für Sie bereitgestellt - STEITZ IT

March 9, 2018 | Author: Anonymous | Category: N/A
Share Embed


Short Description

Download für Sie bereitgestellt - STEITZ IT...

Description

FASTLANE - FTP-CLIENT UND DIAGNOSETOOL

Mit FastLane stellen wir Ihnen einen FTP-Client mit integrierten Diagnosetools zur Verfügung.

Was ist FTP?

FTP (File Transfer Protokoll) - mit diesem Protokoll ist es möglich Daten zwischen Ihrem lokalen Computer und dem Speicherplatz Ihres FTP-Servers zu übertragen. Das FTPÜbertragungsprotokoll ist unabhängig vom verwendeten Betriebssystem und von der Art der Verbindung. Zusätzlich zur Möglichkeit Daten über das FTP-Protokoll zu übertragen, erlaubt es auch die Anzeige von Verzeichnissen, deren Umbenennung oder die Einschränkung von Rechten. Mittels eines FTP-Programms können Sie einfach Dateien oder ganze Verzeichnisstrukturen auf Ihren Speicherplatz (FTP-Server/SAN/NAS/…) hoch- oder downloaden. Meist wird ein FTP-Client zur Übertragung von Daten auf einen entfernten Rechner verwandt. Insbesondere im Web-Bereich findet die Nutzung eines FTP-Clients regelmäßig Anwendung. So lassen sich oftmals Daten nur per FTP-Client auf einen weit entfernten Server hochladen, um beispielsweise eine Webseite bereitzustellen.

-2-

Inhaltsverzeichnis

Was ist FTP? ......................................................................................................................................................... 2 Keyfeatures der Anwendung................................................................................................................................ 5 Unterschiede zu anderen FTP Clients................................................................................................................... 5 Vorbereitenden Maßnahmen .............................................................................................................................. 6 CLIENT - Anpassen der INI-Datei ...................................................................................................................... 6 CLIENT – Anpassen der Whitelist ..................................................................................................................... 9 CLIENT – Sitelist .............................................................................................................................................. 10 CLIENT – bearbeiten der Sitelist mit Hilfe der GUI ......................................................................................... 12 CLIENT – Hinzufügen eines neuen Server mit Hilfe der GUI .......................................................................... 13 CLIENT – Alternative (Havarie-) Sitelist .......................................................................................................... 14 CLIENT – Verwenden von Auto-Connect ........................................................................................................ 15 Verändern der Einstellungen über die GUI ........................................................................................................ 16 Erläuterung der möglichen Settings ............................................................................................................... 16 CLIENT – General Settings .............................................................................................................................. 17 CLIENT – FileChecking Settings....................................................................................................................... 19 CLIENT – FileChecking Settings....................................................................................................................... 21 CLIENT – SFTP Settings ................................................................................................................................... 23 CLIENT – bearbeiten der FTP-Ziele ................................................................................................................. 24 CLIENT – Hinzufügen neuer Ziele ................................................................................................................... 25 CLIENT – Verschlüsselung von Username und Password............................................................................... 26 Screenshots der möglichen Applikation-Modi ................................................................................................... 27 Admin (Standard) Mode ................................................................................................................................. 27 User Mode ...................................................................................................................................................... 28 Havarie Mode ................................................................................................................................................. 29 Modus mit aktivierten Tools .......................................................................................................................... 30 Verwenden der FTP-Funktionen ........................................................................................................................ 31 Herstellen einer Verbindung .......................................................................................................................... 31 Up-/Download von Dateien oder Ordnern .................................................................................................... 35 Synchronisation von Ordnern ........................................................................................................................ 37 Verschieben von Dateien - Remote............................................................................................................... 38 Verschieben von Dateien - Lokal .................................................................................................................... 39 -3-

Integrierte Tools ................................................................................................................................................. 40 Tracert ............................................................................................................................................................ 41 DNS –Überblick............................................................................................................................................... 43 DNS-Recordtypen:.......................................................................................................................................... 49 DNS-Abfrage – Reverse Lookup ..................................................................................................................... 50 WhoIs Client ................................................................................................................................................... 52 Netzwerkinformationen ................................................................................................................................. 55 Eventlog.......................................................................................................................................................... 56 Weitere Informationen ...................................................................................................................................... 57 Zeitunterschied Client-/Server ....................................................................................................................... 57 Lokale Firewall ................................................................................................................................................ 58 OneClick-Backup............................................................................................................................................. 59 Anpassen der Info-Seite ................................................................................................................................. 60 FAQ ..................................................................................................................................................................... 61 Darf die Anwendung gewerblich verwendet werden? ................................................................................. 61 Muss die Anwendung registriert werden? ..................................................................................................... 61 Muss die Anwendung installiert werden?...................................................................................................... 61 Tracert liefert keine oder falsche Ergebnisse ................................................................................................. 61 Der WhoIs-Client liefert keine oder falsche Ergebnisse ................................................................................. 61 Der Eventlog-Viewer zeigt nicht alle Einträge ................................................................................................ 61 Kann man von einem FTP-Server auf einen anderen FTP-Server Up-/Downloads initiieren? ....................... 61 Kann man von einem UNC-Laufwerk auf einen FTP-/SFTP Server Up-/Downloads initiieren? ..................... 62 Können Ordnerstrukturen auf/von einem FTP-/SFTP Server transferiert werden? ...................................... 62 Voraussetzungen ................................................................................................................................................ 63 Hinweise/Lizenz.................................................................................................................................................. 64 Gewerbliche Nutzung ..................................................................................................................................... 65 Daten aus Webservices .................................................................................................................................. 66 „High Risc Activities“ ...................................................................................................................................... 67 Quellen ............................................................................................................................................................... 68 Lizenzvertrag ...................................................................................................................................................... 69

-4-

Keyfeatures der Anwendung FTP-Client

-

Datei-/Ordner Up-/Download Verzeichnissynchronisierung Bandbreitenbegrenzung für Up-/Download Mode Z (Unterstützung Datenkompression bei Up-/Download) AutoConnect beim Programmstart Automatisiertes Eintragen von Firewall-Settings Verwenden von vordefinierten Serverlisten Verwenden von vordefinierten Havarie-Serverlisten Verwenden von Zertifikaten zur Authentisierung

Unterschiede zu anderen FTP Clients Security Tools

-

Whitelisting* Ausführbarkeitsprüfung**

Netzwerktools

-

Integriertes Tracert Integrierte DNS-Abfrage Integriertes DNS Revers-Lookup Integrierter WhoIs Client Integrierte Netzwerkinformationen

Sonstiges

-

Integrierter Eventlog Viewer Integriertes OneClick Application-BackUp***

*

Ist das Whitelisting aktiviert, so werden dem User nur noch die Dateitypen zum Up-/Download angezeigt, die Sie zulassen. Somit können Sie Ihre Netzwerke/Server/Clients effektiv vor ungewollten Daten schützen!

**

Ist die Ausführbarkeitsprüfung aktiv, so werden bereits beim Listing der möglichen Upload Files die jeweiligen Dateien auf Ausführbarkeit geprüft. Wird eine ausführbare Datei erkannt, wird diese – durch anfügen einer GUID – unschädlich gemacht und in Quarantäne verschoben.

***

Mit einem Mausklick kann die gesamte Anwendung incl. der Settings auf einen anderen Speicherort (auch USB-Stick) kopiert und von dort gestartet werden. -5-

Vorbereitenden Maßnahmen CLIENT - Anpassen der INI-Datei

Die Software verwendet diverse Speicherorte zum Speichern der Default- und Userdaten. Bevor Sie die Software zum ersten Mal starten oder zum Ausrollen auf Cientsystemen zur Verfügung stellen, sollten Sie div. Grundeinstellungen überprüfen und ggf. anpassen.

Userbezogene Einstellungen speichert FastLane in der Registry, allgemeine Einstellungen werden in einer INI-Datei zur Verfügung gestellt. So gewährleistet, dass auch User OHNE administrative Zugriffsrechte immer die richtigen Settings erhalten und diese schnell und einfach zu administrieren sind. Bitte öffnen Sie hierzu die Ini-Datei im Verzeichnis ..\FTP-Ini\CC6CCFD6-47D8-4B1B-9B9E-09101943D686.ini

Der Name der Ini-Datei entspricht der GUID der Anwendung. Sie kann ggf. anders lauten! Abb. © 1*

-6-

Folgende Werte sollten Sie vor dem Start, vor der Verteilung ggf. Anpassen. FTP-Settings

FTP -Settings AutoConnect

Defaultwert: FALSE Ist diese Option aktiviert (steht hier True), wird beim Start der Anwendung automatisch eine Verbindung mit dem FTP-Server hergestellt

DefaultLocalPath

Defaultwert: C:\_New Folder Tragen Sie bitte hier den lokalen Standard Ordner ein. Bitte achten Sie darauf, dass dieser Ordner auf dem System existiert. Ist die Option Whitelist aktiviert, darf dieser Ordner nicht auf dem Systemlaufwerk (C:\) liegen! Abb. © 1*

ExeCheck

Defaultwert: False Ist diese Option aktiviert, prüft die Software bereits beim Listing der Files, ob es sich um eine ausführbare Datei handelt. Ist dies der Fall, wird die Datei durch anhängen einer GUID unschädlich gemacht und in Quarantäne verschoben!

Abb. © 1*

Diese Option DARF AUSSCHLIESSLICH mit der der Option Whitelist=TRUE verwendet werden! Ein versehentliches aktivieren dieser Option und ein anschließendes Listing des Systemlauf-werkes kann zu Instabilität des Systems führen!

-7-

Whitelist

Defaultwert: False Ist diese Option aktiviert, werden beim Listing nur die Dateitypen angezeigt, die zuvor in der Whitelist definiert wurden. Somit können Sie Ihre Netzwerke/Server/Clients effektiv vor ungewollten Daten schützen!

Havarie PathToHavarieServerFile Defaultwert: \\servername\share\sites.xml

Hier haben Sie die Möglichkeit, den Pfad zu einer alternativen FTP-Serverliste anzugeben.

-8-

CLIENT – Anpassen der Whitelist

Bevor Sie die Software zum ersten Mal starten, sollten Sie Grundeinstellungen überprüfen und ggf. anpassen. Userbezogene Einstellungen speichert FastLane in der Registry, allgemeine Einstellungen werden in einer INI-Datei und Daten zum Whitelisting in einer einfachen Textdatei zur Verfügung gestellt. So gewährleistet, dass auch User OHNE administrative Zugriffsrechte immer die richtigen Settings erhalten und diese schnell und einfach zu administrieren sind. Bitte öffnen Sie hierzu die Whitelist-Datei im Verzeichnis ..\FTP-Ini\CC6CCFD6-47D8-4B1B-9B9E-09101943D686.txt

Trage Sie bitte je eine Zeile in der Datei für jeden erlaubten Dateityp ein und speichern Sie anschließend Ihre Änderungen.

Der Name der Whitelist-Datei entspricht der GUID der Anwendung. Sie kann ggf. anders lauten! Abbildung © 1*

-9-

CLIENT – Sitelist

In der Sitelist – einer XML-Datei – können Sie für alle User Serververbindungen hinterlegen. Diese XML-Datei muss wie folgt aufgebaut sein:



Die Sitelist kann beliebig viele Einträge enthalten! Speicherort der Sitelist:

..\ FTP-Targets\Sites.xml

add address

IP-Adresse oder FQDNServername

port

FTP-Port des Servers

userName

FTP Benutzername

password

FTP Password

security

desc

0 1 2

Unsecure Implicit Explicit

Beschreibung

Der Speicherort kann nicht verändert werden.

Sollten auf den Servern sicherheitsrelevante oder besonders schützenswerte Daten liegen, sollten Sie das Password (ggf. Username und Password) nicht in der XML-Datei hinterlegen. Abbildung © 1*

- 10 -

Aufbau der Sitelist OHNE Username und Password

- 11 -

CLIENT – bearbeiten der Sitelist mit Hilfe der GUI

Sie haben die Möglichkeit, die Site List auch mit Hilfe der grafischen Useroberfläche zu verändern. Bitte wählen Sie aus dem Menu EINSTELLUNGEN den Menupunkt SITELIST LADEN UND BEARBEITEN. Im oberen Bereich des sich öffnenden Fensters wird angezeigt, welche Site List Sie aktuell geladen haben. Der vollständige Pfad wird Ihnen hinter Site: angezeigt.

Bitte klicken Sie mit der Maus in das Feld, bei welchem neue Werte gesetzt werden sollen. Tragen Sie die neuen Werte ein und drücken Sie SPEICHERN/SCHLIEßEN. Soll ein Eintrag vollständig gelöscht werden, markieren Sie bitte die gesamte Zeile. Setzen Sie den Cursor vor die erste Spalte und klicken Sie mit der linken MausTaste. Drücken Sie anschließend DEL (ENTF) auf ihrer Tastatur. Der Eintrag wird gelöscht.

