chello academy Arbeitsbuch Proxy Ein einfaches Modul über die wunderbare Welt des Proxy- Servers/Webcache

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "chello academy Arbeitsbuch Proxy Ein einfaches Modul über die wunderbare Welt des Proxy- Servers/Webcache"

Transkript

1 chello academy Arbeitsbuch Proxy Ein einfaches Modul über die wunderbare Welt des Proxy- Servers/Webcache

2 Vor dem Start Proxy Das techno chello-modul für Proxy ist Teil des Kurses zu Internettechnologien aus dem techno chello-lehrplan der chello academy. In Verbindung mit diesem Modul sollten Sie zur Vollendung des Kurses auch die folgenden Module erarbeiten: - Internetverkehr - DNS Der Kurs zu Internettechnologien richtet sich an chello-helpdesk-mitarbeiter sowie Installationstechniker (gemäß der Vereinbarungen mit den Partnern). Weitere Einzelheiten zu diesem und anderen chello academy technology-kursen erhalten Sie unter: Zu weiteren chello academy technology-kursen zählen: - Netzwerkgrundlagen - Internetdienste - Betriebssysteme - Sicherheit Verwendung dieser Broschüre Dieses Arbeitsbuch wurde von chelloacademy als Begleitmaterial für ein "Klassenzimmer"- oder Online-Schulungsmodul entwickelt. Es enthält das im "Klassenzimmer"-/Online-Training behandelte Material sowie zahlreiche detaillierte Informationen und Internetressourcen zur weiterführenden Lektüre. Für die optimale Verwendung dieses Arbeitsbuches haben wir zur Kennzeichnung von Informationen, die für Leser von besonderem Interesse sind, Folgendes eingefügt: Geek Box Die Geek Box-Fenster enthalten Informationen, die über das zum Verständnis des Inhalts des Moduls erforderliche Maß hinausgehen. Verwenden Sie eine Geek Box, wenn Sie mehr über das Thema erfahren und den Kursinhalt vertiefen möchten. Testen Sie sich selbst! Mit den Testbox-Fenstern können Sie Ihr Verständnis der behandelten Materie testen. Antworten finden Sie im hinteren Teil Ihres Arbeitsbuchs. Wenn Sie zwar dieses Arbeitsbuch besitzen, aber an der entsprechenden Klassenzimmeroder Online-Schulung noch nicht teilgenommen haben, sprechen Sie bitte mit Ihrem Supervisor, um die entsprechende Schulung zu organisieren. 2

3 Inhaltsverzeichnis Vor dem Start... 2 Verwendung dieser Broschüre... 2 Inhaltsverzeichnis... 3 Einführung... 4 Proxy... 2 Webcache... 4 Transparente Proxys... 8 Worin liegen die Vorteile eines Proxy-Servers?... 9 Testen Sie sich selbst! Kurze Zusammenfassung Links Antworten zu "Testen Sie sich selbst"

4 Einführung [Aus dictionary.com] Proxy n. pl. Prox ies 1. Im Englischen bedeutet dies: Eine Person, die dazu ermächtigt ist, anstelle anderer zu handeln; ein Vertreter oder Stellvertreter 2. Engl.: Die Befugnis anstelle eines Anderen zu handeln 3. Engl.: Die schriftliche Genehmigung anstelle Anderer zu handeln. Diese Definitionen finden Sie zumindest im Wörterbuch, wenn Sie den Begriff "Proxy" nachsehen. In der Welt der Computer ist es ebenso, nur sind es nicht Personen, die handeln, sondern Server. Ziele! Was ist ein Proxy?! Welche 3 Aufgaben erfüllt ein Proxy?! Was sind die Vorteile eines Proxy?! Was sind die Vorteile der Inhaltskontrolle?! Was sind die Vorteile von IP-Hiding?! Was sind die Vorteile von Caching?! Was ist ein transparenter Proxy? Schlüsselbegriffe Inhaltskontrolle Anonymität Caching Webcache Transparenter Proxy Proxy-Server 4

