chello academy Arbeitsbuch Proxy Ein einfaches Modul über die wunderbare Welt des Proxy- Servers/Webcache

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "chello academy Arbeitsbuch Proxy Ein einfaches Modul über die wunderbare Welt des Proxy- Servers/Webcache"

Transkript

1 chello academy Arbeitsbuch Proxy Ein einfaches Modul über die wunderbare Welt des Proxy- Servers/Webcache

2 Vor dem Start Proxy Das techno chello-modul für Proxy ist Teil des Kurses zu Internettechnologien aus dem techno chello-lehrplan der chello academy. In Verbindung mit diesem Modul sollten Sie zur Vollendung des Kurses auch die folgenden Module erarbeiten: - Internetverkehr - DNS Der Kurs zu Internettechnologien richtet sich an chello-helpdesk-mitarbeiter sowie Installationstechniker (gemäß der Vereinbarungen mit den Partnern). Weitere Einzelheiten zu diesem und anderen chello academy technology-kursen erhalten Sie unter: Zu weiteren chello academy technology-kursen zählen: - Netzwerkgrundlagen - Internetdienste - Betriebssysteme - Sicherheit Verwendung dieser Broschüre Dieses Arbeitsbuch wurde von chelloacademy als Begleitmaterial für ein "Klassenzimmer"- oder Online-Schulungsmodul entwickelt. Es enthält das im "Klassenzimmer"-/Online-Training behandelte Material sowie zahlreiche detaillierte Informationen und Internetressourcen zur weiterführenden Lektüre. Für die optimale Verwendung dieses Arbeitsbuches haben wir zur Kennzeichnung von Informationen, die für Leser von besonderem Interesse sind, Folgendes eingefügt: Geek Box Die Geek Box-Fenster enthalten Informationen, die über das zum Verständnis des Inhalts des Moduls erforderliche Maß hinausgehen. Verwenden Sie eine Geek Box, wenn Sie mehr über das Thema erfahren und den Kursinhalt vertiefen möchten. Testen Sie sich selbst! Mit den Testbox-Fenstern können Sie Ihr Verständnis der behandelten Materie testen. Antworten finden Sie im hinteren Teil Ihres Arbeitsbuchs. Wenn Sie zwar dieses Arbeitsbuch besitzen, aber an der entsprechenden Klassenzimmeroder Online-Schulung noch nicht teilgenommen haben, sprechen Sie bitte mit Ihrem Supervisor, um die entsprechende Schulung zu organisieren. 2

3 Inhaltsverzeichnis Vor dem Start... 2 Verwendung dieser Broschüre... 2 Inhaltsverzeichnis... 3 Einführung... 4 Proxy... 2 Webcache... 4 Transparente Proxys... 8 Worin liegen die Vorteile eines Proxy-Servers?... 9 Testen Sie sich selbst! Kurze Zusammenfassung Links Antworten zu "Testen Sie sich selbst"

4 Einführung [Aus dictionary.com] Proxy n. pl. Prox ies 1. Im Englischen bedeutet dies: Eine Person, die dazu ermächtigt ist, anstelle anderer zu handeln; ein Vertreter oder Stellvertreter 2. Engl.: Die Befugnis anstelle eines Anderen zu handeln 3. Engl.: Die schriftliche Genehmigung anstelle Anderer zu handeln. Diese Definitionen finden Sie zumindest im Wörterbuch, wenn Sie den Begriff "Proxy" nachsehen. In der Welt der Computer ist es ebenso, nur sind es nicht Personen, die handeln, sondern Server. Ziele! Was ist ein Proxy?! Welche 3 Aufgaben erfüllt ein Proxy?! Was sind die Vorteile eines Proxy?! Was sind die Vorteile der Inhaltskontrolle?! Was sind die Vorteile von IP-Hiding?! Was sind die Vorteile von Caching?! Was ist ein transparenter Proxy? Schlüsselbegriffe Inhaltskontrolle Anonymität Caching Webcache Transparenter Proxy Proxy-Server 4

