Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim
|
|
- Wolfgang Waltz
- vor 8 Jahren
- Abrufe
Transkript
1 Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim Allgemeines Das Notebook-Netz und das Internet dienen der Arbeit im Unterricht. Der Erfolg des Gesamtsystems hängt von dem verantwortungsvollem Umgang jedes einzelnen damit ab. Das Gymnasium Veitshöchheim hat deshalb die vorliegende Benutzerordnung für das Notebook-Netz verabschiedet. Die Benutzung der Infrastruktur setzt voraus, dass diese Nutzerordnung von jedem Benutzer sowie deren Erziehungsberechtigten vorher schriftlich anerkannt wird (vgl. Erklärung im Anhang). Nachfolgende Regelungen gelten für die Benutzung des Notebook-Netzes im Rahmen des Unterrichts, der Gremienarbeit und zur Festigung der Medienkompetenz außerhalb des Unterrichts. Das Notebook-Netz im Gymnasium Veitshöchheim ist nach dem LeanLAN-Konzept (schlankes Netzwerk) aufgebaut. Dies bedeutet: Reduzierung des zeitlichen Aufwands für Administration, Wartung und Pflege im Notebook-Netzwerk auf das erforderliche Minimum. Daher erfordert es ein hohes Maß an Eigenverantwortung und Gemeinschaftsgeist. Nach einer Erstinvestition von Geld seitens des Sachaufwandsträgers und vielen unentgeltlichen Stunden für die Mitarbeit bei der Erstellung der Erstkonzeption seitens der Schule, muss sich das Notebook-Netz nun finanziell über eine Elternbeteiligung tragen. Auf dem lokalen Gerät (Notebook) haben die Schüler alle Rechte. Durch ein optimiertes Sicherungskonzept werden die daraus entstehenden Risiken für den ordnungsgemäßen Gebrauch minimiert. Die Schüler haben die Möglichkeit, den Auslieferungsstand mit allen schulisch notwendigen Softwareprodukten schnell selbst wieder herzustellen. 1
2 2 Regeln für jede Nutzung Benutzer, Computername und Passwörter Die Schüler sind mit dem Login admin auf ihrer Maschine Administrator. Beim ersten Login gibt sich admin ein Passwort und benennt den Computernamen um in genx.nachn-vo, wobei x durch die jeweilige Generation zu ersetzen ist. In Pausen und Zwischenstunden ist das Notebook zu sperren. Für unter der Nutzerkennung erfolgte Handlungen wird automatisch der zu diesem Zeitpunkt angemeldete Benutzer verantwortlich gemacht. Deshalb muss das Passwort vertraulich gehalten werden. Das Ändern des Computernamens und das Arbeiten unter einem fremden Passwort ist verboten. Verhalten in den Notebookzimmern Bei der Arbeit im Netz ist darauf zu achten, dass die Daten anderer Personen nicht gelöscht werden und keine zusätzliche Arbeit entsteht. Essen und Trinken ist in den Räumen mit Computern nicht gestattet. Datenschutz und Datensicherheit Das Notebooknetz ist ein offenes Netz, das heißt dass keine Maßnahmen (z.b. Firewall) innerhalb des Notebooknetzes zum Schutz der persönlichen Daten auf den Geräten ergriffen wurden. Dies bedeutet insbesonders, dass Sorge zu tragen ist, dass die Firewall am Gerät an ist, der Virenschutz aktuell ist (wie voreingestellt) und keine Freigaben lokal auf dem Notebook erfolgen. Somit besteht kein Rechtsanspruch gegenüber der Schule auf Schutz persönlicher und individueller schulischer Daten im Notebooknetzwerk vor unbefugten Zugriffen. Für die Sicherung persönlicher Daten auf den persönlichen Geräten sowie im Notebooknetz (z.b. Austausch-Ordner) sind die Benutzer/innen selbst verantwortlich. Eine Geheimhaltung von Daten, die über das Internet übertragen werden, kann nicht gewährleistet werden. Es besteht kein Rechtsanspruch gegenüber der Schule auf Schutz solcher Daten vor unbefugten Zugriffen. Die Schule ist in Wahrnehmung ihrer Aufsichtspflicht berechtigt, den Datenverkehr zu speichern und zu kontrollieren. Eingriffe in die Hard- und Softwareinstallation Veränderungen der Installation des Notebooknetzwerkes sind untersagt. 2