5 Proxy Ein Proxy-Server ist ein Server, der etwas für einen Client-Computer tut. Er ist irgendwo zwischen dem User und dem Dienst, auf den dieser zugreifen möchte. Für gewöhnlich findet man den Proxy-Server in Unternehmens-LANs, in Verbindung mit oder als Teil von einem Gateway-Server und/oder einer Firewall. Dies sind die häufigsten "Einsatzgebiete" eines Proxy-Servers: Inhaltskontrolle Er überprüft, auf welche Art von Website der User zuzugreifen versucht und entscheidet anhand eines festgelegten Regelsatzes, ob der User Zugriff erhält oder nicht. Beispielsweies könnte er alle URLs, die das Wort "Sex" enthalten, blockieren. Verstecken der IP der Workstation hinter der eigenen Oft möchten Verwalter von Unternehmens-LANs nicht, dass die IP-Adressen ihrer Workstations und anderen Maschinen an die Öffentlichkeit kommen. Dann ist ein Proxy, der Informationen und Dienste für diese Geräte anfordert, die Lösung. Caching Einige Proxys sind so konfiguriert, dass sie Informationen verstecken. Das bedeutet, dass sie Informationsanfragen des Client-Computers speichern in der Hoffnung, dass später Anfragen nach denselben Informationen von anderen Clients kommen. Wenn dies der Fall ist, kann der Proxy die lokal gespeicherte Version der Information ausgeben. Mehr darüber erfahren Sie später in diesem Kapitel. Diese Funktion ist vor allem bei ISPs sehr beliebt. Ein einfaches Schaubild 2

6 Denken Sie daran!! Ein Proxy ist ein Server, der für einen Client-Computer eine bestimmte Aufgabe ausführt! Zu den normalen Funktionen eines Proxy gehören Inhaltskontrolle, Anonymität und Caching. 3

7 Webcache Sehen wir uns doch einmal die Webcache-Funktionen, zu denen einige Proxys in der Lage sind, genauer an. Wir fangen erst einmal mit ganz grundlegenden Dingen an. F: Was bedeutet "Cache"? A: Im Englischen bedeutet dies "Ein Versteck, das vor allem für das Lagern von Vorräten verwendet wird". Das englische Wort "caching" bedeutet also "etwas irgendwo lagern". Um diesen Gedankenfaden weiterzuspinen, fügen wir noch hinzu, dass in der digitalen Welt "caching" "Daten lokal speichern" bedeutet. Ist Ihnen das schon aufgefallen? Wenn Sie eine Webseite zum zweiten Mal in derselben Sitzung aufrufen, ist sie in Sekundenschnelle geladen. Selbst wenn das Laden beim ersten Mal sehr lange gedauert hat, wird sie nun sofort angezeigt Der Grund dafür ist, dass Ihr Computer die Seite beim ersten Zugriffzwischengespeichert (Engl.: "cached") hat. Er hat die Dateien lokal auf Ihrer Festplatte gespeichert, falls Sie noch einmal darauf würden zugreifen wollen, was ja auch der Fall war. Dadurch hat Ihr Computer Ihnen den Ärger erspart, ein weiteres Mal zu warten, bis die Seite geladen war. Die Einstellungen für die Handhabung der so genannten "temporären Internetdateien" durch Ihren Browser findet man in den normalen Einstellungsmenüs des Computers. Die unten stehende Abbildung zeigt Ihnen einige der Optionen, die Sie bezüglich der Caching- Einstellungen Ihres Computers haben. <Shortcut: Internet Explorer starten => Extras => Internetoptionen => Temporäre Internetdateien => Einstellungen> Denken Sie daran!! In der digitalen Welt bedeutet Caching "Daten lokal speichern".! Computer verwenden lokale Caches für schnelleres Surfen im Internet. 4