5 Proxy Ein Proxy-Server ist ein Server, der etwas für einen Client-Computer tut. Er ist irgendwo zwischen dem User und dem Dienst, auf den dieser zugreifen möchte. Für gewöhnlich findet man den Proxy-Server in Unternehmens-LANs, in Verbindung mit oder als Teil von einem Gateway-Server und/oder einer Firewall. Dies sind die häufigsten "Einsatzgebiete" eines Proxy-Servers: Inhaltskontrolle Er überprüft, auf welche Art von Website der User zuzugreifen versucht und entscheidet anhand eines festgelegten Regelsatzes, ob der User Zugriff erhält oder nicht. Beispielsweies könnte er alle URLs, die das Wort "Sex" enthalten, blockieren. Verstecken der IP der Workstation hinter der eigenen Oft möchten Verwalter von Unternehmens-LANs nicht, dass die IP-Adressen ihrer Workstations und anderen Maschinen an die Öffentlichkeit kommen. Dann ist ein Proxy, der Informationen und Dienste für diese Geräte anfordert, die Lösung. Caching Einige Proxys sind so konfiguriert, dass sie Informationen verstecken. Das bedeutet, dass sie Informationsanfragen des Client-Computers speichern in der Hoffnung, dass später Anfragen nach denselben Informationen von anderen Clients kommen. Wenn dies der Fall ist, kann der Proxy die lokal gespeicherte Version der Information ausgeben. Mehr darüber erfahren Sie später in diesem Kapitel. Diese Funktion ist vor allem bei ISPs sehr beliebt. Ein einfaches Schaubild 2

6 Denken Sie daran!! Ein Proxy ist ein Server, der für einen Client-Computer eine bestimmte Aufgabe ausführt! Zu den normalen Funktionen eines Proxy gehören Inhaltskontrolle, Anonymität und Caching. 3

7 Webcache Sehen wir uns doch einmal die Webcache-Funktionen, zu denen einige Proxys in der Lage sind, genauer an. Wir fangen erst einmal mit ganz grundlegenden Dingen an. F: Was bedeutet "Cache"? A: Im Englischen bedeutet dies "Ein Versteck, das vor allem für das Lagern von Vorräten verwendet wird". Das englische Wort "caching" bedeutet also "etwas irgendwo lagern". Um diesen Gedankenfaden weiterzuspinen, fügen wir noch hinzu, dass in der digitalen Welt "caching" "Daten lokal speichern" bedeutet. Ist Ihnen das schon aufgefallen? Wenn Sie eine Webseite zum zweiten Mal in derselben Sitzung aufrufen, ist sie in Sekundenschnelle geladen. Selbst wenn das Laden beim ersten Mal sehr lange gedauert hat, wird sie nun sofort angezeigt Der Grund dafür ist, dass Ihr Computer die Seite beim ersten Zugriffzwischengespeichert (Engl.: "cached") hat. Er hat die Dateien lokal auf Ihrer Festplatte gespeichert, falls Sie noch einmal darauf würden zugreifen wollen, was ja auch der Fall war. Dadurch hat Ihr Computer Ihnen den Ärger erspart, ein weiteres Mal zu warten, bis die Seite geladen war. Die Einstellungen für die Handhabung der so genannten "temporären Internetdateien" durch Ihren Browser findet man in den normalen Einstellungsmenüs des Computers. Die unten stehende Abbildung zeigt Ihnen einige der Optionen, die Sie bezüglich der Caching- Einstellungen Ihres Computers haben. <Shortcut: Internet Explorer starten => Extras => Internetoptionen => Temporäre Internetdateien => Einstellungen> Denken Sie daran!! In der digitalen Welt bedeutet Caching "Daten lokal speichern".! Computer verwenden lokale Caches für schnelleres Surfen im Internet. 4