3 Softwareinstallationen auf dem eigenen Gerät sind möglich. Eigenverantwortliches Arbeiten ist ausdrücklich erwünscht, da die Funktionalität der schulischen Umgebung zu jeder Zeit durch das Datensicherungskonzept vom Schüler selbständig durchgeführt werden kann. Anschließen von externer Hardware (USB-Platte, Drucker,...) ist grundsätzlich erlaubt. Nutzung von Informationen aus dem Internet Der Internet-Zugang darf ausschließlich für schulische Zwecke genutzt werden. Als schulisch ist auch ein elektronischer Informationsaustausch anzusehen, der unter Berücksichtigung seines Inhalts und des Adressatenkreises mit der schulischen Arbeit im Zusammenhang steht. Das Herunterladen von Anwendungen ist nur mit Einwilligung der Aufsichtspersonen zulässig. Es wurde im Notebook-Netz der Internetfilter times for kids implementiert, er wird gemäß den Jugendschutzbestimmungen konfiguriert. Dennoch gilt: Die gesetzlichen Bestimmungen insbesondere des Strafrechts, Urheberrechts und des Jugendschutzrechts sind zu beachten. Es ist verboten, pornographische, gewaltverherrlichende oder rassistische Inhalte aufzurufen, zu speichern oder zu versenden. Werden solche Inhalte versehentlich aufgerufen, ist die Anwendung zu schließen und, falls Schüler/innen die Nutzer sein sollten, der Aufsichtsperson Mitteilung zu machen. Die Schule ist nicht für den Inhalt der über ihren Zugang abrufbaren Angebote Dritter im Internet verantwortlich. Im Namen der Schule dürfen weder Vertragsverhältnisse eingegangen noch ohne Erlaubnis kostenpflichtige Dienste im Internet benutzt werden. Bei der Weiterverarbeitung von Daten aus dem Internet sind insbesondere Urheber- oder Nutzungsrechte zu beachten. Der Internetzugang wird über den Beitrag der Eltern finanziert. Dem Finanzierungskonzept zugrunde gelegt ist, dass eine T DSL6000 Leitung für schulische Zwecke bei 80 bis 90 zahlenden Teilnehmern ausreicht. Versenden von Informationen Werden Informationen versandt, geschieht dies unter Beachtung der allgemein anerkannten Umgangsformen. Die Veröffentlichung von Internetseiten der Schule bedarf der Genehmigung durch die Schulleitung. Für fremde Inhalte ist insbesondere das Urheberrecht zu beachten. So dürfen zum Beispiel digitalisierte Texte, Bilder und andere Materialien nur mit Erlaubnis der Urheber in eigenen Internetseiten verwandt werden. Der Urheber ist zu nennen, wenn dieser es wünscht. Das Recht am eigenen Bild ist zu beachten. Die Veröffentlichung von Fotos und Schülermaterialien im Internet ist i. d. R. nur mit der Genehmigung der Schülerinnen und Schüler sowie im Falle der Minderjährigkeit ihrer Erziehungsberechtigten gestattet. Ge- 3
4 nerell bedürfen Bild und Tonaufzeichnungen im Schul- und Unterrichtsbereich sowie deren Veröffentlichung der Genehmigung durch die Schulleitung. 3 Ergänzende Regeln für die Nutzung außerhalb des Unterrichts Nutzungsberechtigung Außerhalb des Unterrichts kann im Rahmen der medienpädagogischen Arbeit ein Nutzungsrecht gewährt werden. Alle Nutzer werden über diese Nutzungsordnung unterrichtet. Die Nutzer/innen sowie im Falle der Minderjährigkeit ihre Erziehungsberechtigten versichern durch ihre Unterschrift (siehe Anlage), dass sie diese Ordnung anerkennen. Dies ist Voraussetzung für die Nutzung. 4 Erklärung Die folgende Erklärung ist für Ihre Unterlagen bestimmt, das beigefügte Duplikat am Ende leiten Sie bitte unterschrieben an die Schule zurück. Auf die Nutzungsvereinbarung für die Computer der Gymnasium bin ich hingewiesen worden. Mit den festgelegten Regeln bin ich einverstanden. Mir ist bekannt, dass die Schule den Datenverkehr protokolliert und durch Stichproben überprüft. Sollte ich gegen die Nutzungsregeln verstoßen, verliere ich meine Nutzungsberechtigung und muss gegebenenfalls mit Ordnungsmaßnahmen und Schadenersatzansprüchen rechnen. Bei Verstoß gegen gesetzliche Bestimmungen sind zivil- oder strafrechtliche Folgen nicht auszuschließen. Dieses Dokument wird nach der Unterzeichnung Teil der Schülerakte. Name des Nutzers in Druckschrift: Klasse / Kurs: Ort und Datum: 4
5 Unterschrift der Schülerin, des Schülers: Unterschrift eines Erziehungsberechtigten: 5 Schlussvorschriften Zuwiderhandlungen gegen diese Nutzungsordnung können neben dem Entzug der Nutzungsberechtigung schulordnungsrechtliche Maßnahmen zur Folge haben. Veitshöchheim, den gez. OStD Dieter Brückner (Schulleiter) 5