8 Und nun zurück zum Proxy-Server, dem Webcache. Wenn Sie nun das lokale Zwischenspeichern Ihres Browsers auf ein größeres System anwenden, wissen Sie auch noch, was Web-Caching bedeutet. Nur dass durch das Zwischenspeichern nur Sie schneller surfen, während beim Web-Caching viele User davon profitieren. ISPs geben ein Vermögen für Bandbreite aus - national und international - aber die Konsumenten wollen stets mehr. Eine Möglichkeit, gleichzeitig die aktuelle Bandbreite zu erhöhen und die Internet-Erfahrung der User zu beschleunigen, besteht darin, die Proxy- Server in Verbindung mit Webcaches zu verwenden, die die User beim Surfen passieren. Wenn alle Kunden in einem Land durch denselben Webcache hindurch müssen, und dieser Webcache alle neuen Seiten speichert, auf die sie zugreifen, wird sich zeigen, dass viele verschiedene User dieselben Seiten anforden. Da der Webcache bereits eine Kopie der Seite gespeichert hat, kann er diese blitzschnell ausgeben, anstatt die Seite erst wieder erneut herunterzuladen. Das Prinzip ist genau dasselbe wie das oben bereits genannte grundlegende Konzept von Proxy-Servern. Der Webcache erhält die Anfrage vom Kunden und kontaktiert dann die betreffende Webseite. Falls es nötig ist, sie herunterzuladen (wenn der Webcache keine Kopie der Webseite gespeichert hat), tut er das und übermittelt die Informationen an den PC des Users, während er gleichzeitig eine Kopie zwischenspeichert, für den Fall, dass ein anderer User dieselbe Seite ansehen möchte. Text wird dabei nicht berücksichtigt. Es ist wichtig zu wissen, dass Webcaches fast nie Text herunterladen. Der Text einer Seite nimmt so wenig Raum in Anspruch, das er sich schnell herunterladen lässt, egal, mit welcher Verbindung Sie auf die Seite zugreifen. Was zwischengespeichert wird, sind Dateien wie Bilder und Videos; also praktisch die meisten Dateiarten, die für schnelles Herunterladen eine hohe Bandbreite benötigen. Extra-Funktion Was man sich natürlich gleich fragt: "Was passiert, wenn sich die Website seit dem letzten Zugriff verändert hat?" - Keine Angst. Wenn ein Webcache feststellt, dass er bereits über eine Kopie der gewünschten Seite verfügt, dann kontaktiert er zuerst die Original-Website, um zu überprüfen, ob das Datum der Seite dem der Kopie entspricht. Sind die entsprechenden Dateien jüngeren Datums, lädt er die Seite noch einmal herunter. So erhalten Sie stets die aktuellste Version der gewünschten Seite, es kann höchstens mal ein wenig länger dauern. Denken Sie daran!! Webcaches speichern die beliebtesten Downloads und leiten dann die gespeicherte Kopie an User weiter, anstatt die Seite jedesmal neu aus dem Internet herunterzuladen.! Dies geschieht, um das Surfen und Herunterladen zu beschleunigen und gleichzeitig für den ISP Bandbreite zu sparen.! Webcaches speichern normalerweise keinen Text, sondern nur Dateien einer gewissen Größe wie z. B. Bilder und Multimedia-Dateien.! Ein Webcache überprüft stets, ob er über die aktuellste Version einer Datei verfügt, bevor er diese an Sie weitergibt. 5

9 Schritt für Schritt Gehen wir das Ganze einmal Schritt für Schritt durch. Zur Linken sehen wir zwei verschiedene Haushalte. In der Mitte befindet sich der ISP mit seinem Webcache. Rechts sehen wir drei Webseiten, die durch verschiedene Farben gekennzeichnet sind. 1. Der erste User beschließt, "Kreis" herunterzuladen, und gibt die entsprechende URL ein. 2. Sein Browser kontaktiert den Webcache und teilt diesem mit, dass die "Kreis"-Seite angefordert wurde 3. Der Webcache überprüft daraufhin, ob er "Kreis" bereits gespeichert hat. 4. Da das nicht der Fall ist, kontaktiert er die "Kreis"-Seite, lädt sie herunter und speichert dabei "Kreis" auf seiner Festplatte. 6

10 5. Beim Speichern leitet er eine Kopie davon an den User weiter, der die Anfrage an ihn gerichtet hatte. 6. Jetzt ist der erste User glücklich, denn er hat "Kreis" auf seinem Bildschirm, und der Webcache hat außerdem eine Kopie davon gespeichert. 7. Nun fragt der zweite User nach "Kreis". 8. Der Webcache überprüft daraufhin, ob er "Kreis" bereits gespeichert hat. 9. Da dies der Fall ist, kontaktiert er "Kreis" lediglich, um sicherzugehen, dass seit dem ersten Herunterladen keine Änderungen an der Seite vorgenommen wurden. 10. Anschließend sendet er dem zweiten User einfach die zwischengespeicherte Kopie. 11. Der zweite User kann nun einen Download direkt vom Webcache genießen. 7