- 12 -

CLIENT – Hinzufügen eines neuen Server mit Hilfe der GUI Setzen Sie den Cursor in das erste leere Feld einer neuen Zeile. Tragen Sie die neuen Werte ein und drücken Sie SPEICHERN/SCHLIEßEN

Sollten auf den Servern sicherheitsrelevante oder besonders schützenswerte Daten liegen, sollten Sie das Password (ggf. Username und Password) nicht in der XML-Datei hinterlegen. Abbildung © 1*

- 13 -

CLIENT – Alternative (Havarie-) Sitelist

Sie haben die Möglichkeit, für einen eventuellen Havarie Fall – an einem zentralen Ort im Netzwerk – eine alternative Sitelist zu hinterlegen.

Diese Datei muss so konfiguriert sein wie im o.g. Bild dargestellt. Speichern Sie diese an einem zentralen Ort in Ihrem Netzwerk unter dem Namen Sites.xml ab.

\\servername\share\sites.xml Bitte geben Sie in der *.ini Datei der Anwendung den vollständigen Pfad zur HavarieSites XML an. Sollten sich Ihre Clients in einem Acitve Directory befinden, bietet sich das Sysvol Verzeichnis an.

Der Aufbau der Siteliste ist gleich der Default-Sitelist. Sie sollten ggf. bei der Beschreibung der Verbindung den Zusatz „Havarie“ o.ä. verwenden.

- 14 -

CLIENT – Verwenden von Auto-Connect

Die Software kann so konfiguriert werden, dass Sie bei Start der Applikation immer die letzte Verbindung wieder öffnet. Bitte Starten Sie die Anwendung und stellen Sie wie gewohnt die Verbindung mit einem FTP-Ziel her. Sobald dies hergestellt ist, klicken Sie bitte aus dem Menu PROGRAM auf den Eintrag AUTOCONNECT AKTIVIEREN. Beim nächsten Programmstart wird die Software diese Verbindung automatisch wieder herstellen.

Dies können Sie unter dem Tab-Reiter Protokoll kontrollieren

- 15 -

Verändern der Einstellungen über die GUI Erläuterung der möglichen Settings

Zum Verändern der Einstellungen via GUI drücken Sie bitte auf den Button „Settings“. Alternativ Sie aus dem Menu EINSTELLUNGEN den Menupunkt ALLGEMEINE EINSTELLUNGEN.

Zum Verändern der Einstellungen via GUI drücken Sie bitte auf den Button „Settings“. Es öffnet sich das folgende Fenster:

Hier finden Sie die folgenden Optionen: General Settings File Checking FTP Settings SFTP Setting

Allgemeine Einstellungen Whitelisting und Ausführbarkeitsprüfung

- 16 -

CLIENT – General Settings

Keep Alive Interval

Intervall in welchem der Befehl NOOP an den Server gesendet wird, um die Verbindung aufrecht zu erhalten.

Timeout

Setzt den Wert in Sekunden. Der Wert gibt an, nach welchem Zeitraum ein FTPBetrieb (Senden von Befehlen, Warten auf Antworten oder die Zeit zwischen Datenpufferüberweisungen) ungültig werden soll

Throttle

Begrenzt die Up-/Download Geschwindigkeit. Der Wert wird in KB/s angegegen. 0= unlimitierter Transder

Restore file date/time after transfer Show progress when deleting …

Zeigt den Fortschritt beim Löschen von Ordner oder Dateien an

Show progress when transferring …

Zeigt den Fortschritt beim Transfer von Ordner oder Dateien an

Progressupdate

Hier können Sie einstellen, in welchen Intervallen das Process-Update beim Up/Download, beim Löschem aktualisiert warden soll

- 17 -

ASCII Transfer

Der ASCII-Modus ist dann notwendig, wenn Textdateien zwischen Windows und zB Unix/Linux System per FTP transferiert werden, da Windows bzw Unix/Linux den Zeilenumbruch unterschiedlich darstellen.

Binary Transfer

Der Binary Mode überträgt eine Datei „Byte für Byte“. Dies ist die theoretisch beste Einstellung könnte man damit alle Dateien übertragen - aber wenn der Transfer zwischen verschiedenen Systemen stattfindet, können einige Zeichen einer Textdatei eine andere Bedeutung haben bzw. anders interpretiert werden.

- 18 -

CLIENT – FileChecking Settings

Hier können Sie über die GUI Settings für das aktivieren der Whitelist und der Ausführbarkeitsprüfung aktivieren/deaktivieren. Diese Funktion ist per default deaktiviert. Bitte klicken Sie auf den Link ENABLE FILECHECKING SETTINGS

Bitte geben Sie als Username root an. Als Password verwenden Sie bitte:

- 19 -

War das Password richtig können Sie die Änderungen entsprechend setzen und Speichern.

Es ist möglich, dass beim ersten Start der Anwendung die Passworte noch nicht im System hinterlegt sind. Dies macht sich dadurch bemerkbar, dass trotz richtiger PasswordEingabe das Formular nicht aktiviert wird. Abbildung © 1*

In diesem Falle beenden Sie die Anwendung und starten Sie sie erneut. Das Problem sollte behoben sein.

- 20 -

CLIENT – FTP Settings

Enable Compression

Einige FTP / FTPS-Server unterstützen Datenkompression - MODE Z-Datenkompression um die zu übertragende Datenmenge, zu reduzieren. Sowohl Client- als auch der Server komprimieren / dekomprimieren Daten zu komprimieren, bevor und Daten zu dekomprimieren, wenn es empfangen wird. Sowohl Kompression als Dekompression verwenden beide CPU-Zeit. Dies kann man dann in Kauf nehmen, wenn die Übertragungsgeschwindigkeiten langsam sind. Durch Datenkompression kann die Transferzeit deutlich verkürzt/beschleunigt werde – insbesondere bei Textdateien ist ein Kompressionsfaktor von 10x nicht ungewöhnlich. Mediendateien sind der Regel bereits komprimiert (z. B. JPEG-und MPEG). Eine Kompression würde hier wenig oder kein Vorteil bringen, da vor dem Transfer eine nicht unerhebliche CPU-Zeit benötigt würde.

Send ABOR Command when aborting download

Vorhergehendes Kommando abbrechen wenn ein Download abgebrochen wird

Send signals when aborting download

Signal senden wenn ein Download abgebrochen wird

- 21 -

Smart Path Resolving

Ist SmartPath Resolving aktiviert, verkürzt die Software automatisch redundante Pfade vor dem Senden von Befehlen an den FTP-Server. Dies bedeutet: ist das aktuelle Verzeichnis '/user/test' und wollen Sie eine Remote-Datei mit Pfad '/user/test/myfile.dat' downloaden, sendet die Software den Befehl 'RETR myfile.dat' statt 'RETR /user/Test/myfile.dat‘.

Change Dir before listing

Vor dem Listing der Dateien wird in das entsprechende Verzeichnis gewechselt. Dies ist zwar etwas langsamer aber zuverlässiger

Change Dir before tansfering

Vor dem Transfer der Dateien wird in das entsprechende Verzeichnis gewechselt. Dies ist zwar etwas langsamer aber zuverlässiger

- 22 -

CLIENT – SFTP Settings

Verwenden Sie einen SFTP_Server, müssen Sie angeben, welches Betriebssystem dieser verwendet. Folgende Optionen stehen zur Auswahl:

Auto Detect

Die Software versucht eigenständig zu ermitteln, um welches Betriebssystem es sich beim FTP Server handelt. Es wird dann der entsprechende Befehlssatz verwendet

Unknown

Das OS des Ziel-FTP-Servers ist unbekannt.

Windows Linux

Das OS des Ziel-FTP-Servers ist Windows. Es wird dann der WindowsBefehlssatz verwendet Das OS des Ziel-FTP-Servers Linux. Es wird dann der Linux-Befehlssatz verwendet

- 23 -

CLIENT – bearbeiten der FTP-Ziele

Sie haben die Möglichkeit, die Site List auch mit Hilfe der grafischen Useroberfläche zu verändern. Bitte wählen Sie aus dem Menu EINSTELLUNGEN den Menupunkt SITELIST LADEN UND BEARBEITEN.

Im oberen Bereich des sich öffnenden Fensters wird angezeigt, welche Site List Sie aktuell geladen haben. Der vollständige Pfad wird Ihnen hinter Site: angezeigt.

Bitte klicken Sie mit der Maus in das Feld, bei welchem neue Werte gesetzt werden sollen. Tragen Sie die neuen Werte ein und drücken Sie SPEICHERN/SCHLIEßEN. Soll ein Eintrag vollständig gelöscht werden, markieren Sie bitte die gesamte Zeile. Setzen Sie den Cursor vor die erste Spalte und klicken Sie mit der linken MausTaste. Drücken Sie anschließend DEL (ENTF) auf ihrer Tastatur. Der Eintrag wird gelöscht. - 24 -

CLIENT – Hinzufügen neuer Ziele Setzen Sie den Cursor in das erste leere Feld einer neuen Zeile. Tragen Sie die neuen Werte ein und drücken Sie SPEICHERN/SCHLIEßEN

Sollten auf den Servern sicherheitsrelevante oder besonders schützenswerte Daten liegen, sollten Sie das Password (ggf. Username und Password) nicht in der XML-Datei hinterlegen. Abbildung © 1*

- 25 -

CLIENT – Verschlüsselung von Username und Password

Seit der Version 15.0 haben Sie die Möglichkeit, die Daten der XML-Datei zu Verschlüsseln. Setzen Sie den Cursor in das Feld, welches Sie verschlüsseln wollen und klicken Sie mit der rechten Maustaste darauf.

Bitte lesen Sie den Hinweis-Text aufmerksam durch und bestätigen Sie die Frage mit JA

Der Wert des Feldes wird sofort verschlüsselt angezeigt. Drücken Sie nun auf SPEICHERN/SCHLIEßEN

- 26 -

Screenshots der möglichen Applikation-Modi Admin (Standard) Mode

In diesem Modus sind Whitelisting und FileChecking deaktiviert. Es werden beim Auflisten der Dateien – sowohl auf der lokalen, als auch auf der Remote-Seite alle Dateien angezeigt. Hierbei handelt es sich um den Standardmodus der Anwendung.

Setzen Sie die Anwendung im Enterprise-Umfeld ein und wollen Sie, dass der User nur bestimmte, vorher definierte Fileformate transferieren darf, sollten Sie ihm die Anwendung so zur Verfügung stellen, dass er diese nur im Secure-Mode* ausführen darf.

Dies erreichen, Sie, indem Sie in der INI-Datei die Option WHITELIST=True verwenden. Sie können diese Einstellung auch über die GUI verwalten – siehe Seite 20.

*Ist diese Option aktiviert, werden beim Listing nur die Dateitypen angezeigt, die zuvor in der Whitelist definiert wurden. Somit können Sie Ihre Netzwerke/Server/Clients effektiv vor ungewollten Daten schützen - 27 -

User Mode

- 28 -

Havarie Mode

- 29 -

Modus mit aktivierten Tools

- 30 -

Verwenden der FTP-Funktionen Herstellen einer Verbindung

Bitte klicken Sie auf der Menuleiste auf den Button Connect. Alternativ können Sie auch aus dem Menu PROGRAMM den Menupunkt Connect… Verwenden. Es öffnet sich das auf der linken Seite zu sehende Fenster. Wurde die Software auf Ihrem System bereits einmal gestartet, sehen Sie unter Connection die zuletzt geöffnete Session (blauer Text). Gleichzeitig werden auch alle Verbindungsdaten dieser Session geladen. Wollen Sie sich mit dieser Session wieder verbinden, drücken Sie bitte auf CONNECT. Wollen Sie sich mit einem anderen Server, einer anderen Session verbinden, wählen Sie diese bitte durch einen Klick auf den Dropdown-Button „Sites“ aus. Bitte selektieren Sie die gewünschte Verbindung und drücken Sie anschl. auf CONNECT

- 31 -

Die Verbindung wird hergestellt…

… wenn Sie auf den Tab-Reiter Protokoll klicken, erhalten Sie weitere Information.

Art und Umfange der Protokolltiefe können Sie vor dem Herstellen der Verbindung wählen.

- 32 -

Abhängig davon, in welchem „Fenster“ Sie die Maus positionieren, werden unterschiedliche Menu-Symbole und Kontextmenus aktiviert Lokaler Ordner (C:\_New Folder)

- 33 -

Remoteverzeichnis auf Server: BMANZ-BKNGATE01 Verzeichnis: /von_PN/ITB-MXF/10min

- 34 -

Up-/Download von Dateien oder Ordnern

Bitte wählen Sie eine Datei oder einen Ordner aus. Sie haben folgende Varianten zur Wahl: 1.

Ziehen Sie Ihre Auswahl via Drag & Drop von einem zum Anderen Fenstert

2.

Verwenden Sie die Menu-Symbole (Upload/Download – abhängig davon, ob sich Ihre Auswahl auf dem Lokalenoder dem Remotesystem befindet ist eines der beiden Symbole aktiv.)