6 Erklärung Kopie zur Zurückleitung an die Schule Auf die Nutzungsvereinbarung für die Computer der Gymnasium bin ich hingewiesen worden. Mit den festgelegten Regeln bin ich einverstanden. Mir ist bekannt, dass die Schule den Datenverkehr protokolliert und durch Stichproben überprüft. Sollte ich gegen die Nutzungsregeln verstoßen, verliere ich meine Nutzungsberechtigung und muss gegebenenfalls mit Ordnungsmaßnahmen und Schadenersatzansprüchen rechnen. Bei Verstoß gegen gesetzliche Bestimmungen sind zivil- oder strafrechtliche Folgen nicht auszuschließen. Dieses Dokument wird nach der Unterzeichnung Teil der Schülerakte. Name des Nutzers in Druckschrift: Klasse / Kurs: Ort und Datum: Unterschrift der Schülerin, des Schülers: Unterschrift eines Erziehungsberechtigten: 6
Nutzungsordnung der Computereinrichtungen mit Internetzugang an Schulen. A. Allgemeines
Nutzungsordnung der Computereinrichtungen mit Internetzugang an Schulen A. Allgemeines Die Grund- und Mittelschule Gaißach gibt sich für die Benutzung von schulischen Computereinrichtungen mit Internetzugang
MehrMuster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung
Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen A. Allgemeines Nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen durch Schülerinnen und Schüler im
MehrNutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal
Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal A. Allgemeines Das Winckelmann-Gymnasium Stendal gibt sich für die Benutzung von schulischen Computereinrichtungen mit Internetzugang
MehrNutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein
1. Allgemeines Nachfolgende Regelung gilt für die Benutzung der schulischen Informations- und Kommunikationstechnik (wie Computereinrichtungen, Internet, E-Mail) durch Schülerinnen und Schüler. Die vorliegende
MehrNutzerordnung August 2014
Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten
MehrNutzungsordnung für Computereinrichtungen mit Internetzugang
Nutzungsordnung für Computereinrichtungen mit Internetzugang für die öffentlichen Internatsschulen Franken-Landschulheim Schloss Gaibach Schönbornstraße 2, 97332 Volkach Steigerwald-Landschulheim Wiesentheid
MehrNutzungsordnung der EDV- Einrichtung und des Internets an Schulen für Schülerinnen und Schüler
Nutzungsordnung der EDV- Einrichtung und des Internets an Schulen für Schülerinnen und Schüler Berufliche Oberschule Bayreuth Körnerstraße 6 95448 Bayreuth Tel.: 0921 / 79 208 0 Fax: 0921 / 79 208 22 schule@fosbos-bayreuth.de
MehrNutzungsordnung der EDV-Einrichtung und des Internets an der Johann Winklhofer Realschule für Schülerinnen und Schüler
Nutzungsordnung der EDV-Einrichtung und des Internets an der Johann Winklhofer Realschule für Schülerinnen und Schüler A. Allgemeines Die EDV-Einrichtung der Schule und das Internet können als Lehr- und
MehrNutzerordnung für PC -Räume. Gültig für die Zugehörigkeit der Schule am See Satow
Nutzerordnung für PC -Räume Gültig für die Zugehörigkeit der Schule am See Satow A. Allgemeines Nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen durch Schülerinnen und
MehrEDV- Nutzungsvereinbarung der Stadt Frankfurt für Schüler/innen für die EDV- Einrichtungen an der Franckeschule
Franckeschule, Frankfurt am Main Grundschule mit Vorklasse Musikalische Grundschule Schule für den Klimaschutz Franckeschule, Falkstr. 71, 60487 Frankfurt Tel. 069/212-35282 Fax 069/212-34480 EDV- Nutzungsvereinbarung
MehrMuster für eine Nutzungsordnung der EDV-Einrichtung und des Internets an Schulen für Schülerinnen und Schüler
Anhang 1 Muster für eine Nutzungsordnung der EDV-Einrichtung und des Internets an Schulen für Schülerinnen und Schüler A. Allgemeines Die EDV-Einrichtung der Schule und das Internet können als Lehr- und
MehrNutzungsordnung der Informations- und Kommunikationstechnik des Gymnasiums Weierhof. Präambel
Nutzungsordnung der Informations- und Kommunikationstechnik des Gymnasiums Weierhof Präambel Nachfolgende Regelung gilt für die Benutzung der schulischen Informations- und Kommunikationstechnik (z. B.