11 Geek Box - FIFO First In First Out Ein Webcache verfügt über begrenzte Speicherkapazität, er kann nicht das gesamte Internet zwischenspeichern. Welche Seiten gelöscht werden sollen, wenn neue Dateien hinzugefügt werden, wird nach dem FIFO-Prinzip (First In First Out - "Was zuerst reingekommen ist, kommt als Erstes wieder raus") entschieden. Stellen Sie sich eine lange Reihe von Seiten vor, die alle in einem Webcache gespeichert sind. Wenn eine neue Seite gespeichert wird, komt diese an den Anfang der Liste. Was am Ende steht, wird gelöscht. Und wenn eine Seite bereits gespeichert ist und sich inzwischen in der Mitte der FIFO- Liste befindet, so wird sie bei erneuter Anfrage wieder an den Anfang gestellt. Was sich also in einem Webcache befindet, sind die beliebtesten Seiten. Transparente Proxys Da für uns von ISPs verwendete Proxys (Webcaches) von größtem Interesse sind, nehmen wir in diesem kleinen Abschnitt über transparente Proxys diese als Beispiel. Ein transparenter Proxy ist ganz einfach ein Proxy, bei dem der Benutzer nicht festlegen kann, dass er ihn nicht verwenden möchte. Aller Verkehr, von dem der Administrator des ISPs möchte, dass er durch den Proxy läuft, läuft auch durch den Proxy, egal, was der User zu konfigurieren versucht. Normalerweise können Sie die Verwendung eines Proxy in den verschiedenen Programmen, die dafür geeignet sind, aktivieren und deaktivieren. Für gewöhnlich Webbrowser. Wie beispielsweise der Internet Explorer: <Shortcut: Internet Explorer starten => Extras => Internetoptionen => Verbindungen =>LAN- Einstellungen> Dort finden Sie das Kontrollkästchen "Proxyserver verwenden", mit dem sie dessen Verwendung aktivieren und deaktivieren können. Wie können die Administratoren den Datenverkehr durch einen Proxy "zwingen"? Sie tun das mit Hilfe eines Switch, den der gesamte Datenverkehr auf seinem Weg zum Internet passieren muss. Der Switch überprüft, was für eine Art von Verkehr hindurchgeht. Wenn etwas dabei ist, was, seiner Einstellung gemäß, durch den transparenten Proxy gehen muss, leitet er es dorthin weiter. Denken Sie daran!! Ein transparenter Proxy ist ganz einfach ein Proxy, bei dem der Benutzer nicht festlegen kann, dass er ihn nicht verwenden möchte. Der Verkehr wird "hindurchgezwungen". 8

12 Worin liegen die Vorteile eines Proxy-Servers? Verschiedene Menschen haben unterschiedliche Bedürfnisse und Verhaltensmuster. Daher werden Sie unterschiedliche Meinungen dazu hören, wie sinnvoll und hilfreich ein Proxy/Webcache sein kann. Wir versuchen in diesem Abschnitt, die unterschiedlichen Bedürfnisse aufzulisten sowie die Vor- und Nachteile, die ein Proxy-Server für diese bedeutet, darzulegen. Denken Sie daran: Schneller Wenn etwas, das Sie herunterladen möchten, im Webcache bereits existiert, geht es schneller, als wenn die Seite direkt von der entpsrechenden Site aus heruntergeladen würde. Bandbreite wird gespart Durch das Herunterladen vom Webcache wird Bandbreite für den ISP gespart, wodurch das Herunterladen von außerhalb des Webcache befindlichen Daten schneller geht. Anonymität Wenn der Webcache etwas für Sie herunterladen muss (weil er nicht über eine aktuelle Kopie verfügt), so kontaktiert er die entsprechende Site mit einer seiner eigenen IP-Adresen, nicht mit Ihrer. Zwei verschiedene User Lassen Sie uns kurz zwei verschiedene User-Gruppen betrachten: Joe, der Durchschnitts-User Da Joe durch dieselben Sites surft wie alle anderen Durchschnitts-User, funktioniert das Ganze für ihn so: - Die Seiten, auf die er zugreifen möchte, sind fast immer im Webcache gespeichert, so dass er schneller surfen kann. - Es bedarf keiner weiteren Erklärung. Jack, der fortgeschrittene User Da Jack ein individuelleres Surf-Verhalten hat, ruft er oftmals Seiten ab, die nicht im Cache gespeichert sind. - Die Seiten, auf die er zugreifen möchte, sind oftmals nicht im Webcache verfügbar. Manchmal haben diese User nicht viel für Webcaches übrig, da das 9

13 Überprüfen, ob die entsprechende Seite gespeichert ist oder nicht, einige Zeit in Anspruch nimmt. - Einige der Seiten, auf die dieser User zugreifen möchte, sind im Cache zwischengespeichert, und er kann von denselben schnellen Download-Zeiten profitieren wie alle anderen User. - Die Verzögerung sollte kaum wahrnehmbar sein. Geek Box - Mögliche Probleme mit der Anonymität Womit User eines Webcache jedoch Schwierigkeiten haben könnten, ist die Tatsache, dass sie anonym und hinter der IP-Adresse des Proxys versteckt bleiben. Ein Beispiel: Bei einigen sicheren Sites könnte es nötig sein, dass Sie die Verbindung von einer zuvor registrierten IP aus herstellen. Mit der IP-Adresse des Proxy-Servers würde das nicht funktionieren, da sonst alle entsprechenden User Zugriff hätten. Dieses Problem lässt sich allerdings umgehen. 10