Sobald der Download startet, werden Sie über den Fortschritt informiert. Der obere Fortschrittsbalken zeigt den Fortschritt der aktuell transferierten Datei, der untere zeigt den Gesamtstatus an.

Sobald der Up-/Download läuft, werden alle (FTP-) Steuerelemente deaktiviert. Sie können nun nur noch die aktuelle Aktion abbrechen (durch drücken von ABORT) oder die Tools der Anwendung aufrufen.

- 35 -

Im Protokollfenster erhalten Sie ebenfalls Informationen über den Verlauf des Transfers.

- 36 -

Synchronisation von Ordnern

Wollen Sie zwei Ordner synchronisieren, können Sie dieses mit Hilfe der Software ebenfalls tun. Navigieren Sie im LOKALEN Fenster und im REMOTE Fenster in die zu synchronisierenden Verzeichnisse. Bitte klicken Sie anschließend auf den Button SYNCHRIONIZE in der Menuleiste.

In dem sich nun öffnenden Fenster geben Sie bitte an, welcher der beiden Ordner als Master genutzt werden soll. Weiterhin können Sie angeben, ob alle Dateien oder nur bestimmte Dateitypen synchronisiert werden sollen. *.* bedeutet, dass alle Dateien abgeglichen werden. Nach dem bestätigen des folgenden Hinweises mit JA beginnt die Synchronisierung der Verzeichnisse (NEIN bricht den Vorgang ab).

Sobald die Synchronisierung läuft, werden alle (FTP-) Steuerelemente deaktiviert. Sie können nun nur noch die aktuelle Aktion abbrechen (durch drücken von ABORT) oder die Tools der Anwendung aufrufen.

- 37 -

Verschieben von Dateien - Remote

Markieren Sie eine Datei oder einen Ordner und klicken Sie auf den Menu-Button MOVE oder wählen Sie aus dem Kontextmenu die Option „Verschieben“

In dem sich nun öffnenden Fenster geben Sie bitte den Pfad ein, zu welchem die Datei oder der Ordner verschoben werden soll.

- 38 -

Verschieben von Dateien - Lokal

Markieren Sie eine Datei oder einen Ordner und klicken Sie auf den Menu-Button MOVE oder wählen Sie aus dem Kontextmenu die Option „Verschieben“

In dem sich nun öffnenden Dialog wählen Sie bitte den neuen Speicherort aus und bestätigen Sie Ihre Auswahl mit OK. Das File/der Ordner wird verschoben.

- 39 -

Integrierte Tools Die meisten der integrierten Tools benötigen administrative Privilegien. Werden Sie mit normalen Benutzerrechten gestartet, liefern sie falsche oder gar keine Ergebnisse!

Abbildung © 1*

Wollen Sie die Tools verwenden, starten Sie die Anwendung bitte als Administrator – dies können Sie unter dem Menu PROGRAMM mit dem Menupunkt ANWENDUNG ALS ADMINISTRATOR AUSFÜHREN.

- 40 -

Tracert

Mit Traceroute wird ermittelt, über welche Router und Internet-Knoten IP-Datenpakete bis zum abgefragten Rechner gelangen. Funktionsweise Traceroute sendet mehrfach IP-Datenpakete vom Typ ICMP Echo Request an den ZielHost, beginnend mit einer Time to Live (TTL) von 1. Der erste Router, der das Datenpaket weiterleiten soll, zählt den Wert der TTL um eins herunter auf 0, woraufhin er es nicht weiterleitet, sondern verwirft. Dabei sendet er die ICMP-Antwort Typ 11: Time exceeded mit Code 0: Time to live exceeded in transit an den Absender. Dieses Datenpaket enthält als Source Address die IP-Adresse des betreffenden Routers. Diese Information wird vom Traceroute-Programm zusammen mit der gesamten Übertragungsdauer aufgezeichnet. Anschließend wiederholt das Programm diesen - 41 -

Schritt mit einer um 1 erhöhten TTL, um auf dieselbe Weise den nächsten Router auf dem Weg durch das Netzwerk zu ermitteln. Dies wird solange wiederholt, bis der Ziel-Host oder das vom jeweiligen TracerouteProgramm verwendete Maximum an Hops erreicht wurde. Wird der Ziel-Host erreicht, sendet er bei ICMP-basiertem Traceroute die ICMP Antwort Typ 0 ICMP Echo Reply bzw. bei UDP-basiertem Traceroute Destination Unreachable Code 3 Port Unreachable. Die Sequenz der so gesammelten Adressen kennzeichnet den Weg zum Ziel durch das Netz. Der Rückweg ist in der Regel identisch, kann aber bei asymmetrischem Routing anders verlaufen. In der Regel werden an jeden Host drei Pakete gesendet. Die drei angezeigten Werte in Millisekunden geben die Antwortzeit dieser drei Versuche wieder. Das Ergebnis von Traceroute zeigt nicht immer den tatsächlichen Weg. Es wird beeinflusst von Firewalls, fehlerhaften Implementierungen des IP-Stacks, Network Address Translation, IP-Tunneln oder der Wahl eines anderen Pfades bei Netzwerküberlastung und anderen Faktoren.

Windows-Traceroute sendet standardmäßig ICMP-Pakete, Unix-Traceroute arbeitet mit UDP-Paketen. Mit TCP-Paketen arbeiten nur spezielle Programme z. B. Tcptraceroute oder LFT (Layer Four Traceroute). Alle diese Traceroute-Implementierungen sind jedoch auf die zurückkommenden ICMPPakete angewiesen. Verschiedene Protokolle und Ports auszuprobieren ist dann sinnvoll, wenn eine Firewall den Traceroute blockiert. Insbesondere die Verwendung von UDP ist oft problematisch. Manche Unix-Traceroutes lassen sich mit dem Parameter „-I” auf ICMP bzw. mit „-T” auf TCP umstellen.

Quelle: Wikipedia, http://de.wikipedia.org/wiki/Traceroute

- 42 -

DNS –Überblick

Das Domain Name System (DNS) ist einer der wichtigsten Dienste in vielen IP-basierten Netzwerken. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung. Das DNS funktioniert ähnlich wie eine Telefonauskunft. Der Benutzer kennt die Domain (den für Menschen merkbaren Namen eines Rechners im Internet) – zum Beispiel example.org. Diese sendet er als Anfrage in das Internet. Die URL wird dann dort vom DNS in die zugehörige IP-Adresse (die „Anschlussnummer“ im Internet) umgewandelt – zum Beispiel eine IPv4-Adresse der Form 192.0.2.42 oder eine IPv6-Adresse wie 2001:db8:85a3:8d3:1319:8a2e:370:7347, und führt so zum richtigen Rechner. Überblick Das DNS ist ein weltweit auf tausenden von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte Zonen unterteilt, für die jeweils unabhängige Administratoren zuständig sind. Für lokale Anforderungen – etwa innerhalb eines Firmennetzes – ist es auch möglich, ein vom Internet unabhängiges DNS zu betreiben. Hauptsächlich wird das DNS zur Umsetzung von Domainnamen in IP-Adressen („forward lookup“) benutzt. Dies ist vergleichbar mit einem Telefonbuch, das die Namen der Teilnehmer in ihre Telefonnummer auflöst. Das DNS bietet somit eine Vereinfachung, weil Menschen sich Namen weitaus besser merken können als Zahlenkolonnen. So kann man sich einen Domainnamen wie example.org in der Regel leichter merken als die dazugehörende IP-Adresse 192.0.32.10. Dieser Punkt gewinnt im Zuge der Einführung von IPv6 noch an Bedeutung, denn dann werden einem Namen jeweils IPv4- und IPv6-Adressen zugeordnet. So löst sich beispielsweise der Name www.kame.net in die IPv4-Adresse 203.178.141.194 und die IPv6-Adresse 2001:200:0:8002:203:47ff:fea5:3085 auf. Ein weiterer Vorteil ist, dass IP-Adressen – etwa von Web-Servern – relativ risikolos geändert werden können. Da Internetteilnehmer nur den (unveränderten) DNS-Namen ansprechen, bleiben ihnen Änderungen der untergeordneten IP-Ebene weitestgehend verborgen. Da einem Namen auch mehrere IP-Adressen zugeordnet werden können, kann sogar eine einfache Lastverteilung per DNS (Load Balancing) realisiert werden.

- 43 -

Mit dem DNS ist auch eine umgekehrte Auflösung von IP-Adressen in Namen (reverse lookup) möglich. In Analogie zum Telefonbuch entspricht dies einer Suche nach dem Namen eines Teilnehmers zu einer bekannten Rufnummer, was innerhalb der Telekommunikationsbranche unter dem Namen Inverssuche bekannt ist. Das DNS wurde 1983 von Paul Mockapetris entworfen und in RFC 882 und RFC 883 (RFC = Request for Comments) beschrieben. Beide wurden inzwischen von RFC 1034 und RFC 1035 abgelöst und durch zahlreiche weitere Standards ergänzt. Ursprüngliche Aufgabe war es, die lokalen hosts-Dateien abzulösen, die bis dahin für die Namensauflösung zuständig waren und die der enorm zunehmenden Zahl von Neueinträgen nicht mehr gewachsen waren. Aufgrund der erwiesenermaßen hohen Zuverlässigkeit und Flexibilität wurden nach und nach weitere Datenbestände in das DNS integriert und so den Internetnutzern zur Verfügung gestellt (siehe unten: Erweiterung des DNS). DNS zeichnet sich aus durch:

• • • •

Dezentrale Verwaltung Hierarchische Struktur des Namensraums in Baumform Eindeutigkeit der Namen Erweiterbarkeit

Komponenten Schematische Darstellung der DNS-HierarchieDer Domain-Namensraum hat eine baumförmige Struktur. Die Blätter und Knoten des Baumes werden als Labels bezeichnet. Ein kompletter Domainname eines Objektes besteht aus der Verkettung aller Labels eines Pfades. Labels sind Zeichenketten, die jeweils mindestens ein Zeichen und maximal 63 Zeichen lang sind (RFC 2181, Abschnitt „11. Name syntax“). Einzelne Labels werden durch Punkte voneinander getrennt. Ein Domainname wird mit einem Punkt abgeschlossen (der letzte Punkt wird normalerweise weggelassen, gehört rein formal aber zu einem vollständigen Domainnamen dazu). Somit lautet ein korrekter, vollständiger Domainname (auch Fully Qualified DomainName (FQDN) genannt) zum Beispiel www.example.com. und darf inklusive aller Punkte maximal 255 Zeichen lang sein.

- 44 -

Ein Domainname wird immer von rechts nach links delegiert und aufgelöst, das heißt je weiter rechts ein Label steht, umso höher steht es im Baum. Der Punkt am rechten Ende eines Domainnamens trennt das Label für die erste Hierarchieebene von der Wurzel (engl. root). Diese erste Ebene wird auch als Top-Level-Domain (TLD) bezeichnet. Die DNS-Objekte einer Domäne (zum Beispiel die Rechnernamen) werden als Satz von Resource Records meist in einer Zonendatei gehalten, die auf einem oder mehreren autoritativen Nameservern vorhanden ist. Anstelle von Zonendatei wird meist der etwas allgemeinere Ausdruck Zone verwendet.

Nameserver Ein Nameserver ist ein Server, der Namensauflösung anbietet. Namensauflösung ist das Verfahren, das es ermöglicht, Namen von Rechnern bzw. Diensten in eine vom Computer bearbeitbare Adresse aufzulösen (z. B. www.wikipedia.org in 91.198.174.225). Die meisten Nameserver sind Teil des Domain Name System, das auch im Internet benutzt wird. Nameserver sind zum einen Programme, die auf Basis einer DNS-Datenbank Anfragen zum Domain-Namensraum beantworten, im Sprachgebrauch werden allerdings auch die Rechner, auf denen diese Programme zum Einsatz kommen, als Nameserver bezeichnet. Man unterscheidet zwischen autoritativen und nicht-autoritativen Nameservern. Ein autoritativer Nameserver ist verantwortlich für eine Zone. Seine Informationen über diese Zone werden deshalb als gesichert angesehen. Für jede Zone existiert mindestens ein autoritativer Server, der Primary Nameserver. Dieser wird im SOA Resource Record einer Zonendatei aufgeführt. Aus Redundanz- und Lastverteilungsgründen werden autoritative Nameserver fast immer als Server-Cluster realisiert, wobei die Zonendaten identisch auf einem oder mehreren Secondary Nameservern liegen. Die Synchronisation zwischen Primary und Secondary Nameservern erfolgt per Zonentransfer. Ein nicht-autoritativer Nameserver bezieht seine Informationen über eine Zone von anderen Nameservern sozusagen aus zweiter oder dritter Hand. Seine Informationen werden als nicht gesichert angesehen. - 45 -

Da sich DNS-Daten normalerweise nur sehr selten ändern, speichern nicht-autoritative Nameserver die einmal von einem Resolver angefragten Informationen im lokalen RAM ab, damit diese bei einer erneuten Anfrage schneller vorliegen. Diese Technik wird als Caching bezeichnet. Jeder dieser Einträge besitzt ein eigenes Verfallsdatum (TTL time to live), nach dessen Ablauf der Eintrag aus dem Cache gelöscht wird. Die TTL wird dabei durch einen autoritativen Nameserver für diesen Eintrag festgelegt und wird nach der Änderungswahrscheinlichkeit des Eintrages bestimmt (sich häufig ändernde DNS-Daten erhalten eine niedrige TTL). Das kann unter Umständen aber auch bedeuten, dass der Nameserver in dieser Zeit falsche Informationen liefern kann, wenn sich die Daten zwischenzeitlich geändert haben.