8 Und nun zurück zum Proxy-Server, dem Webcache. Wenn Sie nun das lokale Zwischenspeichern Ihres Browsers auf ein größeres System anwenden, wissen Sie auch noch, was Web-Caching bedeutet. Nur dass durch das Zwischenspeichern nur Sie schneller surfen, während beim Web-Caching viele User davon profitieren. ISPs geben ein Vermögen für Bandbreite aus - national und international - aber die Konsumenten wollen stets mehr. Eine Möglichkeit, gleichzeitig die aktuelle Bandbreite zu erhöhen und die Internet-Erfahrung der User zu beschleunigen, besteht darin, die Proxy- Server in Verbindung mit Webcaches zu verwenden, die die User beim Surfen passieren. Wenn alle Kunden in einem Land durch denselben Webcache hindurch müssen, und dieser Webcache alle neuen Seiten speichert, auf die sie zugreifen, wird sich zeigen, dass viele verschiedene User dieselben Seiten anforden. Da der Webcache bereits eine Kopie der Seite gespeichert hat, kann er diese blitzschnell ausgeben, anstatt die Seite erst wieder erneut herunterzuladen. Das Prinzip ist genau dasselbe wie das oben bereits genannte grundlegende Konzept von Proxy-Servern. Der Webcache erhält die Anfrage vom Kunden und kontaktiert dann die betreffende Webseite. Falls es nötig ist, sie herunterzuladen (wenn der Webcache keine Kopie der Webseite gespeichert hat), tut er das und übermittelt die Informationen an den PC des Users, während er gleichzeitig eine Kopie zwischenspeichert, für den Fall, dass ein anderer User dieselbe Seite ansehen möchte. Text wird dabei nicht berücksichtigt. Es ist wichtig zu wissen, dass Webcaches fast nie Text herunterladen. Der Text einer Seite nimmt so wenig Raum in Anspruch, das er sich schnell herunterladen lässt, egal, mit welcher Verbindung Sie auf die Seite zugreifen. Was zwischengespeichert wird, sind Dateien wie Bilder und Videos; also praktisch die meisten Dateiarten, die für schnelles Herunterladen eine hohe Bandbreite benötigen. Extra-Funktion Was man sich natürlich gleich fragt: "Was passiert, wenn sich die Website seit dem letzten Zugriff verändert hat?" - Keine Angst. Wenn ein Webcache feststellt, dass er bereits über eine Kopie der gewünschten Seite verfügt, dann kontaktiert er zuerst die Original-Website, um zu überprüfen, ob das Datum der Seite dem der Kopie entspricht. Sind die entsprechenden Dateien jüngeren Datums, lädt er die Seite noch einmal herunter. So erhalten Sie stets die aktuellste Version der gewünschten Seite, es kann höchstens mal ein wenig länger dauern. Denken Sie daran!! Webcaches speichern die beliebtesten Downloads und leiten dann die gespeicherte Kopie an User weiter, anstatt die Seite jedesmal neu aus dem Internet herunterzuladen.! Dies geschieht, um das Surfen und Herunterladen zu beschleunigen und gleichzeitig für den ISP Bandbreite zu sparen.! Webcaches speichern normalerweise keinen Text, sondern nur Dateien einer gewissen Größe wie z. B. Bilder und Multimedia-Dateien.! Ein Webcache überprüft stets, ob er über die aktuellste Version einer Datei verfügt, bevor er diese an Sie weitergibt. 5

9 Schritt für Schritt Gehen wir das Ganze einmal Schritt für Schritt durch. Zur Linken sehen wir zwei verschiedene Haushalte. In der Mitte befindet sich der ISP mit seinem Webcache. Rechts sehen wir drei Webseiten, die durch verschiedene Farben gekennzeichnet sind. 1. Der erste User beschließt, "Kreis" herunterzuladen, und gibt die entsprechende URL ein. 2. Sein Browser kontaktiert den Webcache und teilt diesem mit, dass die "Kreis"-Seite angefordert wurde 3. Der Webcache überprüft daraufhin, ob er "Kreis" bereits gespeichert hat. 4. Da das nicht der Fall ist, kontaktiert er die "Kreis"-Seite, lädt sie herunter und speichert dabei "Kreis" auf seiner Festplatte. 6

10 5. Beim Speichern leitet er eine Kopie davon an den User weiter, der die Anfrage an ihn gerichtet hatte. 6. Jetzt ist der erste User glücklich, denn er hat "Kreis" auf seinem Bildschirm, und der Webcache hat außerdem eine Kopie davon gespeichert. 7. Nun fragt der zweite User nach "Kreis". 8. Der Webcache überprüft daraufhin, ob er "Kreis" bereits gespeichert hat. 9. Da dies der Fall ist, kontaktiert er "Kreis" lediglich, um sicherzugehen, dass seit dem ersten Herunterladen keine Änderungen an der Seite vorgenommen wurden. 10. Anschließend sendet er dem zweiten User einfach die zwischengespeicherte Kopie. 11. Der zweite User kann nun einen Download direkt vom Webcache genießen. 7

