Share-Hoster für den Downloader zur Verfügung stehen. Gängige Mirror- und Multiuploader-Anwendungen sind mirrorcreator.com, uptotal.com, xmirrors.com, rapidmirrors.com oder multiup.org. d) Die gewinnbringende Bewerbung von Dateien auf Host-Providern wird durch schnelle, synchronisierte und bestenfalls vollautomatisierte Verbreitung der Verweise auf hochfrequentierten Webseiten, Blogs, Foren etc. vereinfacht. Dies lässt sich mit sog. Multipostern (auch Spreader oder Populating Tools genannt) erreichen. Die Verweise zu den hinterlegten Dateien werden um Zusatzinformationen zum Werk ergänzt und nach Eingabe der Zugangsdaten zu eigenen Webseiten, Blog- oder Forenprofilen automatisiert als Beitrag dort veröffentlicht. Gängige Multiposter-Tools sind zum Beispiel Intelligen2009, extremecoderz.com, forumpostrobot.com, pastebin.com oder poster.freddy.lt. Es bestehen teils sehr augenfällige infrastrukturelle Ähnlichkeiten zwischen einzelnen File-Hostern und den oben genannten Anwendungen, die dem N&TD entgegenwirken, so dass der Schluss naheliegt, dass File- Hoster selbst diese Infrastrukturmaßnahmen initiiert haben 9. Auch die Tatsache, dass eine Vielzahl von Anwendungen wirksam anonymisiert sind, obwohl sie eigentlich selbst keine illegalen Funktionen ausführen, legt den Schluss nahe, dass sie Teil eines organisierten Netzwerkes sind. e) Kriminelle Netzwerke setzen sich meist aus legalen, illegalen und rechtlich unklaren Bestandteilen zusammen. So treffen wir im Zusammenhang mit File-Hostern und Streaming-Plattformen häufig auf Zusatzangebote wie Abo-Fallen, Glücksspiel, pornografische Inhalte und Browser-Games. Auf allen dieser den Netzwerken zugehörigen Webseiten wird geschickt Werbung platziert, um die Gewinne zu maximieren. Anhang 3: Alexa Analyse Die Analyseseite Alexa ( bietet einen Überblick über die zugriffsstärksten Webseitenangebote im Internet. Sie, errechnet aus einer Kombination der Zugriffe individueller Nutzer (Unique User) und der Anzahl der individuellen Aktivitäten auf der Seite (Page Impressions) ein Ranking der Seiten. Das Hosting von Inhalten Dritter generiert aktuell sehr hohe Zugriffsstatistiken. Allein in den Alexa Top 200 befinden sich Share-Hoster wie rapidshare.com und megaupload.com sowie Streamingplattformen, die teilweise auf Pornografie spezialisiert sind wie youporn.com oder xvideos.com 10. Rang 51: xvideos.com (Streaminganbieter Pornographie) Rang 56: xhamster.com (Streaminganbieter Pornographie) Rang 67: mediafire.com (One-Click-Sharehoster) Rang 72: megaupload.com ( One-Click-Sharehoster) 9 Ein Beispiel für eine Verknüpfung zwischen Filehoster und Linkcrypter sind die Seiten share-online.biz und share-links.biz. Beide Seiten werden vom selben anonymisierten Betreiber, der sog. XLICE Corp. gestaltet. Vgl. hierzu die Impressumsangaben und 10 Vgl. Zum Vergleich: Das meistgenutzte deutsche Online-Nachrichtenportal Spiegel Online ist im Alexa-Verzeichnis auf Rang 155 gelistet. (Zugriff: ). 6

7 Rang 73: pornhub.com (Streaminganbieter Pornographie) Rang 75: piratebay.com (Bit Torrent Tracker) Rang 77: imgur.com (Photo Sharing Website) Rang 83: youporn.com (Streaminganbieter Pornographie) Rang 84: 4shared.com (One-Click-Sharehoster) Rang 113: xnxx.com (Streaminganbieter Pornographie) Rang 115: tube8.com (Streaminganbieter Pornographie) Rang 120: redtube.com (Streaminganbieter Pornographie) Rang 125: filestube.com ( One-Click-Sharehoster) Rang 131: torrentz.eu (Bit Torrent Tracker) Rang 134: fileservice.com ( One-Click-Sharehoster) Rang 145: imageshack.com (Photosharing Webseite) Rang 153: megavideo.com (Video Streaming Plattform) Rang 174: filesonic.com ( One-Click-Sharehoster) Rang 195: youjizz.com (Streaminganbieter Pornographie) Rang 200: rapidshare.com ( One-Click-Sharehoster) 7

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Urheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf

Urheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf Urheberrechtsverletzungen im Internet Piraterieverfolgung Die Strategie der GEMA Alexander Wolf 1 2 II S.2 der GEMA-Satzung: Der Verein kann alles tun, was zur Wahrung der ihm übertragenen Rechte erforderlich

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Impressum Wiegmann-Dialog GmbH

Impressum Wiegmann-Dialog GmbH Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5

Mehr

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Sehr geehrte Damen und Herren, vielen Dank, dass Sie sich um die Entfernung vermutlich gesetzwidriger

Mehr

AdWords MEHR ERFOLG FÜR IHREN FIXFERTIG SHOP

AdWords MEHR ERFOLG FÜR IHREN FIXFERTIG SHOP MEHR ERFOLG FÜR IHREN FIXFERTIG SHOP Was ist das? Was sind Google AdWords? Werbung auf den Google-Suchseiten Werbeanzeigen, die zusammen mit den organischen, nicht kommerziellen Suchergebnissen auf den

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Wie starte ich mit meinem Account?

Wie starte ich mit meinem Account? www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns. HintergrÜnde zur Urheberrechtsabgabe. rechnen sie mit uns. Sehr geehrter Geschäftspartner, aufgrund vieler Anfragen und diverser Diskussionen im Markt über die neu erhobene Urheberrechtsabgabe auf Drucker

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Affiliate Marketing Schnellstart Seite 1

Affiliate Marketing Schnellstart Seite 1 Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9

Mehr

Über dieses Buch. Nutzungsrichtlinien

Über dieses Buch. Nutzungsrichtlinien Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

http://kvu.der-norden.de/kajak/nz/bilder_nz.html

http://kvu.der-norden.de/kajak/nz/bilder_nz.html ...Kanu & Kajak Menü Titel & Autor Bilder aus Neuseeland Info zu Neuseeland Baja California Andamanensee/Thailand Bilder Neuseeland Milford Sound Doubtful Sound 1 von 6 22.05.15 15:15 Westcoast Methsantan

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Rotary International Distrikt 1842 DICO-Newsletter Mai 2015

Rotary International Distrikt 1842 DICO-Newsletter Mai 2015 Rotary International Distrikt 1842 DICO-Newsletter Mai 2015 Verehrte rotarische Freundinnen und Freunde, liebe Sekretarias und Sekretäre, liebe Internetbeauftrage, Ihre DICOs im Distrikt 1842 melden sich

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten: WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks

Mehr

Über dieses Buch. Nutzungsrichtlinien

Über dieses Buch. Nutzungsrichtlinien Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

HELP_1 THEMENÜBERSICHT

HELP_1 THEMENÜBERSICHT HELP_1 THEMENÜBERSICHT 1 MEINE OPTIMALE EXAMENSPRÄSENTATION AUF iamiam 1_01 WIE KANN ICH MEIN EXAMEN AUF iamiam PRÄSENTIEREN? 1_02 DATEIGRÖSSEN + FORMATE 1_03 WIE MACHE ICH MEINE OPTIMALE iamiam-präsentation?

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

BEDIENUNGSANLEITUNG: EINREICH-TOOL

BEDIENUNGSANLEITUNG: EINREICH-TOOL BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Google ist mehr als eine Suchmaschine

Google ist mehr als eine Suchmaschine Google ist mehr als eine Suchmaschine Google Toolbar Die Google Toolbar ist eine nützliche Browsererweiterung und unter der Adresse http://www.google.com/intl/de/toolbar/ie/index.html downzuloaden. Unter

Mehr

Impressum. OTO STUDIOS UG (haftungsbeschränkt) Erich-Weinert-Str. 16. D-10439 Berlin. Tel: +49 (0) 30 29 36 42 32. Mail: hello@otostudios.

Impressum. OTO STUDIOS UG (haftungsbeschränkt) Erich-Weinert-Str. 16. D-10439 Berlin. Tel: +49 (0) 30 29 36 42 32. Mail: hello@otostudios. Impressum OTO STUDIOS UG (haftungsbeschränkt) Erich-Weinert-Str. 16 D-10439 Berlin Tel: +49 (0) 30 29 36 42 32 Mail: hello@otostudios.de Geschäftsführer: Christian Heiter Inhaber: Christian Heiter, Martin

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen Die KICS - Kinder-Computer-Schule wird betrieben durch: ABP - Agentur für Bildung und Personalentwicklung Geschäftsführer: Herr Frank Herzig Am Teichfeld 31 06567 Bad Frankenhausen fon: +49 (0) 34671 76479

Mehr

Quellen prüfen und angeben

Quellen prüfen und angeben 1 1. Woher hast du das? Beispiel: Du nutzt das Internet zur Informationssuche und kopierst Online-Inhalte in deine eigenen Texte, Referate oder Facharbeiten. Dann ist es notwendig, dass du dich mit Quellenkritik

Mehr