Ein Spezialfall ist der Caching Only Nameserver. In diesem Fall ist der Nameserver für keine Zone verantwortlich und muss alle eintreffenden Anfragen über weitere Nameserver (Forwarder) auflösen. Dafür stehen verschiedene Strategien zur Verfügung: Zusammenarbeit der einzelnen Nameserver Damit ein nicht-autoritativer Nameserver Informationen über andere Teile des Namensraumes finden kann, bedient er sich folgender Strategien:

Delegierung Teile des Namensraumes einer Domain werden oft an Subdomains mit dann eigens zuständigen Nameservern ausgelagert. Ein Nameserver einer Domäne kennt die zuständigen Nameserver für diese Subdomains aus seiner Zonendatei und delegiert Anfragen zu diesem untergeordneten Namensraum an einen dieser Nameserver.

Weiterleitung (forwarding) Falls der angefragte Namensraum außerhalb der eigenen Domäne liegt, wird die Anfrage an einen fest konfigurierten Nameserver weitergeleitet. - 46 -

Auflösung über die Root-Server Falls kein Weiterleitungsserver konfiguriert wurde oder dieser nicht antwortet, werden die Root-Server befragt. Dazu werden in Form einer statischen Datei die Namen und IPAdressen der Root-Server hinterlegt. Es gibt 13 Root-Server (Server A bis M). Die RootServer beantworten ausschließlich iterative Anfragen. Sie wären sonst mit der Anzahl der Anfragen schlicht überlastet. Anders konzipierte Namensauflösungen durch Server, wie der NetWare Name Service oder der Windows Internet Naming Service, sind meistens auf Local Area Networks beschränkt und werden zunehmend von der Internetprotokollfamilie verdrängt.

Resolver Schematische Darstellung der rekursiven und iterativen DNS-AbfrageResolver sind einfach aufgebaute Software-Module, die auf dem Rechner eines DNS-Teilnehmers installiert sind und die Informationen von Nameservern abrufen können. Sie bilden die Schnittstelle zwischen Anwendung und Nameserver. Der Resolver übernimmt die Anfrage einer Anwendung, ergänzt sie, falls notwendig, zu einem FQDN und übermittelt sie an einen normalerweise fest zugeordneten Nameserver. Ein Resolver arbeitet entweder rekursiv oder iterativ. Im rekursiven Modus schickt der Resolver eine rekursive Anfrage an den ihm zugeordneten Nameserver. Hat dieser die gewünschte Information nicht im eigenen Datenbestand, so kontaktiert der Nameserver weitere Server, und zwar solange bis er entweder eine positive Antwort oder bis er von einem autoritativen Server eine negative Antwort erhält. Rekursiv arbeitende Resolver überlassen also die Arbeit zur vollständigen Auflösung ihrem Nameserver. Bei einer iterativen Anfrage bekommt der Resolver entweder den gewünschten Resource Record oder einen Verweis auf weitere Nameserver, die er als Nächstes fragt. Der Resolver hangelt sich so von Nameserver zu Nameserver, bis er von einem eine verbindliche Antwort erhält. Die so gewonnene Antwort übergibt der Resolver an das Programm, das die Daten angefordert hat, beispielsweise an den Webbrowser. Übliche Resolver von Clients arbeiten ausschließlich rekursiv, sie werden dann auch als Stub-Resolver bezeichnet. Nameserver besitzen in der Regel eigene Resolver. Diese arbeiten gewöhnlich iterativ.

- 47 -

Bekannte Programme zur Überprüfung der Namensauflösung sind nslookup, host und dig.

Protokoll DNS-Anfragen werden normalerweise per UDP Port 53 zum Namensserver gesendet. Der DNS-Standard fordert aber auch die Unterstützung von TCP für Fragen, deren Antwort zu groß für UDP-Übertragung sind. Falls kein Extended DNS verwendet wird (EDNS), beträgt die maximal zulässige Länge des DNS-UDP-Pakets 512 Bytes. Überlange Antworten werden daher abgeschnitten übertragen. Durch Setzen des Truncated-Flags wird der anfragende Client über diesen Sachverhalt informiert. Er muss dann entscheiden, ob ihm die Antwort reicht oder nicht. Gegebenenfalls wird er die Anfrage per TCP Port 53 wiederholen. Zonentransfers werden stets über Port 53 TCP durchgeführt. Die Auslösung von Zonentransfers erfolgt aber gewöhnlich per UDP.

Aufbau der DNS-Datenbank Das Domain Name System kann als verteilte Datenbank mit baumförmiger Struktur aufgefasst werden. Beim Internet-DNS liegen die Daten auf einer Vielzahl von weltweit verstreuten Servern, die untereinander über Verweise – in der DNS-Terminologie Delegierungen genannt – verknüpft sind. In jedem beteiligten Nameserver existieren eine oder mehrere Dateien – die so genannten Zonendateien – die alle relevanten Daten enthalten. Bei diesen Dateien handelt es sich um Listen von Resource Records. Von großer Bedeutung sind sieben Record-Typen.

- 48 -

DNS-Recordtypen: •

Mit dem SOA Resource Record werden Parameter der Zone, wie z. B. Gültigkeitsdauer oder Seriennummer, festgelegt.



Mit dem NS Resource Record werden die Verknüpfungen (Delegierungen) der Server untereinander realisiert.



Mit folgenden Record-Typen werden die eigentlichen Daten definiert:



Ein A Resource Record weist einem Namen eine IPv4-Adresse zu.



Ein AAAA Resource Record weist einem Namen eine IPv6-Adresse zu.



Ein CNAME Resource Record verweist von einem Namen auf einen anderen Namen.



Ein MX Resource Record weist einem Namen einen Mailserver zu. Er stellt eine Besonderheit dar, da er sich auf einen speziellen Dienst im Internet, nämlich die E-Mailzustellung mittels SMTP bezieht. Alle anderen Dienste nutzen CNAME, A und AAAA Resource Records für die Namensauflösung.



Ein PTR Resource Record weist einer IP-Adresse einen Namen zu (Reverse Lookup) und wird für IPv4 und IPv6 gleichermaßen benutzt, nur für IPv4 unterhalb der Domain „IN-ADDR.ARPA.“ und für IPv6 unterhalb von „IP6.ARPA.“.

Im Laufe der Zeit wurden neue Typen definiert, mit denen Erweiterungen des DNS realisiert wurden. Dieser Prozess ist noch nicht abgeschlossen. Eine umfassende Liste findet sich unter Resource Record.

Quelle: Wikipedia, http://de.wikipedia.org/wiki/Domain_Name_System

- 49 -

DNS-Abfrage – Reverse Lookup

Reverse DNS lookup (rDNS) bezeichnet eine DNS-Anfrage, bei der zu einer IP-Adresse der Name ermittelt werden soll. Alternativbezeichnungen sind inverse Anfragen, reverse lookup oder inverse requests. Das Pendant beim Telefon ist die so genannte Inverssuche, also die Suche nach dem Namen zu einer gegebenen Telefonnummer.

Hintergrund In den meisten Fällen wird das Domain Name System (DNS) verwendet, um zu einem Domain-Namen die zugehörige IP-Adresse zu ermitteln. Es gibt aber auch die umgekehrte Situation, bei der zu einer vorgegebenen IP-Adresse der Name benötigt wird. Wenn diese Auflösung ermöglicht werden soll, wird eine reverse Domäne angelegt. Technik Da es extrem zeitaufwändig wäre, bei einer inversen Anfrage den gesamten DomänenBaum nach der gewünschten IPv4-Adresse zu durchsuchen – es ist ja nicht bekannt, in welchem Ast sich der gesuchte Eintrag befindet – wurde eine eigenständige Domäne für inverse Zugriffe gebildet, die in-addr.arpa-Domäne. Unterhalb dieser Domäne existieren lediglich drei Subdomänen-Ebenen, so dass maximal drei Schritte zur Auflösung einer IPv4-Adresse erforderlich sind. Die unmittelbaren Subdomänen von in-addr.arpa haben als Label eine Zahl zwischen 0 und 255 und repräsentieren die erste Komponente einer IPv4-Adresse. (Beispiele: 10.in-addr.arpa oder 192.in-addr.arpa). Die nächste Ebene im Baum repräsentiert die zweite Komponente einer IPv4-Adresse (Beispiel: 16.172.in-addr.arpa. enthält die IPv4-Adressen 172.16.x.y) und die unterste Ebene schließlich die dritte Komponente (Beispiel: 2.0.192.in-addr.arpa enthält alle bekannten IPv4-Adressen des Netzes 192.0.2.0/24 – also z. B. 192.0.2.69). Wie aus den Beispielen ersichtlich ist, enthält ein reverser Name die IPAdresskomponenten in umgekehrter Reihenfolge. Diese Struktur ermöglicht ein Verfeinern des reversen Adressraums in mehreren Schritten. - 50 -

So kann beispielsweise das Netz 198.51.0.0/16 zunächst durch die reverse Domäne 51.198.in-addr.arpa. repräsentiert werden. Alle neu vergebenen IPv4-Adressen aus diesem Segment werden dort eingetragen. Zu einem späteren Zeitpunkt können Subdomänen angelegt werden (z. B. 100.51.198.in-addr.arpa). Inverse Anfragen zu IP-Adressen, für die keine Subdomänen existieren, werden dabei weiterhin über die globalen Domänen aufgelöst. Reverse Domänen funktionieren genauso wie normale. Das gilt im Wesentlichen auch für die entsprechenden Zonendateien (siehe: Zone). Am Anfang einer reversen Domäne zugeordneten Zonendatei steht ein SOA Resource Record gefolgt von einem oder mehreren NS Resource Records. Als weitere RR-Typen sind aber nur noch PTR Resource Records zulässig. Bei einem PTR-RR steht links eine IP-Adresse und rechts ein Name – im Gegensatz zum A Resource Record, wo links ein Name und rechts eine IP-Adresse steht. Bei IPv6-Adressen wird dieses Prinzip wieder verwendet. Zusätzlich zur bisherigen Domäne wurde ip6.arpa eingeführt. Die hexadezimalen Ziffern der IPv6-Adressen werden reverse nicht in Viererblöcken sondern einzeln notiert.

Quelle: Wikipedia, http://de.wikipedia.org/wiki/Reverse_DNS

- 51 -

WhoIs Client

Die Software verfügt über einen integrierten WhoIs* Client. Wollen Sie diesen verwenden, müssen Sie die Software mit administrativen Privilegien starten. Diesen können Sie erreichen, indem Sie unter dem Menu Programm den Menupunkt Anwendung als Administrator ausführen anklicken. Die aktuelle Session wird geschlossen und die Anwendung neu gestartet.

Zur Abfrage geben Sie bitte unter dem Punkt: Domain to query die abzufragende Domain an – ohne http://www. !

- 52 -

*

Whois (englisch who is ‚wer ist‘) ist ein Protokoll, mit dem von einem verteilten Datenbanksystem Informationen zu Internet-Domains und IP-Adressen und deren Eigentümern abgefragt werden können. Whois-Anfragen werden seit ihren Anfängen vor allem über die Kommandozeile durchgeführt. Da entsprechende Client-Software nicht für alle gängigen Betriebssysteme verfügbar war, setzten sich früh Web-basierte Frontends durch. Trotz späterer entsprechender Versionen erfreuen sich Web-Whois-Anbieter immer noch großer Beliebtheit, nicht zuletzt aus Gründen der Aktualität bei Domain-Lookups. Aus Datenschutzgründen können Informationen über Eigentümer von .de Domains nicht mehr wie früher über das whois-Protokoll abgefragt werden. Dies geht nur noch über eine Seite der DENIC. Der Begriff „Whois“ wird auch für weitere, vergleichbare Abfragen verwendet, zum Beispiel Nutzerinformationen im IRC betreffend. Protokoll Auf dem durch die IANA festgelegten Port 43/TCP wird ein Klartextprotokoll definiert. Das Schwesterprotokoll RWhois erweitert Whois um Weiterleitungen und eine hierarchische Struktur, ähnlich dem Domain Name System. Abfragen bestehen wie in HTTP 0.9 aus einer einzelnen Zeile, die durch den Client an einen geöffneten Socket übergeben wird. Auf den ersten Linefeed folgt die Antwort des Whois-Servers. Manche Datenbanken, darunter auch whois.denic.de gestatten die Angabe des Encodings oder des Abfragetyps durch eigene der Query vorangestellte, aber nicht normierte Parameter. Durch seine Architektur können Abfragen wie im folgenden Beispiel auch mit einem Telnet-Client durchgeführt werden. Probleme Weder Struktur und Zeichenkodierung der Rückgabe noch Fehlerbehandlung unterliegen Standards, wodurch sich domänenübergreifende maschinelle Auswertung erschwert. Domänenlookups obliegen der jeweils mit der Verwaltung betrauten Organisation oder NIC und sind nicht für jede Top Level Domain verfügbar. In der Regel lassen sich hier detaillierte Informationen, die bei der DomainRegistrierung angegeben werden müssen, abfragen. Die öffentliche Bereitstellung von Telefonnummern im Rahmen von Whois- 53 -

Einträgen unterliegt einer beständigen Diskussion, die 2006 durch einen Vorschlag der ICANN erneut aufflammte. Da ein administrativer Kontakt für eventuelle missbräuchliche Nutzung auch vorgesehen ist, beschränken sich manche Anbieter schon heute auf eine Liste der Nameserver oder Informationen über die Registrierbarkeit.