14 Testen Sie sich selbst! 1. Was wird in der digitalen Welt als Proxy bezeichnet? a. Ein Server, der für einen Client-Computer eine bestimmte Aufgabe ausführt b. Ein Switch, der den Datenverkehr über bestimmte Ports leitet c. Das physikalische "Herz" eines Computers; der Ort, an dem Daten im Cache gespeichert werden d. Alle oben genannten Antworten 2. Nennen Sie die herkömmlichen Funktionen eines Proxy-Servers a. Transparenz, Anonymität und Inhaltskontrolle b. Caching, Transparenz und Inhaltskontrolle c. Inhaltskontrolle, Anonymität und Caching d. Anonymität, Transparenz und IP-Masquerading 3. Richtig oder falsch: Ein Webcache ist ein Proxy-Server 4. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Sie bekommen neuere Versionen der Dateien, die Sie herunterladen möchten." 5. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Sie sparen Speicherplatz" 6. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Surfen und Herunterladen werden beschleunigt" 7. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Es spart Kapazität für den ISP" 8. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Sie haben Inhaltskontrolle" 9. Welche der folgenden Dateitypen werden normalerweise in einem Webcache zwischengespeichert? a. html b. txt c. cgi d. gif 11

15 10. Ein Webcache überprüft stets, ob er über die aktuellste Version einer Datei verfügt, bevor er diese an Sie weitergibt. 11. Was ist ein transparenter Proxy? a. Ein Proxy, der dem jeweiligen Benutzer Anonymität bietet b. Ein Proxy, der sich stets hinter einer Firewall befindet c. Ein Proxy, bei dem der Benutzer nicht festlegen kann, dass er ihn nicht verwenden möchte d. Ein Proxy, der wahlweise angeboten wird 12

16 Kurze Zusammenfassung Proxy! Ein Proxy ist ein Server, der für einen Client-Computer eine bestimmte Aufgabe ausführt.! Die normalen Funktionen eines Proxy sind Inhaltskontrolle, Anonymität und Caching. Webcache! Webcaches speichern die beliebtesten Downloads und leiten dann die gespeicherte Kopie an User weiter, anstatt die Seite jedesmal neu aus dem Internet herunterzuladen.! Dies geschieht, um das Surfen und Herunterladen zu beschleunigen und gleichzeitig für den ISP Bandbreite zu sparen.! Webcaches speichern normalerweise keinen Text, sondern nur Dateien einer gewissen Größe wie z. B. Bilder und Multimedia-Dateien.! Ein Webcache überprüft stets, ob er über die aktuellste Version einer Datei verfügt, bevor er diese an Sie weitergibt. Transparente Proxys! Ein transparenter Proxy ist ganz einfach ein Proxy, bei dem der Benutzer nicht festlegen kann, dass er ihn nicht verwenden möchte. Der Verkehr wird "hindurchgezwungen". 13

17 Links Weiterführende Lektüre:! Whatis.com, siehe unter "Proxy" Im Arbeitsbuch verwendete Quellen:! 14

18 Antworten zu "Testen Sie sich selbst" Hier können Sie Antworten auf alle Fragen finden, die Sie im Abschnitt "Testen Sie sich selbst" dieses Arbeitsbuches beantwortet haben. Sollten Sie hierzu irgendwelche Fragen haben, wenden Sie sich bitte an Ihren Schulungsleiter. Danke, dass Sie mit chelloacademy lernen :) 1. Was wird in der digitalen Welt als Proxy bezeichnet? a. Ein Server, der für einen Client-Computer eine bestimmte Aufgabe ausführt 2. Nennen Sie die normalen Funktionen eines Proxy-Servers c. Inhaltskontrolle, Anonymität und Caching 3. Richtig oder falsch: Ein Webcache ist ein Proxy-Server 4. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Sie bekommen neuere Versionen der Dateien, die Sie herunterladen möchten." 5. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Sie sparen Speicherplatz" 6. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Surfen und Herunterladen werden beschleunigt" 7. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Es spart Kapazität für den ISP" 8. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Sie haben Inhaltskontrolle" 9. Welche der folgenden Dateitypen werden normalerweise in einem Webcache zwischengespeichert? d. gif 10. Ein Webcache überprüft stets, ob er über die aktuellste Version einer Datei verfügt, bevor er diese an Sie weitergibt. 12. Was ist ein transparenter Proxy? c. Ein Proxy, bei dem der Benutzer nicht festlegen kann, dass er ihn nicht verwenden möchte 15