MehrNutzungsordnung der EDV-Einrichtung und des Internets am Dominikus- Zimmermann-Gymnasium Landsberg am Lech (Stand: September 2015)
Nutzungsordnung der EDV-Einrichtung und des Internets am Dominikus- Zimmermann-Gymnasium Landsberg am Lech (Stand: September 2015) A. Allgemeines Die EDV-Einrichtung der Schule und das Internet können
MehrNutzerordnung der Informations- und Kommunikationstechnik am Heinrich- Heine-Gymnasium Kaiserslautern
Nutzerordnung der Informations- und Kommunikationstechnik am Heinrich- Heine-Gymnasium Kaiserslautern Präambel Nachfolgende Regelung gilt für die Benutzung der schulischen Informations- und Kommunikationstechnik
MehrNutzerordnung Informationstechnik
1 Anwendungsbereich Die Regelungen gelten für die Nutzung der Computer, Server, Schulportalserver und Netzwerke, die von der Schule betrieben werden sowie die zur Verfügung gestellte Software. Im Weiteren
MehrNutzungsordnung für IT-Einrichtungen und -Geräte am St.-Willibrord-Gymnasium Bitburg
Nutzungsordnung für IT-Einrichtungen und -Geräte am St.-Willibrord-Gymnasium Bitburg A. Allgemeines Die nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen und sonstigen
Mehrtêt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.
Recht Benutzungsordnungen Recht Sachverhalte geregelt wissen will, Recht têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrO B E R S C H U L E ROSE N G A R T E N mit gymnasialem Angebot
O B E R S C H U L E ROSE N G A R T E N mit gymnasialem Angebot April 2014 Liebe Eltern, an unserer Schule ist als Kommunikationsplattform für alle Schülerinnen und Schüler IServ eingerichtet. Damit können
MehrAlfred-Delp-Realschule Ubstadt-Weiher
Alfred-Delp-Realschule Ubstadt-Weiher Nutzungsordnung für die Computereinrichtungen (Endfassung Schülerversion 24.10.2006) 1 Nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen
MehrJugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch
Jugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch Einleitung Das Jugendschutzgesetz enthält im zweiten Abschnitt Reglementierungen
MehrBedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT
Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrTutorial. Wie kann ich meinen Kontostand von meinen Tauschpartnern in. übernehmen? Zoe.works - Ihre neue Ladungsträgerverwaltung
Wie kann ich meinen Kontostand von meinen Tauschpartnern in Tutorial übernehmen? 1. Schritt : Legen Sie ein Startdatum fest Im ersten Schritt legen Sie für Ihr Unternehmen ein Startdatum fest, an dem Sie
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrVerlosung Klassenfahrten DJH Die Teilnahmebedingungen im Detail:
Verlosung Klassenfahrten DJH Die Teilnahmebedingungen im Detail: 1. VERANSTALTER UND IDEE DES WETTBEWERBES 1.1 FIT-Z ist ein Vertriebsbereich der Jako-o GmbH; Bahnstraße 10; 96476 Bad Rodach, nachfolgend
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrPreisliste GRANID für External-Nutzer. (Preisliste gültig ab 01.01.2014)
Preisliste GRANID für External-Nutzer (Preisliste gültig ab 01.01.2014) Alle Rechte vorbehalten. Kein Teil der Unterlagen darf in irgendeiner Form ohne ausdrückliche schriftliche Genehmigung der gibgreiner
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrTeilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln.