11 Geek Box - FIFO First In First Out Ein Webcache verfügt über begrenzte Speicherkapazität, er kann nicht das gesamte Internet zwischenspeichern. Welche Seiten gelöscht werden sollen, wenn neue Dateien hinzugefügt werden, wird nach dem FIFO-Prinzip (First In First Out - "Was zuerst reingekommen ist, kommt als Erstes wieder raus") entschieden. Stellen Sie sich eine lange Reihe von Seiten vor, die alle in einem Webcache gespeichert sind. Wenn eine neue Seite gespeichert wird, komt diese an den Anfang der Liste. Was am Ende steht, wird gelöscht. Und wenn eine Seite bereits gespeichert ist und sich inzwischen in der Mitte der FIFO- Liste befindet, so wird sie bei erneuter Anfrage wieder an den Anfang gestellt. Was sich also in einem Webcache befindet, sind die beliebtesten Seiten. Transparente Proxys Da für uns von ISPs verwendete Proxys (Webcaches) von größtem Interesse sind, nehmen wir in diesem kleinen Abschnitt über transparente Proxys diese als Beispiel. Ein transparenter Proxy ist ganz einfach ein Proxy, bei dem der Benutzer nicht festlegen kann, dass er ihn nicht verwenden möchte. Aller Verkehr, von dem der Administrator des ISPs möchte, dass er durch den Proxy läuft, läuft auch durch den Proxy, egal, was der User zu konfigurieren versucht. Normalerweise können Sie die Verwendung eines Proxy in den verschiedenen Programmen, die dafür geeignet sind, aktivieren und deaktivieren. Für gewöhnlich Webbrowser. Wie beispielsweise der Internet Explorer: <Shortcut: Internet Explorer starten => Extras => Internetoptionen => Verbindungen =>LAN- Einstellungen> Dort finden Sie das Kontrollkästchen "Proxyserver verwenden", mit dem sie dessen Verwendung aktivieren und deaktivieren können. Wie können die Administratoren den Datenverkehr durch einen Proxy "zwingen"? Sie tun das mit Hilfe eines Switch, den der gesamte Datenverkehr auf seinem Weg zum Internet passieren muss. Der Switch überprüft, was für eine Art von Verkehr hindurchgeht. Wenn etwas dabei ist, was, seiner Einstellung gemäß, durch den transparenten Proxy gehen muss, leitet er es dorthin weiter. Denken Sie daran!! Ein transparenter Proxy ist ganz einfach ein Proxy, bei dem der Benutzer nicht festlegen kann, dass er ihn nicht verwenden möchte. Der Verkehr wird "hindurchgezwungen". 8

12 Worin liegen die Vorteile eines Proxy-Servers? Verschiedene Menschen haben unterschiedliche Bedürfnisse und Verhaltensmuster. Daher werden Sie unterschiedliche Meinungen dazu hören, wie sinnvoll und hilfreich ein Proxy/Webcache sein kann. Wir versuchen in diesem Abschnitt, die unterschiedlichen Bedürfnisse aufzulisten sowie die Vor- und Nachteile, die ein Proxy-Server für diese bedeutet, darzulegen. Denken Sie daran: Schneller Wenn etwas, das Sie herunterladen möchten, im Webcache bereits existiert, geht es schneller, als wenn die Seite direkt von der entpsrechenden Site aus heruntergeladen würde. Bandbreite wird gespart Durch das Herunterladen vom Webcache wird Bandbreite für den ISP gespart, wodurch das Herunterladen von außerhalb des Webcache befindlichen Daten schneller geht. Anonymität Wenn der Webcache etwas für Sie herunterladen muss (weil er nicht über eine aktuelle Kopie verfügt), so kontaktiert er die entsprechende Site mit einer seiner eigenen IP-Adresen, nicht mit Ihrer. Zwei verschiedene User Lassen Sie uns kurz zwei verschiedene User-Gruppen betrachten: Joe, der Durchschnitts-User Da Joe durch dieselben Sites surft wie alle anderen Durchschnitts-User, funktioniert das Ganze für ihn so: - Die Seiten, auf die er zugreifen möchte, sind fast immer im Webcache gespeichert, so dass er schneller surfen kann. - Es bedarf keiner weiteren Erklärung. Jack, der fortgeschrittene User Da Jack ein individuelleres Surf-Verhalten hat, ruft er oftmals Seiten ab, die nicht im Cache gespeichert sind. - Die Seiten, auf die er zugreifen möchte, sind oftmals nicht im Webcache verfügbar. Manchmal haben diese User nicht viel für Webcaches übrig, da das 9

13 Überprüfen, ob die entsprechende Seite gespeichert ist oder nicht, einige Zeit in Anspruch nimmt. - Einige der Seiten, auf die dieser User zugreifen möchte, sind im Cache zwischengespeichert, und er kann von denselben schnellen Download-Zeiten profitieren wie alle anderen User. - Die Verzögerung sollte kaum wahrnehmbar sein. Geek Box - Mögliche Probleme mit der Anonymität Womit User eines Webcache jedoch Schwierigkeiten haben könnten, ist die Tatsache, dass sie anonym und hinter der IP-Adresse des Proxys versteckt bleiben. Ein Beispiel: Bei einigen sicheren Sites könnte es nötig sein, dass Sie die Verbindung von einer zuvor registrierten IP aus herstellen. Mit der IP-Adresse des Proxy-Servers würde das nicht funktionieren, da sonst alle entsprechenden User Zugriff hätten. Dieses Problem lässt sich allerdings umgehen. 10

14 Testen Sie sich selbst! 1. Was wird in der digitalen Welt als Proxy bezeichnet? a. Ein Server, der für einen Client-Computer eine bestimmte Aufgabe ausführt b. Ein Switch, der den Datenverkehr über bestimmte Ports leitet c. Das physikalische "Herz" eines Computers; der Ort, an dem Daten im Cache gespeichert werden d. Alle oben genannten Antworten 2. Nennen Sie die herkömmlichen Funktionen eines Proxy-Servers a. Transparenz, Anonymität und Inhaltskontrolle b. Caching, Transparenz und Inhaltskontrolle c. Inhaltskontrolle, Anonymität und Caching d. Anonymität, Transparenz und IP-Masquerading 3. Richtig oder falsch: Ein Webcache ist ein Proxy-Server 4. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Sie bekommen neuere Versionen der Dateien, die Sie herunterladen möchten." 5. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Sie sparen Speicherplatz" 6. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Surfen und Herunterladen werden beschleunigt" 7. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Es spart Kapazität für den ISP" 8. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Sie haben Inhaltskontrolle" 9. Welche der folgenden Dateitypen werden normalerweise in einem Webcache zwischengespeichert? a. html b. txt c. cgi d. gif 11

15 10. Ein Webcache überprüft stets, ob er über die aktuellste Version einer Datei verfügt, bevor er diese an Sie weitergibt. 11. Was ist ein transparenter Proxy? a. Ein Proxy, der dem jeweiligen Benutzer Anonymität bietet b. Ein Proxy, der sich stets hinter einer Firewall befindet c. Ein Proxy, bei dem der Benutzer nicht festlegen kann, dass er ihn nicht verwenden möchte d. Ein Proxy, der wahlweise angeboten wird 12

16 Kurze Zusammenfassung Proxy! Ein Proxy ist ein Server, der für einen Client-Computer eine bestimmte Aufgabe ausführt.! Die normalen Funktionen eines Proxy sind Inhaltskontrolle, Anonymität und Caching. Webcache! Webcaches speichern die beliebtesten Downloads und leiten dann die gespeicherte Kopie an User weiter, anstatt die Seite jedesmal neu aus dem Internet herunterzuladen.! Dies geschieht, um das Surfen und Herunterladen zu beschleunigen und gleichzeitig für den ISP Bandbreite zu sparen.! Webcaches speichern normalerweise keinen Text, sondern nur Dateien einer gewissen Größe wie z. B. Bilder und Multimedia-Dateien.! Ein Webcache überprüft stets, ob er über die aktuellste Version einer Datei verfügt, bevor er diese an Sie weitergibt. Transparente Proxys! Ein transparenter Proxy ist ganz einfach ein Proxy, bei dem der Benutzer nicht festlegen kann, dass er ihn nicht verwenden möchte. Der Verkehr wird "hindurchgezwungen". 13

17 Links Weiterführende Lektüre:! Whatis.com, siehe unter "Proxy" Im Arbeitsbuch verwendete Quellen:! 14

18 Antworten zu "Testen Sie sich selbst" Hier können Sie Antworten auf alle Fragen finden, die Sie im Abschnitt "Testen Sie sich selbst" dieses Arbeitsbuches beantwortet haben. Sollten Sie hierzu irgendwelche Fragen haben, wenden Sie sich bitte an Ihren Schulungsleiter. Danke, dass Sie mit chelloacademy lernen :) 1. Was wird in der digitalen Welt als Proxy bezeichnet? a. Ein Server, der für einen Client-Computer eine bestimmte Aufgabe ausführt 2. Nennen Sie die normalen Funktionen eines Proxy-Servers c. Inhaltskontrolle, Anonymität und Caching 3. Richtig oder falsch: Ein Webcache ist ein Proxy-Server 4. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Sie bekommen neuere Versionen der Dateien, die Sie herunterladen möchten." 5. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Sie sparen Speicherplatz" 6. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Surfen und Herunterladen werden beschleunigt" 7. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Es spart Kapazität für den ISP" 8. Ein Vorteil des Verwendens eines Webcache-Systems ist: "Sie haben Inhaltskontrolle" 9. Welche der folgenden Dateitypen werden normalerweise in einem Webcache zwischengespeichert? d. gif 10. Ein Webcache überprüft stets, ob er über die aktuellste Version einer Datei verfügt, bevor er diese an Sie weitergibt. 12. Was ist ein transparenter Proxy? c. Ein Proxy, bei dem der Benutzer nicht festlegen kann, dass er ihn nicht verwenden möchte 15

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Caching Handbuch Auftraggeber: Version: 01 Projekttyp: Erstellt durch: Internet David Bürge INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Email david.buerge@inm.ch URL http://www.inm.ch

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Einrichtung des VPN-Clients unter Windows VISTA

Einrichtung des VPN-Clients unter Windows VISTA Einrichtung des VPN-Clients unter Windows VISTA Zur Einrichtung einer VPN-gesicherten Verbindung zur FH Bochum unter Windows VISTA benötigt man eine entsprechende VPN-Client-Software, eine Internetverbindung

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Schritt 1: Starten Sie Hidemyass, wählen Sie "IP: Port Proxies"

Schritt 1: Starten Sie Hidemyass, wählen Sie IP: Port Proxies Gesperrtes YouTube Video Der Frust surft mit: Wir sorgen dafür, dass Sie den Bildschirm "Dieses Video ist in deinem Land nicht verfügbar" nie wieder sehen müssen. Wir zeigen Ihnen, wie Sie händisch einen

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Die notwendigen Maßnahmen erfahren Sie auf den folgenden Seiten.

Die notwendigen Maßnahmen erfahren Sie auf den folgenden Seiten. Sehr geehrte sv.net-anwender(innen), wir sind ständig bestrebt, unsere leistungsfähige technische Plattform an die gestiegenen Anforderungen der Anwender anzupassen. Daher werden wir die sv.net-plattform

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Tipps und Tricks zu Windows 8

Tipps und Tricks zu Windows 8 Tipps und Tricks zu Windows 8 Tipp 1: Fehlendes Startmenü bei Windows 8 Windows 8 hat kein Startmenü mehr, welches Sie noch bei Windows 7 über den Start-Button unten links in der Taskleiste aufrufen konnten.

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Leitfaden für die Veränderung von Texten auf der Metrik- Seite

Leitfaden für die Veränderung von Texten auf der Metrik- Seite Leitfaden für die Veränderung von Texten auf der Metrik- Seite 1. Einloggen... 2 2. Ändern vorhandener Text-Elemente... 3 a. Text auswählen... 3 b. Text ändern... 4 c. Änderungen speichern... 7 d. Link

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Outlook 2010 Stellvertretung

Outlook 2010 Stellvertretung OU.008, Version 1.0 14.01.2013 Kurzanleitung Outlook 2010 Stellvertretung Sind Sie häufig unterwegs oder abwesend, dann müssen wichtige Mitteilungen und Besprechungsanfragen in Outlook nicht unbeantwortet

Mehr

Anleitung zur Verwendung von Silverstripe 3.x

Anleitung zur Verwendung von Silverstripe 3.x Anleitung zur Verwendung von Silverstripe 3.x Inhaltsverzeichnis: 1. EINLEITUNG 2. ORIENTIERUNG 2.1 Anmelden am CMS 2.2 Die Elemente des Silverstripe CMS 2.3 Funktion des Seitenbaums 2.4 Navigieren mit

Mehr

WordPress installieren mit Webhosting

WordPress installieren mit Webhosting Seite 1 von 8 webgipfel.de WordPress installieren mit Webhosting Um WordPress zu nutzen, muss man es zunächst installieren. Die Installation ist im Vergleich zu anderen Systemen sehr einfach. In dieser

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Service-Handbuch. SH_Checkup_Applets.doc. Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6

Service-Handbuch. SH_Checkup_Applets.doc. Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6 Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6 Einleitung Regelmässig tauchen Probleme im Zusammenhang mit dem Java Runtime-Environment und dessen Konfiguration auf. Das JRE ist entscheidend

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1 . WinSecureCopy in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis. WinSecureCopy in der paedml 3.0 Novell..... Übersicht....2. Installation und Start....3. Benutzung von WinSCP...6..

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Einstieg in Viva-Web mit dem Internet-Explorer

Einstieg in Viva-Web mit dem Internet-Explorer Einstieg in Viva-Web mit dem Internet-Explorer 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Internet-Explorer Symbol öffnen. Es öffnet sich Ihre Startseite,

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Kurzanleitung zum Erstellen einer Seite und dem dazugehörigen Seiteninhalt

Kurzanleitung zum Erstellen einer Seite und dem dazugehörigen Seiteninhalt Kurzanleitung zum Erstellen einer Seite und dem dazugehörigen Seiteninhalt Typo3 als Content Management System macht es möglich mit nur wenigen Mausklicks eine komplette Seite mit Inhalt zu erstellen bzw.

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Synchronisation mit PIA Sync

Synchronisation mit PIA Sync Inhaltsverzeichnis Zusammenfassung... Seite 2 Vorraussetzungen... Seite 2 PIA Sync Download... Seite 2 PIA Sync Installation... Seite 3 PIA Sync Konfiguration... Seite 3 Basiseinstellungen... Seite 4 Synchronisationseinstellungen...

Mehr

Ordnerstruktur in Windows 7

Ordnerstruktur in Windows 7 Ordnerstruktur in Windows 7 Heute beschäftigen wir uns mal nur mit der automatischen und selbst erstellten Ordnerstruktur in Windows 7 Dazu sollte man erst einmal die Einstellungen überprüfen. Also öffnet

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

LABOKLIN App Gebrauchsanweisung

LABOKLIN App Gebrauchsanweisung LABOKLIN App Gebrauchsanweisung Inhalt Gebrauchsanweisung...3 Einführung...3 Einrichtung der App...3 Speichern Sie den Link auf Ihrem Startbildschirm...4 Anleitung für Apple...4 Anleitung für Android...4

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni-giessen.de gehen und sich dort

Mehr

Dokumentation. Zentraleslogin

Dokumentation. Zentraleslogin Dokumentation Zentraleslogin Revision 01 André Schumacher 5. März 2013 Inhaltsverzeichnis 1 Benutzerhandbuch 3 1.1 Unerklärliche Probleme............................ 3 1.1.1 Firefox - Cache leeren.........................

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Zugang zum BSCW-System an der FH Frankfurt am Main

Zugang zum BSCW-System an der FH Frankfurt am Main BSCW-Redaktion 04.04.2009 Seite 1 Zugang zum BSCW-System an der FH Frankfurt am Main In dieser Anleitung wird beschrieben, wie Sie Ihren BSCW-Arbeitsbereich über WebDAV in Windows einbinden. Um diese Anleitung

Mehr

Auf Ihre gekaufte Musik jederzeit übers Internet zugreifen. Herr Peters empfiehlt

Auf Ihre gekaufte Musik jederzeit übers Internet zugreifen. Herr Peters empfiehlt 6. Bestätigen Sie im folgenden Fenster mit einem Mausklick auf die Schaltfläche Kaufen. Ihre gekaufte Musik findet sich nach dem Herunterladen auf den Computer ebenfalls in Ihrer Musik-Mediathek. Selbst

Mehr

Windows Deployment Services 2003 Grundinstallation

Windows Deployment Services 2003 Grundinstallation Windows Deployment Services 2003 Grundinstallation Inhalthaltsverzeichnis Windows Deployment Services - Installation... 2 Windows Deployment Services Grundkonfiguration Schritt 1... 2 Windows Deployment

Mehr

Online-Anwendung FIONA in. Hinweise zur Browsereinrichtung

Online-Anwendung FIONA in. Hinweise zur Browsereinrichtung Online-Anwendung FIONA in Hinweise zur Browsereinrichtung Landesamt für Geoinformation und Raumentwicklung Ref. 35, GDZ, Kornwestheim 17.03.2015 17.03.155 Seite 1 von 10 Inhalt 1. Inhalt Online-Anwendung

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

integrierte Übersetzungsumgebung Anfordern und Zurückgeben einer CAL-Lizenz

integrierte Übersetzungsumgebung Anfordern und Zurückgeben einer CAL-Lizenz integrierte Übersetzungsumgebung Anfordern und Zurückgeben einer CAL-Lizenz 2004 2014 Kilgray Translation Technologies. Alle Rechte vorbehalten. Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Anfordern einer

Mehr

1. Installation der Hardware

1. Installation der Hardware 1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges

Mehr

S Leseprobe Kapitel 24 5 6

S Leseprobe Kapitel 24 5 6 S Leseprobe Kapitel 24 5 6 292 Der Speicher 24. Der Speicher Schon vor Jahren hat sich die Erweiterbarkeit des Handys durch Speicherkarten eingebürgert. Für den Hersteller hatte dies damals den Vorteil,

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

PRAKLA SEISMOS Downloadportal

PRAKLA SEISMOS Downloadportal PRAKLA SEISMOS Downloadportal Voraussetzungen Um die recht umfangreichen PDF Dokumente, mit einer Größe bis zu 60 MByte, ansehen zu können, müssen sie aus dem Internet geladen werden. Dazu ist eine schnelle

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

Warum wir WEB-Grips zur Zusammenarbeit nutzen

Warum wir WEB-Grips zur Zusammenarbeit nutzen WEB-Grips ist unser wichtigstes internes Tool. Wir haben es selbst entwickelt, um unseren Alltag zu erleichtern, unsere Prozesse und Abläufe zu ordnen kurz, den Überblick zu behalten. Wir haben es selbst

Mehr

Content Management System (CMS) Manual

Content Management System (CMS) Manual Content Management System (CMS) Manual Thema Seite Aufrufen des Content Management Systems (CMS) 2 Funktionen des CMS 3 Die Seitenverwaltung 4 Seite ändern/ Seite löschen Seiten hinzufügen 5 Seiten-Editor

Mehr

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten: WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks

Mehr

SchreibRex. für Google Docs. Handbuch für SchreibRex für Google Docs

SchreibRex. für Google Docs. Handbuch für SchreibRex für Google Docs SchreibRex für Google Docs Handbuch für SchreibRex für Google Docs SchreibRex für Google Docs im Überblick... 2 Allgemeines über Add-ons für Google Docs... 2 Verwendung auf dem Tablet... 3 Textüberprüfung...

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

6 Das Kopieren eines bereits bestehenden Inhaltselements

6 Das Kopieren eines bereits bestehenden Inhaltselements 6 Das Kopieren eines bereits bestehenden Inhaltselements Inhaltsverzeichnis 6 Das Kopieren eines bereits bestehenden Inhaltselements 1 Vorbemerkung.......................................... 1 6.1 Schritt

Mehr