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Caching Handbuch Auftraggeber: Version: 01 Projekttyp: Erstellt durch: Internet David Bürge INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Email david.buerge@inm.ch URL http://www.inm.ch

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Service-Handbuch. SH_Checkup_Applets.doc. Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6

Service-Handbuch. SH_Checkup_Applets.doc. Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6 Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6 Einleitung Regelmässig tauchen Probleme im Zusammenhang mit dem Java Runtime-Environment und dessen Konfiguration auf. Das JRE ist entscheidend

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

chelloacademy Arbeitsbuch DNS Ein Leitfaden zum Domain Name Service (Domänennamen-Dienst) des Internets

chelloacademy Arbeitsbuch DNS Ein Leitfaden zum Domain Name Service (Domänennamen-Dienst) des Internets chelloacademy Arbeitsbuch DNS Ein Leitfaden zum Domain Name Service (Domänennamen-Dienst) des Internets Vor dem Start DNS Das techno chello-modul für DNS ist Teil des Kurses zu Internettechnologien aus

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 1.3.1 Installation und Übernahme der Daten durch die Schule Das Programm izn-stabil, Version 2010/2.1, und die Daten für die Schule stehen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Einrichtung des VPN-Clients unter Windows VISTA

Einrichtung des VPN-Clients unter Windows VISTA Einrichtung des VPN-Clients unter Windows VISTA Zur Einrichtung einer VPN-gesicherten Verbindung zur FH Bochum unter Windows VISTA benötigt man eine entsprechende VPN-Client-Software, eine Internetverbindung

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

PRAKLA SEISMOS Downloadportal

PRAKLA SEISMOS Downloadportal PRAKLA SEISMOS Downloadportal Voraussetzungen Um die recht umfangreichen PDF Dokumente, mit einer Größe bis zu 60 MByte, ansehen zu können, müssen sie aus dem Internet geladen werden. Dazu ist eine schnelle

Mehr

Installationshandbuch für den Arbeitsplatz

Installationshandbuch für den Arbeitsplatz Installationshandbuch für den Arbeitsplatz Stand: Version 4.6, 13.10.2011 1. EINFÜHRUNG...3 2. WEB-BROWSER...4 2.1 Unterstütze Browser... 4 2.2 Einstellungen vom Internet Explorer... 4 2.2.1 Java Skript

Mehr

Freigabe von Terminal Services Web Access für externe Benutzer

Freigabe von Terminal Services Web Access für externe Benutzer Seite 1 von 18 Freigabe von Terminal Services Web Access für externe Benutzer von Wolfgang Bauer Publiziert auf faq-o-matic.net. Alle Rechte liegen beim Autor. 1. Ausgangssituation Es wurde im Rahmen eines

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Die notwendigen Maßnahmen erfahren Sie auf den folgenden Seiten.

Die notwendigen Maßnahmen erfahren Sie auf den folgenden Seiten. Sehr geehrte sv.net-anwender(innen), wir sind ständig bestrebt, unsere leistungsfähige technische Plattform an die gestiegenen Anforderungen der Anwender anzupassen. Daher werden wir die sv.net-plattform

Mehr

MINECRAFT SERVER AUF AZURE

MINECRAFT SERVER AUF AZURE MINECRAFT SERVER AUF AZURE INHALT Lernt in diesem Schritt für Schritt Tutorial wie ihr euch ganz einfach einen eigenen Minecraft Server erstellen könnt, den ihr zusammen mit euren Freunden bevölkern könnt.

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Das Softwarepaket Fiery Extended Applications Package v4.2 enthält Fiery Anwendungsprogramme, mit denen Sie bestimmte

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Zugang Gibbnet / Internet unter Windows

Zugang Gibbnet / Internet unter Windows Zugang Gibbnet / Internet unter Windows Inhalt 1 Inhalt des Dokuments... 2 1.1 Versionsänderungen... 2 2 Windows 10... 3 2.1 Info für erfahrene Benutzer... 3 2.2 Windows 10... 3 2.3 Einstellungen Internetbrowser

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Dokumentation. Zentraleslogin

Dokumentation. Zentraleslogin Dokumentation Zentraleslogin Revision 01 André Schumacher 5. März 2013 Inhaltsverzeichnis 1 Benutzerhandbuch 3 1.1 Unerklärliche Probleme............................ 3 1.1.1 Firefox - Cache leeren.........................