Quelle: http://de.wikipedia.org/wiki/Whois

- 54 -

Netzwerkinformationen

Die Software zeigt Ihnen auf Wunsch die vollständige Konfiguration aller im System verfügbaren Netzwerkadapter an.

- 55 -

Eventlog

Die Software gewährt Ihnen schnell und unkompliziert Zugriff auf das Eventlog des lokalen Systems. Ein Klick auf die Einträge unter der Rubrik Logs lädt alle verfügbaren Einträge…

… und stellt Sie auf der rechten Seit unter Events dar.

Ein Doppel-Klick auf einen Eintrag unter Events öffnet den selektierten Eventlog Eintrag

- 56 -

Weitere Informationen

Zeitunterschied Client-/Server

Wollen Sie den Zeitunterschied zwischen Client und Server ermitteln, können Sie dieses mit Hilfe der Software ebenfalls tun. Bitte wählen Sie aus dem Menu Programm den Menupunkt Zeitunterschied Client/Server.

Der Zeitunterschied wird angezeigt (UTC-Time)

- 57 -

Lokale Firewall

Die Software verfügt über die Möglichkeit, eine Regel in die Windows-Firewall einzutragen. Die Windows-Firewall ist eine Personal Firewall von Microsoft, die Bestandteil von Windows (seit XP, Service Pack 2) und höher ist. Die Windows-Firewall verwirft unaufgefordert eingehende Verbindungen und fragt beim Start von Programmen, die Server-Dienste anbieten, bei Benutzern, die über Administratorrechte verfügen, nach, ob eingehende Verbindungen zu den von diesen Programmen geöffneten Ports erlaubt werden sollen. Sie kann über das Sicherheitscenter – der ebenfalls mit XP Service Pack 2 hinzugekommenen zentralen Verwaltungsstelle für Personal Firewalls und Virenscanner – oder über die Datei Namens NETFW.INF konfiguriert werden. Sollen Regeln für diese Software eingetragen oder entfernt werden, können Sie dies auch wie folgt tun: Bitte starten Sie die Anwendung mit administrativen Rechten. Die beiden Menupunkte Ausnahme hinzufügen und Ausnahme entfernen sind nun aktiviert.

- 58 -

OneClick-Backup

Die Software verfügt über die Möglichkeit, ein vollständiges Applikationsbackup zu erstellen. Diese können Sie beispielsweise dazu verwenden, die Anwendung auf einen USB-Stick zu übertragen und diese somit als mobile Applikation zu verwenden. Bitte starten Sie die Anwendung mit administrativen Rechten. Bitte klicken Sie unter dem Menu BackUp auf Applikations BackUp.

Bitte navigieren Sie zum dem SpeicherOrt, an welchem Sie das ApplikationsBackup ablegen wollen. Direkt nach dem drücken von OK wird das BackUp in dem ausgewählten Ordner erstellt.

- 59 -

Anpassen der Info-Seite

Die Software verfügt über eine Infoseite. Auf dieser Seite haben Sie die Möglichkeit, Ihren Usern (Kunden) SupportInformation zur Verfügung zu stellen.

Die im linken Bild gezeigten Informationen können angepasst werden. Bitte navigieren Sie hierzu im ApplikationsVerzeichnis in den Ordner ..\FTP-Ini In diesem Ordner finden Sie die auf der linken Seite dargestellten Dateien. Bitte öffnen Sie die Datei INFO.ini mit einem Editor und passen Sie die Daten Ihren Vorgaben entsprechend an.

- 60 -

FAQ

Darf die Anwendung gewerblich verwendet werden?

Die Gewerbliche Nutzung in diesem Sinne ist jeder Einsatz der Software, der nicht nur privaten Zwecken dient, indem sie direkt oder indirekt oder mittelbar Ihrer Geschäftstätigkeit oder Ihrer beruflichen oder Ihren gewerblichen Interessen förderlich ist oder wenn die Software für Personen außerhalb des privaten Umfeldes eingesetzt wird/werden soll. Die Softw are darf uneingeschränkt gew erblich genutzt w erden.

Muss die Anwendung registriert werden?

Bei einer gewerblichen Nutzung erwarten wir von Ihnen, dass Sie die Anwendung bei uns registrieren. Verwenden Sie hierzu bitte die Option AKTIVIERUNGS E-MAIL SENDEN aus dem Menu ? . Es wird – mit Ihrem Standard-Mail-Client eine Nachricht erstellt. Den Inhalt können Sie jederzeit vor dem Versand modifizieren. Diese Mail dient dazu, dass wir Sie ggf. über Fehlerbeseitigungen, Bugs, etc. Informieren. Es besteht jedoch kein rechtlicher Anspruch auf diese Information.

Muss die Anwendung installiert werden?

Die Anwendung muss nicht installiert werden. Sie können die Anwendung von einem beliebigen Speicherort ausführe – auch von einem USB-Stick.

Tracert liefert keine oder falsche Ergebnisse

Damit Sie Tracert verwenden können, müssen Sie die Anwendung mit administrativen Privilegien starten. Dies können Sie direkt aus der Anwendung heraus. Bitte verwenden Sie den Befehl „Anwendung als Administrator ausführen“ unter dem Menu Programm.

Der WhoIs-Client liefert keine oder falsche Ergebnisse

Damit Sie den WhoIs-Client verwenden können, müssen Sie die Anwendung mit administrativen Privilegien starten. Dies können Sie direkt aus der Anwendung heraus. Bitte verwenden Sie den Befehl „Anwendung als Administrator ausführen“ unter dem Menupunkt Programm.

Der Eventlog-Viewer zeigt nicht alle Einträge

Damit Sie mit dem Evetnlog Viewer sicherheitsrelevante Informationen abfragen können, müssen Sie die Anwendung mit administrativen Privilegien starten. Dies können Sie direkt aus der Anwendung heraus. Bitte verwenden Sie den Befehl „Anwendung als Administrator ausführen“ unter dem Menupunkt Programm.

Kann man von einem FTP-Server auf einen anderen FTP-Server Up/Downloads initiieren? In dieser Version ist es nicht möglich, von einem FTP- auf einen anderen FTP-/SFTP-Server Daten zu

transferieren.

- 61 -

Kann man von einem UNC-Laufwerk auf einen FTP-/SFTP Server Up-/Downloads initiieren?

Sie haben die Möglichkeit, anstelle eines lokalen Laufwerkes einen UNC-Pfad anzugeben. Zum auflisten des Inhaltes drücken Sie bitte auf Enter. Nach dem drücken von VERBINDEN können Sie die Transfers zwischen dem UNC-Laufwerk und dem FTP-/SFTP Server starten.

Können Ordnerstrukturen auf/von einem FTP-/SFTP Server transferiert werden? Sie haben die Möglichkeit, vollständige Ordnerstrukturen zur transferieren

- 62 -

Voraussetzungen

Für die Verwendung der Software benötigen Sie ein Windows Betriebssystem (ab Vista) mit installiertem .NET-Framework ab der Version 4.0. Die Software muss NICHT installiert werden, benötigt jedoch mindestens 10 MB freien Speicherplatz auf dem Zielvolume. Weiterhin sollten mindestens 1 GB Arbeitsspeicher vorhanden sein.

- 63 -

Hinweise/Lizenz

Das Computerprogramm (FastLane) wird nicht verkauft, sondern lizenziert zum Zwecke der Nutzung. Eigentum erhalten Sie nur – falls die Software auf einem Speichermedium geliefert wurde - am Speichermedium. Von Software-Piraterie spricht man, wenn urheberrechtlich geschützte Software ohne entsprechende Genehmigung kopiert oder verbreitet wird. Dies kann beispielsweise durch das Vervielfältigen, Herunterladen, Austauschen, Verkaufen oder Installieren mehrerer Kopien auf Computern zu Hause oder am Arbeitsplatz geschehen. Oft ist man sich nicht bewusst oder man hat vergessen, dass man beim Kauf eines Software-Programms eigentlich eine Lizenz für dessen Verwendung und nicht die Software selbst erwirbt – dies ist bei Freeware ebenso wie bei kommerzieller Software. Diese Lizenz legt fest, wie oft Sie die Software installieren dürfen. Daher ist es wichtig, diese zu lesen. Fertigen Sie mehr Kopien an als die Lizenz es erlaubt, machen Sie sich der Software-Piraterie schuldig. Auch die in dieser Software verwendeten DLLs, Bilder, Piktogramme, Beschreibungen, etc. unterliegen dem Urheberrecht. Es ist nicht gestattet, die in dieser Software verwendeten – die mit dieser Software gelieferten - DLLs, Bilder, Piktogramme, Beschreibungen unabhängig von dieser Software (FastLane) zu verwenden!

- 64 -

Gewerbliche Nutzung

Schnellüberblick - Den vollständigen Lizenzvertrag finden Sie am Ende dieses Dokumentes

Gewerbliche Nutzung in diesem Sinne ist jeder Einsatz der Software, der nicht nur privaten Zwecken dient, indem sie direkt oder indirekt oder mittelbar Ihrer Geschäftstätigkeit oder Ihrer beruflichen oder Ihren gewerblichen Interessen förderlich ist oder wenn die Software für Personen außerhalb des privaten Umfeldes eingesetzt wird/werden soll. Die Software darf uneingeschränkt gewerblich genutzt werden. Volker Steitz gewährleistet für sechzig (60) Tage ab dem Datum der Aushändigung der Software an den Empfänger, dass das Medium, auf dem die Software ausgeliefert wird, keine Material- und/oder Herstellungsmängel aufweist. Im Falle, dass das gelieferte Produkt dieser Garantie nicht genügt, besteht Ihr alleiniger Anspruch im Ersatz des zusammen mit einem Kaufnachweis innerhalb der Garantiezeit an Volker Steitz zurückgegebenen fehlerhaften Produkts oder in der Erstattung des bezahlten Kaufpreises. Gegenstand der Gewährleistung ist die Software ausschließlich in der von Volker Steitz ausgelieferten Version. Fehler an der Software, die auf nachträgliche Eingriffe des Anwenders zurückzuführen sind, sind ebenso wenig Gegenstand der Gewährleistung wie Fehler am Betriebssystem des Anwenders oder Drittprodukten. Der Anwender hat keinen Anspruch auf Vornahme von Programmerweiterungen oder Programmänderungen nach Gefahrübergang, auch nicht, wenn diese aufgrund gesetzlicher Änderungen notwendig werden. Volker Steitz haftet für keinerlei Schäden, die von seinen Software-Produkten verursacht werden/wurden. Ausgenommen sind vorsätzliche Beschädigungen, die trotz sachgemäßer Anwendung des Produktes entstanden sind. Diese Haftungsbeschränkung gilt für jede Haftung, gleich aus welchem Rechtsgrund, insbesondere auch für eine Haftung aufgrund der Verletzung vorvertraglicher oder nebenvertraglicher Pflichten. Ausgenommen hiervon sind lediglich die Haftung nach dem Produkthaftungsgesetz sowie eine Haftung für zugesicherte Eigenschaften, soweit die Zusicherung dazu bestimmt war, Sie als Kunden gerade vor dem eingetretenen Schaden zu schützen. Im Falle einer Haftung wegen einer weder vorsätzlichen noch grob fahrlässigen Verletzung wesentlicher Vertragspflichten ist die Haftung maximal in Höhe des tatsächlich gezahlten Betrages für die Software festgesetzt. Eine eventuelle Garantiehaftung nach § 538 Abs.1 1. Alt. BGB ist ausgeschlossen. Die vertragsgegenständliche Software ist für eine Vielzahl von Anwendungsmöglichkeiten konzipiert worden und kann nicht jeden denkbaren Anwendungsfall in allen Einzelheiten berücksichtigen. Volker Steitz haftet nur dafür, dass die Software mit der Leistungsbeschreibung übereinstimmt.