Nutzungsbedingungen Online-Forum Präambel Das Angebot von WIR SIND GARTEN ist ein Angebot von (WIR SIND GARTEN GmbH, Nadischweg 28a, A-8044 Weinitzen). WIR SIND GARTEN stellt den Nutzern sein Angebot,
MehrA. Allgemeines. B. Regeln für jede PC-Nutzung
am Kranich-Gymnasium Salzgitter A. Allgemeines Es entspricht dem pädagogischen Konzept der Schule, dass Schülerinnen und Schüler auch die Möglichkeiten moderner Medien zu Unterrichts- und Bildungszwecken
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrBESCHEINIGUNG über die ärztliche Untersuchung nach 4 des Kindertagesbetreuungsgesetzes und den Richtlinien über die ärztliche Untersuchung
BESCHEINIGUNG über die ärztliche Untersuchung nach 4 des Kindertagesbetreuungsgesetzes und den Richtlinien über die ärztliche Untersuchung Das Kind (Vorname, Name) geboren am wohnhaft in () wurde am von
MehrDanke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.
1 Liebe Kolleginnen und Kollegen am WGG, Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. In diesem Infoschreiben erhalten sie die Anleitung um sich selbstständig bei der
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrBenutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis
Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis A Benutzung der Computer und sonstiger Hardware in der Schule...2 1 Anwendungsbereich...2
MehrAnleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage:
Anleitung IPSec VPN Datum: 17.03.2010 Autor: Version: 1.1 Freigegeben durch: Th. Ragaz Ivo Bussinger Gültig ab: 17.03.2010 Ablage: Verteiler: R:\09_Dokumente_Initiative\60_Rollout\20_Benutzeranleitung\30_IPSec_VP
MehrUrheberrecht im Internet
Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrRillsoft Project - Installation der Software
Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden
MehrHDI-Gerling Industrie Versicherung AG
HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrDas Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern
Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Sehr geehrte Damen und Herren, vielen Dank, dass Sie sich um die Entfernung vermutlich gesetzwidriger
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrKurzanleitung RACE APP
Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt
MehrAnleitung für IQES-Verantwortliche Persönliche Konten verwalten
Anleitung für IQES-Verantwortliche Persönliche Konten verwalten Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net Anleitung Konto verwalten Seite 2
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN
ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN Stand Dezember 2012 GRINTEC GmbH I Anzengrubergasse 6 I 8010 Graz, Austria I Tel +43 316 38 37 06-0 I E-Mail office@grintec.com I www.grintec.com Der Inhalt dieses
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrAnleitung Datenfernsicherung SecureSafe
Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrAuslotung der Gefühle & Wünsche von Eltern und SchülerInnen zum Schuljahr 2011/2012
Chart Auslotung der Gefühle & Wünsche von Eltern und SchülerInnen zum Schuljahr 0/0 Projektleiter: Studien-Nr.: Mag. Reinhard Födermayr Z85.08.P.O n=5, Online Interviews mit Eltern von SchülerInnen und
MehrWhite Paper. Installation und Konfiguration der PVP Integration
Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng
MehrWechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG
Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80
MehrAuftrag zum Fondswechsel
Lebensversicherung von 1871 a.g. München Postfach 80326 München Auftrag zum Fondswechsel Versicherungsnummer Versicherungsnehmer Änderung zum: Bei fehlender Eintragung, findet die Änderung für den Switch
MehrPlagiatsordnung Genehmigt am 11.11.2010 Senatsbeschluss 70./ 2010 vom 11. 11. 2010
Plagiatsordnung Genehmigt am 11.11.2010 Senatsbeschluss 70./ 2010 vom 11. 11. 2010 1 Merkblatt Plagiate 1. Zweck Plagiate verstoßen gegen die grundlegenden Regeln wissenschaftlichen Arbeitens und sind
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrPROFIS Software Lösungen
PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrSharePoint-Migration.docx
SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrAnleitung für IQES-Verantwortliche Schulkonto verwalten
Anleitung für IQES-Verantwortliche Schulkonto verwalten Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net Anleitung Konto verwalten Seite 2 Inhalt Einstieg
MehrRegistrierung als webkess-benutzer
Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrKommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.
Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrMultiplayer Anweisungen
Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrBedienhinweise und Tipps. Support Portal - AUPEO! und Claudio.de 1 -
Bedienhinweise und Tipps Support Portal - AUPEO! und Claudio.de 1 - Nutzung von AUPEO! Internet Radio und Claudio Hörbüchern MediaNetwork 2.0 ermöglicht Ihnen den komfortablen Zugriff auf die AUPEO! Premium-Dienste
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrUm ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.
Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung
MehrDer große VideoClip- Wettbewerb von Media Markt.
Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den
MehrMarkt Markt Indersdorf
Markt Markt Indersdorf Marktplatz 1, 85229 Markt Indersdorf Grundstückseigentümererklärung (Mit dieser Erklärung erteilen Sie uns Ihr Einverständnis für den Anschluss Ihres Gebäudes an das Glasfasernetz
Mehr