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

SGH-A300 WAP-Browser Bedienungsanleitung

SGH-A300 WAP-Browser Bedienungsanleitung * Manche Beschreibungen in diesem Handbuch treffen eventuell nicht auf Ihr Telefon zu. Dies hängt von der installierten Software und/oder Ihrem Netzbetreiber ab. SGH-A300 Bedienungsanleitung ELECTRONICS

Mehr

Download unter: http://fh-brandenburg.de/index.php?id=2210

Download unter: http://fh-brandenburg.de/index.php?id=2210 VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client

Mehr

Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen

Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen Basic Computer Skills Internet Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist Internet ist das globale Netzwerk,

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Fix & Clean your Machine Kurzanleitung PC Mechanic kombiniert eine Vielzahl von Tools zur Wartung Ihres PCs. Diese Anleitung hilft Ihnen bei der

Mehr

WordPress installieren mit Webhosting

WordPress installieren mit Webhosting Seite 1 von 8 webgipfel.de WordPress installieren mit Webhosting Um WordPress zu nutzen, muss man es zunächst installieren. Die Installation ist im Vergleich zu anderen Systemen sehr einfach. In dieser

Mehr

Outlook 2010 Stellvertretung

Outlook 2010 Stellvertretung OU.008, Version 1.0 14.01.2013 Kurzanleitung Outlook 2010 Stellvertretung Sind Sie häufig unterwegs oder abwesend, dann müssen wichtige Mitteilungen und Besprechungsanfragen in Outlook nicht unbeantwortet

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Willkommen zu MineralPro Version 7

Willkommen zu MineralPro Version 7 MineralPro 7 Installation 1 1 Willkommen zu MineralPro Version 7 Mit MineralPro verwalten und organisieren Sie komfortabel Ihre Mineralien- und Fossiliensammlung. MineralPro wurde von Mineraliensammlern

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

integrierte Übersetzungsumgebung Anfordern und Zurückgeben einer CAL-Lizenz

integrierte Übersetzungsumgebung Anfordern und Zurückgeben einer CAL-Lizenz integrierte Übersetzungsumgebung Anfordern und Zurückgeben einer CAL-Lizenz 2004 2014 Kilgray Translation Technologies. Alle Rechte vorbehalten. Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Anfordern einer

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

ADOBE FLASH PLAYER 10.3 Natives Bedienfeld

ADOBE FLASH PLAYER 10.3 Natives Bedienfeld ADOBE FLASH PLAYER 10.3 Natives Bedienfeld Rechtliche Hinweise Rechtliche Hinweise Rechtliche Hinweise finden Sie unter http://help.adobe.com/de_de/legalnotices/index.html. iii Inhalt Speicher..............................................................................................................

Mehr

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Hilfen & Dokumentationen

Hilfen & Dokumentationen Hilfen & Dokumentationen 1. WibuKey Konfiguration für camquix In dieser Anleitung erfahren Sie wie Sie Ihren WibuKey updaten und konfigurieren. 1.1. Was ist ein Wibu-Key und wozu wird er verwendet? WibuKey

Mehr

Rangee Firmware Update. Inhaltsverzeichnis

Rangee Firmware Update. Inhaltsverzeichnis Rangee Firmware Update Inhaltsverzeichnis 1 Allgemein...2 2 FTP Server Adresse...2 3 Wie sieht ein Update aus...3 4 Updates im LAN verteilen per FTP am Beispiel Filezilla...4 5 Update per lokal angeschlossenem

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014.

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014. SSL-Inspection mit Content-Filter ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3506 Juni 2014 Studerus AG SSL-INSPECTION MIT CONTENT-FILTER Content-Filter und HTTPS-Websites Der

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

Schritt 1: Starten Sie Hidemyass, wählen Sie "IP: Port Proxies"

Schritt 1: Starten Sie Hidemyass, wählen Sie IP: Port Proxies Gesperrtes YouTube Video Der Frust surft mit: Wir sorgen dafür, dass Sie den Bildschirm "Dieses Video ist in deinem Land nicht verfügbar" nie wieder sehen müssen. Wir zeigen Ihnen, wie Sie händisch einen

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration

PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration PaedIT 02.05.2010 1 Inhalt 1 Inhalt... 2 2 Vorwort... 3 3 Systemvoraussetzungen... 4 4 Installation auf

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Wireless-G. ADSL-Home-Gateway. ModellNo. GHz. Kurzanleitung. 802.11g. WAG354G - Annex B (DE) Lieferumfang