- 65 -

Volker Steitz gewährleistet nicht, dass die Software Ihren Anforderungen entspricht, die Verwendung der Software unterbrechungsfrei und die Software fehlerfrei ist. Sie sind allein dafür verantwortlich, dass die Software Ihren speziellen Anforderungen und Bedürfnissen entspricht. Im Falle, dass das gelieferte Produkt dieser Garantie nicht genügt, besteht Ihr alleiniger Anspruch im Ersatz des zusammen mit einem Kaufnachweis innerhalb der Garantiezeit an Volker Steitz zurückgegebenen fehlerhaften Produkts oder in der Erstattung des bezahlten Kaufpreises.

Daten aus Webservices

Sie können mit der Software Domain-Informationen ermitteln – diese werden in der Regel von CORE, InterNIC oder DENIC oder ähnlichen Anbietern bezogen.

Bei der Erhebung dieser Informationen stimmen folgendem zu: Die Daten dürfen nur zum Zwecke der technischen oder administrativen Notwendig-keiten des Internetbetriebs oder zur Kontaktaufnahme mit dem Domaininhaber bei rechtlichen Problemen genutzt werden. Sie dürfen die Informationen weder elektronisch noch in anderer Form Speichern. Insbesondere die Nutzung zu Werbe- oder ähnlichen Zwecken ist ausdrücklich untersagt. Sie stimmen zu, dass Sie die Daten nur gesetzeskonform verwenden und, dass Sie unter keinen Umständen die erhaltenen Daten für Werbe-E-Mails, SPAM, Marketingzwecke, automatisierte Abfragen, Anrufe, DOS-Attacken, Verkauf von Informationen, etc. ge- und missbrauchen. Evtl. werden durch die Software Web-Seiten geöffnet oder Informationen aus dem Internet abgerufen. Wir übernehmen keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen Volker Steitz, welche sich auf Schäden materieller oder ideeller Art beziehen, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern seitens Volker Steitz kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt. Evtl. werden durch die Software Web-Seiten geöffnet oder Informationen aus dem Internet abgerufen. Bei direkten oder indirekten Verweisen auf fremde Webseiten ("Hyperlinks"), die außerhalb des Verantwortungsbereiches von Volker Steitz liegen, würde eine Haftungsverpflichtung ausschließlich in dem Fall in Kraft treten, in dem Volker Steitz von den Inhalten Kenntnis hat und es ihm technisch möglich und zumutbar wäre, die Nutzung im Falle rechtswidriger Inhalte zu verhindern. Ich erkläre hiermit ausdrücklich, dass zum Zeitpunkt der Linksetzung und der Softwarenentwicklung keine illegalen Inhalte auf den zu verlinkenden Seiten oder Web-Diensten erkennbar waren. Auf die aktuelle und zukünftige Gestaltung, die Inhalte oder die Urheberschaft der verlinkten/verknüpften Seiten hat Volker Steitz keinerlei Einfluss. Deshalb distanziert er sich hiermit ausdrücklich von allen Inhalten aller verlinkten /verknüpften Seiten, die nach der Linksetzung bzw. Software-Programmierung erstellt oder verändert wurden. - 66 -

„High Risc Activities“

Die Software ist nicht fehlertolerant und wurde nicht entwickelt und / oder hergestellt, um als OnlineSteuerungsausrüstung und/oder in gefährlichen Umgebungen eingesetzt und/oder weiterverkauft zu werden, die fehlerfreie Leistung erfordern, wie z.B. beim Betrieb in Nukleareinrichtungen, Flugsteuerung, Kommunikationssystemen, Flugverkehr-Steuerung, direkte Lebensunterstützungsgeräte oder Waffensysteme, Krankenhäusern, Kliniken, Forschungseinrichtungen, bei welchen die Fehlfunktion der Software direkt zu Tod, Personenverletzung oder schweren körperlichen Verletzungen führen könnte ("High Risk Activities"). Volker Steitz und seine Zulieferer weisen ausdrückliche jedwede ausdrückliche oder indirekte Gewährleistung für die Tauglichkeit bei „High Risk Activities" ab.

- 67 -

Quellen

Die in dieser Anleitung verwendeten Screenshots stammen aus der hier beschriebenen Anwendung FASTLANE.

Die in dieser Anleitung verwendeten Beschreibungen für FTP, DNS, WhoIs, … stammen (ganz oder Auszugsweise) von Wikipedia. Die jeweiligen Quellenangaben stehen direkt unter den betreffenden Abschnitten.

ICONS: In dieser Software benutzte Icons stammen von: Axialis Stock Icons

PIKTOGRAMME: Die in dieser Anleitung verwendeten Piktogramme stammen von 123RF STOCKFOTO. Piktogramme

Urheberrecht

Abbildung © 1*

http://de.123rf.com/profile_coramax

- 68 -

Software-Lizenzvertrag für

Lizenzvertrag

Einzellizenz-Anwender von STEITZ® IT-Solutions Softwareprodukten (Stand 01/ 2013) Dieser Endbenutzer-Lizenzvertrag ist eine rechtliche Vereinbarung zwischen Ihnen (entweder einer Person oder einer juristischen Person) als Lizenznehmer und dem Autor dieser Software, Volker Steitz – nachfolgend als STEITZ® IT-Solutions bezeichnet - als Lizenzgeber.

Lesen Sie nachfolgende Nutzungsbedingungen aufmerksam und sorgfältig durch, bevor Sie diese Software (Computerprogramm) auf Ihrem Computer einsetzen. Indem Sie am Ende auf "JA oder YES oder INSTALL oder WEITER oder NEXT oder I Accept oder Ich Akzeptiere" klicken, die Software installieren oder auf Ihr System kopieren erklären Sie Ihr ausdrückliches Einverständnis mit den nachstehenden Nutzungsbedingungen, die damit zum Bestandteil des zwischen uns geschlossenen Vertrages werden. Für den Fall, dass Sie mit diesen Nutzungsbedingungen nicht einverstanden sind, dürfen Sie das Computerprogramm nicht verwenden.

Sie haben ein Produkt erworben, das aus unserer Sicht höchsten Ansprüchen an Qualität und Güte genügt. Dennoch sind wir verpflichtet, aus juristischen Gründen darauf hinzuweisen, dass keine Gewähr für die Richtigkeit und Vollständigkeit des zugrundeliegenden Datenbestandes übernommen werden kann. Für den Verlust von Daten oder die Nichtverwendbarkeit der Daten haftet STEITZ® IT-Solutions nicht.

Nutzungsrechte: Das Computerprogramm wird nicht verkauft, sondern lizenziert zum Zwecke der Nutzung. Eigentum erhalten Sie nur – falls die Software auf einem Speichermedium geliefert wurde - am Speichermedium. Unterschiede Business Lizenz / Freeware Version Die Business Lizenz – gekennzeichnet durch den Vermerk „Business License for commercial use“ – am unteren rechten Rand dieses Fensters oder ein entsprechender Vermerk in Info-Fenster der Software, berechtigt Sie zur gewerblichen Nutzung. Gewerbliche Nutzung in diesem Sinne ist jeder Einsatz der Software, der nicht nur privaten Zwecken dient, indem sie direkt oder indirekt oder mittelbar Ihrer Geschäftstätigkeit oder Ihrer beruflichen oder Ihren gewerblichen Interessen förderlich ist oder wenn die Software für Personen außerhalb des privaten Umfeldes eingesetzt wird/werden soll.

Verwenden Sie eine Business-Lizenz / wird eine Business Lizenz in Ihrem Unternehmen eingesetzt, so ist die private Nutzung durch Ihre Mitarbeiter nicht zulässig.

- 69 -

Die Freeware Version – gekennzeichnet durch den Vermerk „Freeware License for private use“ – am unteren rechten Rand dieses Fensters darf gem. den nachfolgenden Lizenzbestimmungen frei eingesetzt werden – sie darf jedoch nicht gewerblich genutzt werden.

1.

Vertragsgegenstand

Wenn Sie die Software installieren, vervielfältigen oder auf sonstiges Art und Weise nutzen, verpflichten Sie sich, alle Bedingungen dieser Lizenzvereinbarung zu beachten und anzuerkennen. Sollten Sie auch nur einem Punkt nicht zustimmen, dürfen Sie die Software nicht verwenden.

STEITZ® IT-Solutions räumt dem Anwender das nicht ausschließliche Recht ein, die erworbene Software zu den Bedingungen dieses Vertrages in der Bundesrepublik Deutschland zu nutzen; im Übrigen verbleiben alle Rechte an der Software und der Dokumentation bei STEITZ® ITSolutions und deren Lizenzgebern.

1.1

Wenn Sie Software durch Download und Überlassung eines Lizenzschlüssels erworben haben, müssen Sie den Lizenzschlüssel geheim halten. Sie sind dafür verantwortlich, dass kein unbefugter Dritter Zugang zu Ihrem Lizenzschlüssel erhält. Den Lizenzschlüssel dürfen Sie nicht weitergeben. Falls aus Umständen, die Sie zu vertreten haben, ein Missbrauch des Lizenzschlüssels möglich ist, tragen Sie den uns hieraus entstandenen Schaden.

1.2

Wenn Sie den Installations-/Lizenz- Schlüssel durch einen Lizenzvertrag (Multi-Lizenz) erworben haben, müssen Sie den Lizenzschlüssel geheim halten. Sie dürfen die Software nur im Rahmen des zusätzlichen Multi-Lizenz-Vertrages verwenden. Sie sind dafür verantwortlich, dass kein unbefugter Dritter Zugang zu Ihrem Installations-/ Lizenzschlüssel erhält. Den Ihrem Installations-/ Lizenzschlüssel dürfen Sie nicht weitergeben. Falls aus Umständen, die Sie zu vertreten haben, ein Missbrauch des Lizenzschlüssels möglich ist, tragen Sie den uns hieraus entstandenen Schaden.

1.3

Ist die Software oder die Demoversion ausschließlich für die private Nutzung freigegeben, darf sie weder kommerziell noch in Schulen, Hochschulen, Universitäten, sonstigen Bildungseinrichtungen, nicht kommerziellen oder nicht gewinnorientierten Einrichtungen wie Vereinen etc. , Behörden oder militärischen Einrichtungen ohne unsere ausdrückliche, schriftliche Genehmigung eingesetzt getestet und werden.

1.4

Ist die Software als Freeware Lizenz gekennzeichnet, ist sie ausschließlich für die private Nutzung freigegeben. Sie darf weder kommerziell noch in Schulen, Hochschulen, Universitäten, sonstigen Bildungseinrichtungen, nicht kommerziellen oder nicht gewinnorientierten Einrichtungen wie Vereinen etc. , Behörden oder militärischen Einrichtungen ohne unsere ausdrückliche, schriftliche Genehmigung eingesetzt getestet und werden.

1.5

Bei der Installation und/oder der erstmaligen Verwendung der Software kann evtl. eine elektronische Aktivierung an STEITZ® IT-Solutions verschickt werden, die den Systemnamen, den Namen der reg. Firma und den Usernamen des zum Zeitpunkt der Installation angemeldeten Benutzers an STEITZ® IT-Solutions sendet. Diese Daten dienen dazu, die mit dieser Software verbunden Lizenzbestimmungen, zu überwachen. Sollten Sie hiermit nicht einverstanden sein, - 70 -

dürfen Sie die Software – auch zu Testzwecken - nicht verwenden.

1.6

Die Software ist nicht fehlertolerant und wurde nicht entwickelt und / oder hergestellt, um als Online-Steuerungsausrüstung und/oder in gefährlichen Umgebungen eingesetzt und/oder weiterverkauft zu werden, die fehlerfreie Leistung erfordern, wie z.B. beim Betrieb in Nukleareinrichtungen, Flugsteuerung, Kommunikationssystemen, Flugverkehr-Steuerung, direkte Lebensunterstützungsgeräte oder Waffensysteme, Krankenhäusern, Kliniken, Forschungseinrichtungen, bei welchen die Fehlfunktion der Software direkt zu Tod, Personenverletzung oder schweren körperlichen Verletzungen führen könnte ("High Risk Activities"). Volker Steitz und seine Zulieferer weisen ausdrückliche jedwede ausdrückliche oder indirekte Gewährleistung für die Tauglichkeit bei „High Risk Activities" ab.

1.7

Handbücher oder sonstige Unterlagen gehören ebenso wenig zum Vertragsgegenstand wie Datenträger. Sie können aber optional ein Handbuch erwerben. Sie erklären sich damit einverstanden, dass Sie kein Handbuch erhalten und insoweit lediglich auf eine eventuell im Computerprogramm integrierte Online-Hilfe im zugreifen können.

2.

Nutzungs- und Verwertungsrechte des Anwenders

2.1

Der Anwender ist berechtigt, die Software als Einplatzversion auf einem einzigen Personal- Computer sowie für einen einzigen Nutzer zu installieren. Bei Erwerb einer Mehrplatz- Lizenz gilt das Nutzungsrecht für die vereinbarte Anzahl von gleichzeitigen Zugriffen, das heißt für die vereinbarte Anzahl von Clients (Nutzern), die gleichzeitig mit der Software arbeiten. Eine über den vereinbarten Umfang hinausgehende zeitgleiche Nutzung der Software ist unzulässig. Der Einsatz der Software auf einem Server ist nur erlaubt, wenn sichergestellt ist, dass eine zeitgleiche Nutzung von mehr als der vereinbarten Anzahl von Clients ausgeschlossen ist.

2.2

Diese Software-Nutzungslizenz bezieht sich nur auf einen Standort; für die Installation bzw. Nutzung dieser Software an mehreren Standorten (z.B. Terminal Server) ist der Erwerb zusätzlicher Lizenzen erforderlich.

Der Anwender darf die Software auf der Festplatte speichern und im Rahmen der aus der Leistungsbeschreibung ersichtlichen bestimmungsgemäßen Ausführung der Anwendung vervielfältigen.

Er ist weiter berechtigt, notwendige Sicherungskopien zu erstellen. Hat der Anwender eine Lizenz für eine Einplatzversion erworben, dienen die Originaldatenträger (CD Rom, Disketten etc.) als Sicherungskopie.

- 71 -

Eine Vervielfältigung des Benutzerhandbuchs und der sonstigen Dokumentation ist nicht zulässig. Die Software muss in der von STEITZ® IT-Solutions freigegebenen Betriebssystemumgebung und unter den empfohlenen Hardwarevoraussetzungen eingesetzt werden.

2.3

Der Anwender ist nicht berechtigt, die Software zu übersetzen, zu bearbeiten, zu dekompilieren, zu reverse-engineeren oder zu disassemblieren.

Benötigt der Anwender Informationen, die zur Herstellung der Interoperabilität der Software mit unabhängig geschaffenen anderen Computerprogrammen unerlässlich sind, hat er eine dahingehende Anfrage an STEITZ® IT-Solutions zu richten, sofern nicht solche Veränderungen schon gemäß der Produktinformationen oder mitgelieferter Daten gestattet sind.

STEITZ® IT-Solutions behält sich vor, die erforderlichen Informationen zur Verfügung zu stellen oder zu verweigern.

2.4

Der Anwender ist nicht berechtigt, selbst oder durch Dritte Änderungen oder Eingriffe an der Software vorzunehmen, auch nicht, um mögliche Programmfehler zu beseitigen.

Dies gilt nicht, wenn STEITZ® IT-Solutions die Vornahme dieser Änderungen abgelehnt hat. STEITZ® IT-Solutions nimmt diese Änderungen nur gegen eine angemessene Vergütung, z.B. im Rahmen eines Softwarewartungs- und/oder -pflegevertrags, vor.

2.5

Die Vermietung der Software, die Erteilung von Unterlizenzen, sowie die Nutzung der Software innerhalb eines Application Service Provider (ASP) darf nur nach ausdrücklicher Zustimmung durch STEITZ® IT-Solutions erfolgen.

2.6

Der Anwender ist berechtigt, die vollständige Software einschließlich Anwenderdokumentation unter gleichzeitiger Übertragung der vorstehend aufgeführten Nutzungsrechte innerhalb der Bundesrepublik Deutschland an Endanwender weiterzuveräußern.

Die Berechtigung erstreckt sich nicht auf Kopien der Software oder von Teilen derselben. Die Wirksamkeit der Übertragung der Nutzungsrechte steht unter der aufschiebenden Bedingung, dass der Anwender STEITZ® IT-Solutions die Übertragung anzeigt und sich der neue Nutzer bei STEITZ® IT-Solutions als solcher registrieren lässt. Der Dritte hat sich gegenüber STEITZ® IT-Solutions mit den Lizenzbedingungen von STEITZ® IT-Solutions einverstanden zu erklären, und der Anwender hat ihm diesen Lizenzvertrag zu

- 72 -

übergeben.

2.7

Mit der Übergabe der Software erwirbt der Dritte die Nutzungsrechte nach diesem Vertrag und tritt damit an die Stelle des Anwenders. Gleichzeitig erlöschen alle dem Anwender in diesem Vertrag eingeräumten Nutzungsrechte an der Software. Der Anwender ist verpflichtet, sämtliche bei ihm verbliebenen Kopien der Software umgehend zu löschen oder auf andere Weise zu vernichten. Dies gilt auch für Sicherungskopien.

2.8

Die unter dieser Ziffer genannten Nutzungsrechte werden dem Anwender unter der aufschiebenden Bedingung erteilt, dass er den Kaufpreis vollständig entrichtet hat und sich vor der ersten Nutzung der Software telefonisch oder auch schriftlich unter der unten aufgeführten Adresse bei STEITZ® IT-Solutions als Endkunde registrieren lässt.

2.9

Der Anwender hat hierzu die folgenden Daten vollständig mitzuteilen:

     

Name des Anwenders bzw. der Firma, welche die gegenständliche Software erworben hat, postalische Anschrift, Telefonnummer und Telefaxnummer, E-Mailadresse je nach Software evtl. Branche und Anzahl der Mitarbeiter und Software-Produkt ggf. nebst erworbener Module und Anzahl der erworbenen Clients sowie die Lizenznummer des Produktes.

3.

Gewährleistung

3.1

STEITZ® IT-Solutions gewährleistet für sechzig (60) Tage ab dem Datum der Aushändigung der Software an den Empfänger, dass das Medium, auf dem die Software ausgeliefert wird, keine Material- und/oder Herstellungsmängel aufweist. Im Falle, dass das gelieferte Produkt dieser Garantie nicht genügt, besteht Ihr alleiniger Anspruch im Ersatz des zusammen mit einem Kaufnachweis innerhalb der Garantiezeit an STEITZ® ITSolutions zurückgegebenen fehlerhaften Produkts oder in der Erstattung des bezahlten

Kaufpreises. STEITZ® IT-Solutions haftet für keinerlei Schäden, die von STEITZ® IT-Solutions -SoftwareProdukten verursacht werden/wurden. Ausgenommen sind vorsätzliche Beschädigungen, die trotz sachgemäßer Anwendung des Produktes entstanden sind. Diese Haftungsbeschränkung gilt für jede Haftung, gleich aus welchem Rechtsgrund, insbesondere auch für eine Haftung aufgrund der Verletzung vorvertraglicher oder nebenvertraglicher Pflichten. Ausgenommen hiervon sind lediglich die Haftung nach dem Produkthaftungsgesetz sowie eine Haftung für zugesicherte Eigenschaften, soweit die - 73 -

Zusicherung dazu bestimmt war, Sie als Kunden gerade vor dem eingetretenen Schaden zu schützen. Im Falle einer Haftung wegen einer weder vorsätzlichen noch grob fahrlässigen Verletzung wesentlicher Vertragspflichten ist die Haftung maximal in Höhe des tatsächlich gezahlten Betrages für die Software festgesetzt. Eine eventuelle Garantiehaftung nach § 538 Abs.1 1. Alt. BGB ist ausgeschlossen.

3.2

Die vertragsgegenständliche Software ist für eine Vielzahl von Anwendungsmöglichkeiten konzipiert worden und kann nicht jeden denkbaren Anwendungsfall in allen Einzelheiten berücksichtigen. STEITZ® IT-Solutions haftet nur dafür, dass die Software mit der Leistungsbeschreibung übereinstimmt.

STEITZ® IT-Solutions gewährleistet nicht, dass die Software Ihren Anforderungen entspricht, die Verwendung der Software unterbrechungsfrei und die Software fehlerfrei ist. Sie sind allein dafür verantwortlich, dass die Software Ihren speziellen Anforderungen und Bedürfnissen entspricht.

Im Falle, dass das gelieferte Produkt dieser Garantie nicht genügt, besteht Ihr alleiniger Anspruch im Ersatz des zusammen mit einem Kaufnachweis innerhalb der Garantiezeit an STEITZ® ITSolutions zurückgegebenen fehlerhaften Produkts oder in der Erstattung des bezahlten Kaufpreises.

Handelt es sich um Software, welche extra und ausschließlich zu dem Zweck entwickelt wurde, die von Ihnen genannten Funktionen zu erfüllen, werden die angefallenen Entwicklungskosten vom zu erstattenden Kaufpreis abgezogen. Eine Entwickler-/Programmierstunde wird von STEITZ® IT-SOLUTIONS mit 255.- € (IN WORTEN: ZWEI HUNDERT FÜNFZIG €), eine Supportstunde (Installation, Netzwerkverlegung etc.) mit 95.- € (IN WORTEN: NEUNZIG) in Rechnung gestellt.

3.3

Gegenstand der Gewährleistung ist die Software ausschließlich in der von STEITZ® IT-Solutions ausgelieferten Version. Fehler an der Software, die auf nachträgliche Eingriffe des Anwenders zurückzuführen sind, sind ebenso wenig Gegenstand der Gewährleistung wie Fehler am Betriebssystem des Anwenders oder Drittprodukten. Der Anwender hat keinen Anspruch auf Vornahme von Programmerweiterungen oder Programmänderungen nach Gefahrübergang, auch nicht, wenn diese aufgrund gesetzlicher Änderungen notwendig werden.

- 74 -

3.4

Offensichtliche Mängel hat der Anwender unverzüglich, spätestens jedoch zwei Wochen nach Lieferung anzuzeigen. Sonstige Mängel sind unverzüglich nach Entdeckung anzuzeigen. Die Anzeige hat schriftlich zu erfolgen. Ihr ist eine nachvollziehbare Beschreibung des Mangels beizufügen. Für nicht rechtzeitig angezeigte Mängel entfällt die Gewährleistung.

3.5

Der Anwender ist verpflichtet, angemessene Sicherheitsvorkehrungen zum Schutze Ihrer Daten und anderer Software zu treffen. Als Minimum gilt insofern die Anfertigung einer Sicherungskopie in maschinenlesbarer Form pro Tag. Für den Verlust von Daten haftet STEITZ® IT-Solutions nicht.

Der Anwender ist für die regelmäßige Sicherung und Wartung seiner individuellen Daten verantwortlich. STEITZ® IT-Solutions weist darauf hin, dass eine Datensicherung insbesondere im Gewährleistungsfall erforderlich und diese vollständig an STEITZ® IT-Solutions herauszugeben ist, damit STEITZ® IT-Solutions eine Problemanalyse vornehmen kann.

3.6

STEITZ® IT-Solutions ist nach eigener Wahl berechtigt, Mängel durch Beseitigung oder durch Lieferung mangelfreier Ware zu beheben. STEITZ® IT-Solutions ist berechtigt, Mängel durch Überlassung eines neuen Releases zu beheben oder ohne zusätzliche Kosten für den Vertriebspartner solche Änderungen an dem Produkt durchzuführen, die aufgrund von Mängeln erforderlich werden, soweit dadurch die vertragsgegenständliche Leistung nicht mehr als nur unerheblich verändert wird.

3.7

Der Anwender hat STEITZ® IT-Solutions bei der Lokalisierung eines Mangels in zumutbarer Weise, beispielsweise durch zur Verfügung stellen von Papierausdrucken oder Systembeschreibungen zu unterstützen.

4.

Haftung STEITZ® IT-Solutions

4.1

STEITZ® IT-Solutions haftet uneingeschränkt nur für Vorsatz und grobe Fahrlässigkeit von STEITZ® IT-Solutions‘s, seiner gesetzlichen Vertreter oder Erfüllungsgehilfen sowie für Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit, die auf einer Pflichtverletzung beruhen, die STEITZ® IT-Solutions, ihre gesetzlichen Vertreter oder Erfüllungsgehilfen zu vertreten haben.

4.2

Für sonstige schuldhafte Verletzung wesentlicher Vertragspflichten haftet STEITZ® IT-Solutions, gleich aus welchem Rechtsgrund, dem Grunde nach. Unberührt bleibt das gesetzliche Rücktrittsrecht des Vertragspartners, jedoch haftet STEITZ® IT-Solutions im Übrigen nur in Höhe des typischerweise vorhersehbaren Schadens bzw. der typischerweise vorhersehbaren Aufwendungen.

- 75 -

Soweit dies die geltenden Gesetz zulassen und unabhängig davon, ob es eines der hierin dargelegten Rechtsmittel seinen wesentlichen Zweck nicht erfüllt, sind STEITZ® IT-Solutions oder seine Lizenzgeber in keinem Falle ersatzpflichtig für irgendwelche indirekten, folge- oder ähnlichen Schäden (eingeschlossen sind Schäden aus entgangenem Gewinn oder Verlust von Daten), die durch die Benutzung der Software oder die Unfähigkeit die Software zu verwenden, entstehen, selbst wenn STEITZ® IT-Solutions von der Möglichkeit solcher Schäden unterrichtet worden ist.

Im größtmöglichen durch das anwendbare Recht gestatteten Umfang sind STEITZ® ITSOLUTIONS oder dessen Lieferanten in keinem Fall haftbar für irgendwelche speziellen, zufälligen, indirekten oder Folgeschäden welcher Art auch immer oder für Strafschadensersatz (einschließlich, aber nicht beschränkt auf Schäden aus entgangenem Gewinn, Verlust von vertraulichen oder anderen Informationen, Geschäftsunterbrechung, Personenschäden, Verlust von Privatsphäre, Pflichtverletzung (einschließlich Pflichten nach Treu und Glauben oder Sorgfaltspflichten), Fahrlässigkeit sowie andere Vermögens- oder sonstige Schäden), die aus der Verwendung des Produkts oder der Tatsache, dass es nicht verwendet werden kann, oder aus der Bereitstellung von Supportleistungen oder anderen Diensten, Informationen, Software und damit zusammenhängenden Inhalt durch das Produkt oder der Tatsache, dass dies nicht erbracht worden ist, oder anderweitig durch die Verwendung des Produkts oder aus oder in Verbindung mit einer Bestimmung dieses Vertrages resultieren oder in irgendeinem Zusammenhang damit stehen, selbst im Falle von Verschulden, unerlaubten Handlungen (einschließlich Fahrlässigkeit), verschuldensunabhängiger Haftung, Vertragsverletzung oder im Fall einer Verletzung einer Gewährleistung von STEITZ® IT-SOLUTIONS oder deren Lieferanten, und selbst wenn STEITZ® IT-SOLUTIONS oder deren Lieferanten auf die Möglichkeit solcher Schäden hingewiesen worden sind.

4.3

In jedem Falle ist die Haftung von STEITZ® IT-Solutions oder seiner Lizenzgeber auf den für die Software bezahlten Kaufpreis beschränkt.

4.4

Soweit STEITZ® IT-Solutions nach Ziffer 4.2 haftet, ist die Haftung max. auf die Deckungssumme der Haftpflichtversicherung von STEITZ® IT-Solutions beschränkt.

4.5

STEITZ® IT-Solutions haftet nicht für Schäden, sofern und soweit der Anwender deren Eintritt durch ihm zumutbare Maßnahmen – insbesondere Programm- und Datensicherung – hätte verhindern können.

4.6

Die Regelungen dieser Ziffer 4. gelten auch zugunsten der Angestellten und sonstigen Erfüllungsgehilfen von STEITZ® IT-Solutions.

4.7

Bei Freeware und bei Beta-Versionen ist jede Haftung ausgeschlossen. Sie verwenden diese Software auf Ihr eigenes Risiko.

4.8

Die Bestimmungen des Produkthaftungsgesetzes bleiben unberührt. - 76 -

5.

Außerordentliches Kündigungsrecht STEITZ® IT-Solutions ist berechtigt, diesen Lizenzvertrag bei schwerwiegender Missachtung ihrer Urheberrechte an der Software durch den Anwender aus wichtigem Grund zu kündigen. Mit Zugang der Kündigung erlöschen sämtliche Nutzungsrechte des Anwenders. Die Software ist zurückzugeben und alle vorhandenen Softwarekopien sind zu vernichten.

6.

Speicherung von Kundendaten / Nutzung von Kundendaten

STEITZ® IT-Solutions wird die im Zusammenhang mit der Geschäftsbeziehung mitgeteilten Kundendaten nach Maßgabe der einschlägigen datenschutzrechtlichen Vorschriften behandeln.

Durch das Installieren und die Verwendung dieser Software willigen Sie in die Speicherung Ihrer Daten durch STEITZ® IT-Solutions ein. Sie sind damit einverstanden, dass Ihre E-Mail Adresse und Ihre persönlichen Daten von STEITZ® IT-Solutions dazu verwendet werden, Sie über Produkte, Leistungen und Serviceangebote ausschließlich von STEITZ® IT-Solutions oder seinen Partner zu informieren. Der Nutzung Ihrer Daten zum Zweck der Werbung oder der Markt- oder Meinungsforschung können Sie jederzeit gegenüber STEITZ® IT-Solutions widersprechen. Sofern innerhalb der Software die Möglichkeit zur Eingabe persönlicher oder geschäftlicher Daten (Emailadressen, Namen, Anschriften …) besteht, um dadurch Leistungen und Services aus dem Internet zu beziehen, so erfolgt die Preisgabe dieser Daten seitens des Nutzers auf ausdrücklich freiwilliger Basis.

7.

Webservices

7.1

Evtl. werden in der Software WebServices angesprochen/verwendet. STEITZ® IT-SOLUTIONS übernimmt keine Gewähr für die Richtigkeit der Informationen oder für die Verfügbarkeit der Informationen. Werden in der Software Domain-Informationen ermittelt, so werden diese in der Regel von CORE, InterNIC oder DENIC oder ähnlichen Anbietern bezogen. STEITZ® IT-Solutions übernimmt keine Gewähr für die Richtigkeit der Informationen oder für die Verfügbarkeit der Informationen.

- 77 -

Sie stimmen folgendem zu: Die Daten dürfen nur zum Zwecke der technischen oder administrativen Notwendigkeiten des Internetbetriebs oder zur Kontaktaufnahme mit dem Domaininhaber bei rechtlichen Problemen genutzt werden. Sie dürfen die Informationen weder elektronisch noch in anderer Form Speichern. Insbesondere die Nutzung zu Werbe- oder ähnlichen Zwecken ist ausdrücklich untersagt. Sie stimmen zu, daß Sie die Daten nur gesetzeskonform verwenden und, dass Sie unter keinen Umständen die erhaltenen Daten für Werbe-E-Mails, SPAM, Marketingzwecke, automatisierte Abfragen, Anrufe, DOS-Attacken, Verkauf von Informationen, etc. ge- und missbrauchen. Evtl. werden durch die Software Web-Seiten geöffnet oder Informationen aus dem Internet abgerufen. STEITZ® IT-Solutions übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen STEITZ® IT-Solutions, welche sich auf Schäden materieller oder ideeller Art beziehen, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern seitens STEITZ® IT-Solutions kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt. Alle Angebote sind freibleibend und unverbindlich. Evtl. werden durch die Software Web-Seiten geöffnet oder Informationen aus dem Internet abgerufen. Bei direkten oder indirekten Verweisen auf fremde Webseiten ("Hyperlinks"), die außerhalb des Verantwortungsbereiches von STEITZ® IT-Solutions liegen, würde eine Haftungsverpflichtung ausschließlich in dem Fall in Kraft treten, in dem STEITZ® IT-Solutions von den Inhalten Kenntnis hat und es ihm technisch möglich und zumutbar wäre, die Nutzung im Falle rechtswidriger Inhalte zu verhindern. STEITZ® IT-Solutions erklärt hiermit ausdrücklich, dass zum Zeitpunkt der Linksetzung und der Softwarenentwicklung keine illegalen Inhalte auf den zu verlinkenden Seiten oder Web-Diensten erkennbar waren. Auf die aktuelle und zukünftige Gestaltung, die Inhalte oder die Urheberschaft der verlinkten/verknüpften Seiten hat STEITZ® IT-Solutions keinerlei Einfluss. Deshalb distanziert er sich hiermit ausdrücklich von allen Inhalten aller verlinkten /verknüpften Seiten, die nach der Linksetzung bzw. Software-Programmierung erstellt oder verändert wurden. Diese Feststellung gilt für alle innerhalb des eigenen Internetangebotes gesetzten Links und Verweise sowie für Fremdeinträge in vom Autor eingerichteten Gästebüchern, Diskussionsforen, Linkverzeichnissen, Mailinglisten und in allen anderen Formen von Datenbanken, auf deren Inhalt externe Schreibzugriffe möglich sind. Für illegale, fehlerhafte oder unvollständige Inhalte und insbesondere für Schäden, die aus der Nutzung oder Nichtnutzung solcherart dargebotener Informationen entstehen, haftet allein der Anbieter der Seite oder des Web-Service, auf welche/n verwiesen wurde, nicht derjenige, der über Links oder Programmaufrufe auf die jeweilige Veröffentlichung lediglich verweist. Sofern innerhalb der Software die Möglichkeit zur Eingabe persönlicher oder geschäftlicher Daten (Emailadressen, Namen, Anschriften …) besteht, um dadurch Leistungen und Services aus dem Internet zu beziehen, so erfolgt die Preisgabe dieser Daten seitens des Nutzers auf ausdrücklich freiwilliger Basis. - 78 -

8.

E-Mail / Newsletter

8.1

Sofern innerhalb der Software die Möglichkeit zum Versenden von News-Lettern, Massen-EMails oder ähnlichem besteht, so darf diese Funktion nur dann verwendet werden, wenn der Empfänger der E-Mail, des News-Letters o.ä. die Informationen ausdrücklich angefordert oder dem Empfang ausdrücklich zugestimmt hat.

9.

Schlussbestimmungen

9.1

Mündliche Nebenabreden sind nicht getroffen. Änderungen dieses Vertrags bedürfen der Schriftform, das gilt auch für die Abänderung dieses Schriftformerfordernisses. Sind oder werden einzelne Bestimmungen dieser Vereinbarung unwirksam, so wird dadurch die Wirksamkeit der übrigen Bestimmungen nicht berührt.

9.2

Soweit der Anwender Kaufmann ist, ist Erfüllungsort für die nach dieser Vereinbarung zu erbringenden Leistungen der Sitz von STEITZ® IT-Solutions.

9.3

Es gilt das Recht der Bundesrepublik Deutschland mit Ausnahme des UN- Kaufrechts.

9.4

Soweit der Anwender Kaufmann ist oder seinen Sitz oder gewöhnlichen Aufenthaltsort im Ausland hat, ist Gerichtsstand der Sitz von STEITZ® IT-Solutions. STEITZ® IT-Solutions ist aber auch berechtigt, den Anwender an seinem allgemeinen Gerichtsstand zu verklagen.

9.5

Die im Produkt genannten Softwarebezeichnungen sowie Markennamen der jeweiligen Firmen unterliegen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz. WINDOWS ist eingetragenes Warenzeichen der Microsoft Corporation.

10.

SALVATORISCHE KLAUSEL Sollte eine der o.g. Regelungen gegen geltendes Recht verstoßen, unwirksam sein oder werden, so bleibt der Lizenzvertrag insgesamt wirksam. Anstelle der unwirksam gewordenen Regelung tritt die zulässige Regelung oder Rechtssprechung, die in der Bundesrepublik Deutschland - zum Zeitpunkt des Vertragsabschlusses - Gültigkeit hat oder hatte - außer es wurde ausdrücklich etwas anderes vereinbart.

- 79 -

Teile dieser Software wurde mit Codesnippets von Microsoft Code Gallery erstellt. Diese unterliegen der

MICROSOFT LIMITED PUBLIC LICENSE version 1.1 This license governs use of code marked as “sample” or “example” available on this web site without a license agreement, as provided under the section above titled “NOTICE SPECIFIC TO SOFTWARE AVAILABLE ON THIS WEB SITE.” If you use such code (the “software”), you accept this license. If you do not accept the license, do not use the software. 1. Definitions The terms “reproduce,” “reproduction,” “derivative works,” and “distribution” have the same meaning here as under U.S. copyright law. A “contribution” is the original software, or any additions or changes to the software. A “contributor” is any person that distributes its contribution under this license. “Licensed patents” are a contributor’s patent claims that read directly on its contribution. 2. Grant of Rights (A) Copyright Grant - Subject to the terms of this license, including the license conditions and limitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free copyright license to reproduce its contribution, prepare derivative works of its contribution, and distribute its contribution or any derivative works that you create. (B) Patent Grant - Subject to the terms of this license, including the license conditions and limitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free license under its licensed patents to make, have made, use, sell, offer for sale, import, and/or otherwise dispose of its contribution in the software or derivative works of the contribution in the software.

3. Conditions and Limitations (A) No Trademark License- This license does not grant you rights to use any contributors’ name, logo, or trademarks. (B) If you bring a patent claim against any contributor over patents that you claim are infringed by the software, your patent license from such contributor to the software ends automatically. (C) If you distribute any portion of the software, you must retain all copyright, patent, trademark, and attribution notices that are present in the software. (D) If you distribute any portion of the software in source code form, you may do so only under this license by including a complete copy of this license with your distribution. If you distribute any portion of the software in compiled or object code form, you may only do so under a license that complies with this license. (E) The software is licensed “as-is.” You bear the risk of using it. The contributors give no express warranties, guarantees or conditions. You may have additional consumer rights under your local laws which this license cannot change. To the extent permitted under your local laws, the contributors exclude the implied warranties of merchantability, fitness for a particular purpose and non-infringement. (F) Platform Limitation - The licenses granted in sections 2(A) and 2(B) extend only to the software or derivative works that you create that run directly on a Microsoft Windows operating system product, Microsoft run-time technology (such as the .NET Framework or Silverlight), or Microsoft application platform (such as Microsoft Office or Microsoft Dynamics).

- 80 -

- 81 -

View more...

Comments

Copyright © 2020 DOCSPIKE Inc.