Wireless-G. ADSL-Home-Gateway. ModellNo. GHz. Kurzanleitung. 802.11g. WAG354G - Annex B (DE) Lieferumfang A Division of Cisco Systems, Inc. Lieferumfang Wireless-G ADSL-Home-Gateway Benutzerhandbuch auf CD-ROM Ethernet-Netzwerkkabel (2) Netzteil Kurzanleitung 2,4 GHz 802.11g Model No. ModellNo. Wireless WAG354G

Mehr

Einrichten von Arcor-KISS-DSL

Einrichten von Arcor-KISS-DSL der Schulverwaltung Baden-Württemberg Betreuung und Unterstützung Einrichten von Arcor-KISS-DSL Stand: 13.05.2009 Einrichten von Arcor-KISS-DSL 2 Inhaltsverzeichnis 1 2 3 4 Voraussetzungen 3 Einstellungen

Mehr

VVA und Microsoft Internet Explorer Pop-up Blocker

VVA und Microsoft Internet Explorer Pop-up Blocker VVA und Microsoft Internet Explorer Pop-up Blocker Inhaltsverzeichnis 1 VVA UND MICROSOFT INTERNET EXPLORER POP-UP BLOCKER... 2 1.1 WAS SIND POPUP S... 2 1.2 VARIANTE 1... 3 1.3 VARIANTE 2... 5 1.4 ÜBERPRÜFEN

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

S Leseprobe Kapitel 24 5 6

S Leseprobe Kapitel 24 5 6 S Leseprobe Kapitel 24 5 6 292 Der Speicher 24. Der Speicher Schon vor Jahren hat sich die Erweiterbarkeit des Handys durch Speicherkarten eingebürgert. Für den Hersteller hatte dies damals den Vorteil,

Mehr

MÖGLICHE FEHLER BEI DER ANMELDUNG

MÖGLICHE FEHLER BEI DER ANMELDUNG MÖGLICHE FEHLER BEI DER ANMELDUNG Hier finden Sie mögliche Fehler, die Im Zusammenhang mit der Anmeldung/Signierung am Portal Zusatzversorgung-aktiv auftreten können und Möglichkeiten der Behebung. Das

Mehr

chello academy Arbeitsbuch Nachrichten Ein Leitfaden zu Usenet und dem News-Service

chello academy Arbeitsbuch Nachrichten Ein Leitfaden zu Usenet und dem News-Service chello academy Arbeitsbuch Nachrichten Ein Leitfaden zu Usenet und dem News-Service Vor dem Start News Das techno chello-modul für News ist Teil des Kurses zu Internetdiensten aus dem techno chello-lehrplan

Mehr

Ihr Benutzerhandbuch SONY ERICSSON K550I http://de.yourpdfguides.com/dref/450003

Ihr Benutzerhandbuch SONY ERICSSON K550I http://de.yourpdfguides.com/dref/450003 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SONY ERICSSON K550I. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Kundenbereich Bedienungsanleitung

Kundenbereich Bedienungsanleitung Kundenbereich Bedienungsanleitung 1. Über den Kundenbereich... 2 a. Neue Funktionen... 2 b. Übernahme Ihrer Dokumente... 2 c. Migration in den Kundenbereich... 2 2. Zugang zum Kundenbereich... 2 a. Adresse

Mehr

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update Media Nav: Multimedia-Navigationssystem Anleitung zum Online-Update Dieses Dokument informiert sie darüber, wie Sie Aktualisierungen der Software oder der Inhalte Ihres Navigationsgeräts durchführen. Allgemeine

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

ColdFusion9 Report Builder Installationsanleitung für Windows-Computer

ColdFusion9 Report Builder Installationsanleitung für Windows-Computer ColdFusion9 Report Builder Installationsanleitung für Windows-Computer Inhalt CF9 Report Builder Installation... 2 Report Builder einrichten... 6 Vertiefende Informationen zu ColdFusion... 10 Weitere Online-Ressourcen...

Mehr

Ihre IMS HEALTH IQ Praxisanalyse. - Installationsanleitung Version 2.0

Ihre IMS HEALTH IQ Praxisanalyse. - Installationsanleitung Version 2.0 Ihre IMS HEALTH IQ Praxisanalyse - Installationsanleitung Version 2.0 Inhaltsverzeichnis Seite I. Systemvoraussetzungen 3 II. Quick-Guide 4 III. Anleitung Schritt für Schritt 5 Installationsstartseite

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr