für Sie bereitgestellt - STEITZ IT

Transcrição

für Sie bereitgestellt - STEITZ IT
FASTLANE - FTP-CLIENT
UND DIAGNOSETOOL
Mit FastLane stellen wir Ihnen einen FTP-Client mit integrierten Diagnosetools zur
Verfügung.
Was ist FTP?
FTP (File Transfer Protokoll) - mit diesem Protokoll ist es möglich Daten zwischen Ihrem
lokalen Computer und dem Speicherplatz Ihres FTP-Servers zu übertragen. Das FTPÜbertragungsprotokoll ist unabhängig vom verwendeten Betriebssystem und von der
Art der Verbindung. Zusätzlich zur Möglichkeit Daten über das FTP-Protokoll zu
übertragen, erlaubt es auch die Anzeige von Verzeichnissen, deren Umbenennung oder
die Einschränkung von Rechten.
Mittels eines FTP-Programms können Sie einfach Dateien oder ganze
Verzeichnisstrukturen auf Ihren Speicherplatz (FTP-Server/SAN/NAS/…) hoch- oder
downloaden.
Meist wird ein FTP-Client zur Übertragung von Daten auf einen entfernten Rechner
verwandt. Insbesondere im Web-Bereich findet die Nutzung eines FTP-Clients
regelmäßig Anwendung. So lassen sich oftmals Daten nur per FTP-Client auf einen weit
entfernten Server hochladen, um beispielsweise eine Webseite bereitzustellen.
-2-
Inhaltsverzeichnis
Was ist FTP? ......................................................................................................................................................... 2
Keyfeatures der Anwendung................................................................................................................................ 5
Unterschiede zu anderen FTP Clients................................................................................................................... 5
Vorbereitenden Maßnahmen .............................................................................................................................. 6
CLIENT - Anpassen der INI-Datei ...................................................................................................................... 6
CLIENT – Anpassen der Whitelist ..................................................................................................................... 9
CLIENT – Sitelist .............................................................................................................................................. 10
CLIENT – bearbeiten der Sitelist mit Hilfe der GUI ......................................................................................... 12
CLIENT – Hinzufügen eines neuen Server mit Hilfe der GUI .......................................................................... 13
CLIENT – Alternative (Havarie-) Sitelist .......................................................................................................... 14
CLIENT – Verwenden von Auto-Connect ........................................................................................................ 15
Verändern der Einstellungen über die GUI ........................................................................................................ 16
Erläuterung der möglichen Settings ............................................................................................................... 16
CLIENT – General Settings .............................................................................................................................. 17
CLIENT – FileChecking Settings....................................................................................................................... 19
CLIENT – FileChecking Settings....................................................................................................................... 21
CLIENT – SFTP Settings ................................................................................................................................... 23
CLIENT – bearbeiten der FTP-Ziele ................................................................................................................. 24
CLIENT – Hinzufügen neuer Ziele ................................................................................................................... 25
CLIENT – Verschlüsselung von Username und Password............................................................................... 26
Screenshots der möglichen Applikation-Modi ................................................................................................... 27
Admin (Standard) Mode ................................................................................................................................. 27
User Mode ...................................................................................................................................................... 28
Havarie Mode ................................................................................................................................................. 29
Modus mit aktivierten Tools .......................................................................................................................... 30
Verwenden der FTP-Funktionen ........................................................................................................................ 31
Herstellen einer Verbindung .......................................................................................................................... 31
Up-/Download von Dateien oder Ordnern .................................................................................................... 35
Synchronisation von Ordnern ........................................................................................................................ 37
Verschieben von Dateien - Remote............................................................................................................... 38
Verschieben von Dateien - Lokal .................................................................................................................... 39
-3-
Integrierte Tools ................................................................................................................................................. 40
Tracert ............................................................................................................................................................ 41
DNS –Überblick............................................................................................................................................... 43
DNS-Recordtypen:.......................................................................................................................................... 49
DNS-Abfrage – Reverse Lookup ..................................................................................................................... 50
WhoIs Client ................................................................................................................................................... 52
Netzwerkinformationen ................................................................................................................................. 55
Eventlog.......................................................................................................................................................... 56
Weitere Informationen ...................................................................................................................................... 57
Zeitunterschied Client-/Server ....................................................................................................................... 57
Lokale Firewall ................................................................................................................................................ 58
OneClick-Backup............................................................................................................................................. 59
Anpassen der Info-Seite ................................................................................................................................. 60
FAQ ..................................................................................................................................................................... 61
Darf die Anwendung gewerblich verwendet werden? ................................................................................. 61
Muss die Anwendung registriert werden? ..................................................................................................... 61
Muss die Anwendung installiert werden?...................................................................................................... 61
Tracert liefert keine oder falsche Ergebnisse ................................................................................................. 61
Der WhoIs-Client liefert keine oder falsche Ergebnisse ................................................................................. 61
Der Eventlog-Viewer zeigt nicht alle Einträge ................................................................................................ 61
Kann man von einem FTP-Server auf einen anderen FTP-Server Up-/Downloads initiieren? ....................... 61
Kann man von einem UNC-Laufwerk auf einen FTP-/SFTP Server Up-/Downloads initiieren? ..................... 62
Können Ordnerstrukturen auf/von einem FTP-/SFTP Server transferiert werden? ...................................... 62
Voraussetzungen ................................................................................................................................................ 63
Hinweise/Lizenz.................................................................................................................................................. 64
Gewerbliche Nutzung ..................................................................................................................................... 65
Daten aus Webservices .................................................................................................................................. 66
„High Risc Activities“ ...................................................................................................................................... 67
Quellen ............................................................................................................................................................... 68
Lizenzvertrag ...................................................................................................................................................... 69
-4-
Keyfeatures der Anwendung
FTP-Client
-
Datei-/Ordner Up-/Download
Verzeichnissynchronisierung
Bandbreitenbegrenzung für Up-/Download
Mode Z (Unterstützung Datenkompression bei
Up-/Download)
AutoConnect beim Programmstart
Automatisiertes Eintragen von Firewall-Settings
Verwenden von vordefinierten Serverlisten
Verwenden von vordefinierten Havarie-Serverlisten
Verwenden von Zertifikaten zur Authentisierung
Unterschiede zu anderen FTP Clients
Security Tools
-
Whitelisting*
Ausführbarkeitsprüfung**
Netzwerktools
-
Integriertes Tracert
Integrierte DNS-Abfrage
Integriertes DNS Revers-Lookup
Integrierter WhoIs Client
Integrierte Netzwerkinformationen
Sonstiges
-
Integrierter Eventlog Viewer
Integriertes OneClick Application-BackUp***
*
Ist das Whitelisting aktiviert, so werden dem User nur noch die Dateitypen
zum Up-/Download angezeigt, die Sie zulassen. Somit können Sie Ihre
Netzwerke/Server/Clients effektiv vor ungewollten Daten schützen!
**
Ist die Ausführbarkeitsprüfung aktiv, so werden bereits beim Listing der
möglichen Upload Files die jeweiligen Dateien auf Ausführbarkeit geprüft.
Wird eine ausführbare Datei erkannt, wird diese – durch anfügen einer
GUID – unschädlich gemacht und in Quarantäne verschoben.
***
Mit einem Mausklick kann die gesamte Anwendung incl. der Settings auf
einen anderen Speicherort (auch USB-Stick) kopiert und von dort gestartet
werden.
-5-
Vorbereitenden Maßnahmen
CLIENT - Anpassen der INI-Datei
Die Software verwendet diverse Speicherorte zum Speichern der Default- und
Userdaten.
Bevor Sie die Software zum ersten Mal starten oder zum Ausrollen auf Cientsystemen
zur Verfügung stellen, sollten Sie div. Grundeinstellungen überprüfen und ggf.
anpassen.
Userbezogene Einstellungen speichert FastLane in der Registry, allgemeine
Einstellungen werden in einer INI-Datei zur Verfügung gestellt. So gewährleistet, dass
auch User OHNE administrative Zugriffsrechte immer die richtigen Settings erhalten und
diese schnell und einfach zu administrieren sind.
Bitte öffnen Sie hierzu die Ini-Datei im Verzeichnis
..\FTP-Ini\CC6CCFD6-47D8-4B1B-9B9E-09101943D686.ini
Der Name der Ini-Datei entspricht der GUID der Anwendung. Sie kann ggf. anders
lauten!
Abb. © 1*
-6-
Folgende Werte sollten Sie vor dem Start, vor der Verteilung ggf. Anpassen.
FTP-Settings
FTP -Settings
AutoConnect
Defaultwert: FALSE
Ist diese Option aktiviert (steht hier True), wird beim Start
der Anwendung automatisch eine Verbindung mit dem
FTP-Server hergestellt
DefaultLocalPath
Defaultwert: C:\_New Folder
Tragen Sie bitte hier den lokalen Standard Ordner ein.
Bitte achten Sie darauf, dass dieser Ordner auf dem
System existiert.
Ist die Option Whitelist aktiviert, darf dieser Ordner nicht
auf dem Systemlaufwerk (C:\) liegen!
Abb. © 1*
ExeCheck
Defaultwert: False
Ist diese Option aktiviert, prüft die Software bereits beim
Listing der Files, ob es sich um eine ausführbare Datei
handelt. Ist dies der Fall, wird die Datei durch anhängen
einer GUID unschädlich gemacht und in Quarantäne
verschoben!
Abb. © 1*
Diese Option DARF AUSSCHLIESSLICH mit der der
Option Whitelist=TRUE verwendet werden!
Ein versehentliches aktivieren dieser Option und ein
anschließendes Listing des Systemlauf-werkes kann
zu Instabilität des Systems führen!
-7-
Whitelist
Defaultwert: False
Ist diese Option aktiviert, werden beim Listing nur die
Dateitypen angezeigt, die zuvor in der Whitelist definiert
wurden. Somit können Sie Ihre Netzwerke/Server/Clients
effektiv vor ungewollten Daten schützen!
Havarie
PathToHavarieServerFile Defaultwert: \\servername\share\sites.xml
Hier haben Sie die Möglichkeit, den Pfad zu einer
alternativen FTP-Serverliste anzugeben.
-8-
CLIENT – Anpassen der Whitelist
Bevor Sie die Software zum ersten Mal starten, sollten Sie Grundeinstellungen
überprüfen und ggf. anpassen.
Userbezogene Einstellungen speichert FastLane in der Registry, allgemeine
Einstellungen werden in einer INI-Datei und Daten zum Whitelisting in einer einfachen
Textdatei zur Verfügung gestellt. So gewährleistet, dass auch User OHNE administrative
Zugriffsrechte immer die richtigen Settings erhalten und diese schnell und einfach zu
administrieren sind.
Bitte öffnen Sie hierzu die Whitelist-Datei im Verzeichnis
..\FTP-Ini\CC6CCFD6-47D8-4B1B-9B9E-09101943D686.txt
Trage Sie bitte je eine Zeile in der Datei für jeden erlaubten Dateityp ein und speichern
Sie anschließend Ihre Änderungen.
Der Name der Whitelist-Datei entspricht der GUID der Anwendung. Sie kann ggf. anders
lauten!
Abbildung © 1*
-9-
CLIENT – Sitelist
In der Sitelist – einer XML-Datei – können Sie für alle User Serververbindungen
hinterlegen.
Diese XML-Datei muss wie folgt aufgebaut sein:
<?xml version="1.0" encoding="utf-8" ?>
<sites>
<add address="192.168.1.130" port="21" userName="ftpUsername" password="ftpPassword" security="0" desc="Beschreibung"/>
</sites>
Die Sitelist kann beliebig viele Einträge enthalten!
Speicherort der Sitelist:
..\ FTP-Targets\Sites.xml
add address
IP-Adresse oder FQDNServername
port
FTP-Port des Servers
userName
FTP Benutzername
password
FTP Password
security
desc
0
1
2
Unsecure
Implicit
Explicit
Beschreibung
Der Speicherort kann nicht verändert werden.
Sollten auf den Servern sicherheitsrelevante oder besonders
schützenswerte Daten liegen, sollten Sie das Password (ggf.
Username und Password) nicht in der XML-Datei hinterlegen.
Abbildung © 1*
- 10 -
Aufbau der Sitelist OHNE Username und Password
<?xml version="1.0" encoding="utf-8" ?>
<sites>
<add address="192.168.1.130" port="21" userName="" password="" security="0" desc="Beschreibung"/>
</sites>
- 11 -
CLIENT – bearbeiten der Sitelist mit Hilfe der GUI
Sie haben die Möglichkeit, die Site List auch mit Hilfe der grafischen Useroberfläche zu
verändern.
Bitte wählen Sie aus dem Menu
EINSTELLUNGEN den Menupunkt
SITELIST LADEN UND BEARBEITEN.
Im oberen Bereich des sich öffnenden Fensters wird angezeigt, welche Site List Sie
aktuell geladen haben. Der vollständige Pfad wird Ihnen hinter Site: angezeigt.
Bitte klicken Sie mit der Maus in das Feld, bei welchem neue Werte gesetzt werden
sollen. Tragen Sie die neuen Werte ein und drücken Sie SPEICHERN/SCHLIEßEN.
Soll ein Eintrag vollständig gelöscht werden, markieren Sie bitte die gesamte Zeile.
Setzen Sie den Cursor vor
die erste Spalte und klicken
Sie mit der linken MausTaste.
Drücken Sie anschließend
DEL (ENTF) auf ihrer
Tastatur.
Der Eintrag wird gelöscht.
- 12 -
CLIENT – Hinzufügen eines neuen Server mit Hilfe der GUI
Setzen Sie den Cursor in
das erste leere Feld einer
neuen Zeile.
Tragen Sie die neuen
Werte ein und drücken Sie
SPEICHERN/SCHLIEßEN
Sollten auf den Servern sicherheitsrelevante oder besonders
schützenswerte Daten liegen, sollten Sie das Password (ggf.
Username und Password) nicht in der XML-Datei hinterlegen.
Abbildung © 1*
- 13 -
CLIENT – Alternative (Havarie-) Sitelist
Sie haben die Möglichkeit, für einen eventuellen Havarie Fall – an einem zentralen Ort
im Netzwerk – eine alternative Sitelist zu hinterlegen.
Diese Datei muss so konfiguriert sein wie im o.g. Bild dargestellt. Speichern Sie diese an
einem zentralen Ort in Ihrem Netzwerk unter dem Namen Sites.xml ab.
\\servername\share\sites.xml
Bitte geben Sie in der *.ini Datei der Anwendung den vollständigen Pfad zur HavarieSites XML an. Sollten sich Ihre Clients in einem Acitve Directory befinden, bietet sich
das Sysvol Verzeichnis an.
Der Aufbau der Siteliste ist gleich der Default-Sitelist. Sie sollten ggf. bei der
Beschreibung der Verbindung den Zusatz „Havarie“ o.ä. verwenden.
- 14 -
CLIENT – Verwenden von Auto-Connect
Die Software kann so konfiguriert werden, dass Sie bei Start der Applikation
immer die letzte Verbindung wieder öffnet.
Bitte Starten Sie die Anwendung und
stellen Sie wie gewohnt die Verbindung
mit einem FTP-Ziel her.
Sobald dies hergestellt ist, klicken Sie bitte
aus dem Menu PROGRAM auf den Eintrag
AUTOCONNECT AKTIVIEREN.
Beim nächsten Programmstart wird die
Software diese Verbindung automatisch
wieder herstellen.
Dies können Sie unter dem Tab-Reiter Protokoll kontrollieren
- 15 -
Verändern der Einstellungen über die GUI
Erläuterung der möglichen Settings
Zum Verändern der Einstellungen via
GUI drücken Sie bitte auf den Button
„Settings“.
Alternativ Sie aus dem Menu
EINSTELLUNGEN den Menupunkt
ALLGEMEINE EINSTELLUNGEN.
Zum Verändern der Einstellungen via GUI drücken Sie bitte auf den Button „Settings“.
Es öffnet sich das folgende Fenster:
Hier finden Sie die folgenden Optionen:
General Settings
File Checking
FTP Settings
SFTP Setting
Allgemeine Einstellungen
Whitelisting und Ausführbarkeitsprüfung
- 16 -
CLIENT – General Settings
Keep Alive Interval
Intervall in welchem der Befehl NOOP an
den Server gesendet wird, um die
Verbindung aufrecht zu erhalten.
Timeout
Setzt den Wert in Sekunden. Der Wert gibt
an, nach welchem Zeitraum ein FTPBetrieb (Senden von Befehlen, Warten auf
Antworten oder die Zeit zwischen
Datenpufferüberweisungen) ungültig
werden soll
Throttle
Begrenzt die Up-/Download
Geschwindigkeit.
Der Wert wird in KB/s angegegen.
0= unlimitierter Transder
Restore file date/time after transfer
Show progress when deleting …
Zeigt den Fortschritt beim Löschen von
Ordner oder Dateien an
Show progress when transferring …
Zeigt den Fortschritt beim Transfer von
Ordner oder Dateien an
Progressupdate
Hier können Sie einstellen, in welchen
Intervallen das Process-Update beim Up/Download, beim Löschem aktualisiert
warden soll
- 17 -
ASCII Transfer
Der ASCII-Modus ist dann notwendig,
wenn Textdateien zwischen Windows und
zB Unix/Linux System per FTP transferiert
werden, da Windows bzw Unix/Linux den
Zeilenumbruch unterschiedlich darstellen.
Binary Transfer
Der Binary Mode überträgt eine Datei
„Byte für Byte“.
Dies ist die theoretisch beste Einstellung könnte man damit alle Dateien übertragen
- aber wenn der Transfer zwischen
verschiedenen Systemen stattfindet,
können einige Zeichen einer Textdatei eine
andere Bedeutung haben bzw. anders
interpretiert werden.
- 18 -
CLIENT – FileChecking Settings
Hier können Sie über die GUI Settings für das aktivieren der Whitelist und der
Ausführbarkeitsprüfung aktivieren/deaktivieren.
Diese Funktion ist per default deaktiviert. Bitte klicken Sie auf den Link
ENABLE FILECHECKING SETTINGS
Bitte geben Sie als Username root an. Als Password verwenden Sie bitte:
- 19 -
War das Password richtig können Sie die Änderungen entsprechend setzen und
Speichern.
Es ist möglich, dass beim ersten Start der Anwendung die
Passworte noch nicht im System hinterlegt sind.
Dies macht sich dadurch bemerkbar, dass trotz richtiger PasswordEingabe das Formular nicht aktiviert wird.
Abbildung © 1*
In diesem Falle beenden Sie die Anwendung und starten Sie sie
erneut.
Das Problem sollte behoben sein.
- 20 -
CLIENT – FTP Settings
Enable Compression
Einige FTP / FTPS-Server unterstützen
Datenkompression - MODE Z-Datenkompression um die zu übertragende Datenmenge, zu reduzieren.
Sowohl Client- als auch der Server komprimieren /
dekomprimieren Daten zu komprimieren, bevor und
Daten zu dekomprimieren, wenn es empfangen
wird.
Sowohl Kompression als Dekompression verwenden
beide CPU-Zeit. Dies kann man dann in Kauf
nehmen, wenn die Übertragungsgeschwindigkeiten
langsam sind.
Durch Datenkompression kann die Transferzeit
deutlich verkürzt/beschleunigt werde – insbesondere
bei Textdateien ist ein Kompressionsfaktor von 10x
nicht ungewöhnlich.
Mediendateien sind der Regel bereits komprimiert (z.
B. JPEG-und MPEG). Eine Kompression würde hier
wenig oder kein Vorteil bringen, da vor dem Transfer
eine nicht unerhebliche CPU-Zeit benötigt würde.
Send ABOR Command when
aborting download
Vorhergehendes Kommando abbrechen wenn ein
Download abgebrochen wird
Send signals when aborting
download
Signal senden wenn ein Download abgebrochen wird
- 21 -
Smart Path Resolving
Ist SmartPath Resolving aktiviert, verkürzt die
Software automatisch redundante Pfade vor dem
Senden von Befehlen an den FTP-Server.
Dies bedeutet: ist das aktuelle Verzeichnis
'/user/test' und wollen Sie eine Remote-Datei mit
Pfad '/user/test/myfile.dat' downloaden, sendet die
Software den Befehl 'RETR myfile.dat' statt
'RETR /user/Test/myfile.dat‘.
Change Dir before listing
Vor dem Listing der Dateien wird in das
entsprechende Verzeichnis gewechselt. Dies ist zwar
etwas langsamer aber zuverlässiger
Change Dir before tansfering
Vor dem Transfer der Dateien wird in das
entsprechende Verzeichnis gewechselt. Dies ist zwar
etwas langsamer aber zuverlässiger
- 22 -
CLIENT – SFTP Settings
Verwenden Sie einen SFTP_Server, müssen Sie angeben, welches Betriebssystem dieser
verwendet. Folgende Optionen stehen zur Auswahl:
Auto Detect
Die Software versucht eigenständig zu
ermitteln, um welches Betriebssystem es
sich beim FTP Server handelt. Es wird
dann der entsprechende Befehlssatz
verwendet
Unknown
Das OS des Ziel-FTP-Servers ist
unbekannt.
Windows
Linux
Das OS des Ziel-FTP-Servers ist
Windows. Es wird dann der WindowsBefehlssatz verwendet
Das OS des Ziel-FTP-Servers Linux.
Es wird dann der Linux-Befehlssatz
verwendet
- 23 -
CLIENT – bearbeiten der FTP-Ziele
Sie haben die Möglichkeit, die Site List auch mit Hilfe der grafischen Useroberfläche zu
verändern. Bitte wählen Sie aus dem Menu EINSTELLUNGEN den Menupunkt SITELIST
LADEN UND BEARBEITEN.
Im oberen Bereich des sich öffnenden Fensters wird angezeigt, welche Site List Sie
aktuell geladen haben. Der vollständige Pfad wird Ihnen hinter Site: angezeigt.
Bitte klicken Sie mit der Maus in das Feld, bei welchem neue Werte gesetzt werden
sollen. Tragen Sie die neuen Werte ein und drücken Sie SPEICHERN/SCHLIEßEN.
Soll ein Eintrag vollständig gelöscht werden, markieren Sie bitte die gesamte Zeile.
Setzen Sie den Cursor vor
die erste Spalte und klicken
Sie mit der linken MausTaste.
Drücken Sie anschließend
DEL (ENTF) auf ihrer
Tastatur.
Der Eintrag wird gelöscht.
- 24 -
CLIENT – Hinzufügen neuer Ziele
Setzen Sie den Cursor in
das erste leere Feld einer
neuen Zeile.
Tragen Sie die neuen
Werte ein und drücken Sie
SPEICHERN/SCHLIEßEN
Sollten auf den Servern sicherheitsrelevante oder besonders
schützenswerte Daten liegen, sollten Sie das Password (ggf.
Username und Password) nicht in der XML-Datei hinterlegen.
Abbildung © 1*
- 25 -
CLIENT – Verschlüsselung von Username und Password
Seit der Version 15.0 haben Sie die Möglichkeit, die Daten der XML-Datei zu
Verschlüsseln.
Setzen Sie den Cursor in
das Feld, welches Sie
verschlüsseln wollen und
klicken Sie mit der
rechten Maustaste
darauf.
Bitte lesen Sie den
Hinweis-Text
aufmerksam durch und
bestätigen Sie die Frage
mit JA
Der Wert des Feldes
wird sofort verschlüsselt
angezeigt.
Drücken Sie nun auf
SPEICHERN/SCHLIEßEN
- 26 -
Screenshots der möglichen Applikation-Modi
Admin (Standard) Mode
In diesem Modus sind
Whitelisting und FileChecking
deaktiviert.
Es werden beim Auflisten der
Dateien – sowohl auf der
lokalen, als auch auf der
Remote-Seite alle Dateien
angezeigt.
Hierbei handelt es sich um
den Standardmodus der
Anwendung.
Setzen Sie die Anwendung im Enterprise-Umfeld ein und wollen Sie, dass der User nur
bestimmte, vorher definierte Fileformate transferieren darf, sollten Sie ihm die
Anwendung so zur Verfügung stellen, dass er diese nur im Secure-Mode* ausführen
darf.
Dies erreichen, Sie, indem Sie in der INI-Datei die Option WHITELIST=True verwenden.
Sie können diese Einstellung auch über die GUI verwalten – siehe Seite 20.
*Ist diese Option aktiviert, werden beim Listing nur die Dateitypen angezeigt, die zuvor in der Whitelist definiert
wurden. Somit können Sie Ihre Netzwerke/Server/Clients effektiv vor ungewollten Daten schützen
- 27 -
User Mode
- 28 -
Havarie Mode
- 29 -
Modus mit aktivierten Tools
- 30 -
Verwenden der FTP-Funktionen
Herstellen einer Verbindung
Bitte klicken Sie auf der Menuleiste auf
den Button Connect.
Alternativ können Sie auch aus dem
Menu PROGRAMM den Menupunkt
Connect… Verwenden.
Es öffnet sich das auf der linken Seite zu
sehende Fenster.
Wurde die Software auf Ihrem System
bereits einmal gestartet, sehen Sie unter
Connection die zuletzt geöffnete Session
(blauer Text). Gleichzeitig werden auch
alle Verbindungsdaten dieser Session
geladen.
Wollen Sie sich mit dieser Session
wieder verbinden, drücken Sie bitte auf
CONNECT.
Wollen Sie sich mit einem anderen
Server, einer anderen Session
verbinden, wählen Sie diese bitte durch
einen Klick auf den Dropdown-Button
„Sites“ aus.
Bitte selektieren Sie die gewünschte
Verbindung und drücken Sie anschl. auf
CONNECT
- 31 -
Die Verbindung wird hergestellt…
… wenn Sie auf den Tab-Reiter Protokoll
klicken, erhalten Sie weitere
Information.
Art und Umfange der Protokolltiefe
können Sie vor dem Herstellen der
Verbindung wählen.
- 32 -
Abhängig davon, in welchem „Fenster“ Sie die Maus positionieren, werden unterschiedliche Menu-Symbole und Kontextmenus aktiviert
Lokaler Ordner
(C:\_New Folder)
- 33 -
Remoteverzeichnis auf
Server:
BMANZ-BKNGATE01
Verzeichnis:
/von_PN/ITB-MXF/10min
- 34 -
Up-/Download von Dateien oder Ordnern
Bitte wählen Sie eine Datei oder einen Ordner
aus. Sie haben folgende Varianten zur Wahl:
1.
Ziehen Sie Ihre Auswahl via Drag &
Drop von einem zum Anderen Fenstert
2.
Verwenden Sie die Menu-Symbole
(Upload/Download – abhängig davon,
ob sich Ihre Auswahl auf dem Lokalenoder dem Remotesystem befindet ist
eines der beiden Symbole aktiv.)
Sobald der Download startet, werden Sie über
den Fortschritt informiert.
Der obere Fortschrittsbalken zeigt den
Fortschritt der aktuell transferierten Datei, der
untere zeigt den Gesamtstatus an.
Sobald der Up-/Download läuft, werden alle
(FTP-) Steuerelemente deaktiviert.
Sie können nun nur noch die aktuelle Aktion
abbrechen (durch drücken von ABORT) oder
die Tools der Anwendung aufrufen.
- 35 -
Im Protokollfenster erhalten Sie ebenfalls
Informationen über den Verlauf des Transfers.
- 36 -
Synchronisation von Ordnern
Wollen Sie zwei Ordner synchronisieren,
können Sie dieses mit Hilfe der Software
ebenfalls tun.
Navigieren Sie im LOKALEN Fenster und im
REMOTE Fenster in die zu synchronisierenden
Verzeichnisse.
Bitte klicken Sie anschließend auf den Button
SYNCHRIONIZE in der Menuleiste.
In dem sich nun öffnenden Fenster geben Sie
bitte an, welcher der beiden Ordner als Master
genutzt werden soll.
Weiterhin können Sie angeben, ob alle Dateien
oder nur bestimmte Dateitypen synchronisiert
werden sollen.
*.* bedeutet, dass alle Dateien abgeglichen
werden.
Nach dem bestätigen des folgenden Hinweises
mit JA beginnt die Synchronisierung der
Verzeichnisse (NEIN bricht den Vorgang ab).
Sobald die Synchronisierung läuft, werden alle
(FTP-) Steuerelemente deaktiviert.
Sie können nun nur noch die aktuelle Aktion
abbrechen (durch drücken von ABORT) oder
die Tools der Anwendung aufrufen.
- 37 -
Verschieben von Dateien - Remote
Markieren Sie eine Datei oder einen Ordner und
klicken Sie auf den Menu-Button MOVE oder
wählen Sie aus dem Kontextmenu die Option
„Verschieben“
In dem sich nun öffnenden Fenster geben Sie
bitte den Pfad ein, zu welchem die Datei oder
der Ordner verschoben werden soll.
- 38 -
Verschieben von Dateien - Lokal
Markieren Sie eine Datei oder einen Ordner und
klicken Sie auf den Menu-Button MOVE oder
wählen Sie aus dem Kontextmenu die Option
„Verschieben“
In dem sich nun öffnenden Dialog wählen Sie
bitte den neuen Speicherort aus und bestätigen
Sie Ihre Auswahl mit OK.
Das File/der Ordner wird verschoben.
- 39 -
Integrierte Tools
Die meisten der integrierten Tools benötigen
administrative Privilegien.
Werden Sie mit normalen Benutzerrechten gestartet,
liefern sie falsche oder gar keine Ergebnisse!
Abbildung © 1*
Wollen Sie die Tools verwenden, starten Sie die Anwendung bitte als Administrator –
dies können Sie unter dem Menu PROGRAMM mit dem Menupunkt ANWENDUNG ALS
ADMINISTRATOR AUSFÜHREN.
- 40 -
Tracert
Mit Traceroute wird ermittelt, über welche Router und Internet-Knoten IP-Datenpakete
bis zum abgefragten Rechner gelangen.
Funktionsweise
Traceroute sendet mehrfach IP-Datenpakete vom Typ ICMP Echo Request an den ZielHost, beginnend mit einer Time to Live (TTL) von 1.
Der erste Router, der das Datenpaket weiterleiten soll, zählt den Wert der TTL um eins
herunter auf 0, woraufhin er es nicht weiterleitet, sondern verwirft. Dabei sendet er die
ICMP-Antwort Typ 11: Time exceeded mit Code 0: Time to live exceeded in transit an
den Absender.
Dieses Datenpaket enthält als Source Address die IP-Adresse des betreffenden Routers.
Diese Information wird vom Traceroute-Programm zusammen mit der gesamten
Übertragungsdauer aufgezeichnet. Anschließend wiederholt das Programm diesen
- 41 -
Schritt mit einer um 1 erhöhten TTL, um auf dieselbe Weise den nächsten Router auf
dem Weg durch das Netzwerk zu ermitteln.
Dies wird solange wiederholt, bis der Ziel-Host oder das vom jeweiligen TracerouteProgramm verwendete Maximum an Hops erreicht wurde. Wird der Ziel-Host erreicht,
sendet er bei ICMP-basiertem Traceroute die ICMP Antwort Typ 0 ICMP Echo Reply
bzw. bei UDP-basiertem Traceroute Destination Unreachable Code 3 Port Unreachable.
Die Sequenz der so gesammelten Adressen kennzeichnet den Weg zum Ziel durch das
Netz. Der Rückweg ist in der Regel identisch, kann aber bei asymmetrischem Routing
anders verlaufen. In der Regel werden an jeden Host drei Pakete gesendet. Die drei
angezeigten Werte in Millisekunden geben die Antwortzeit dieser drei Versuche wieder.
Das Ergebnis von Traceroute zeigt nicht immer den tatsächlichen Weg. Es wird
beeinflusst von Firewalls, fehlerhaften Implementierungen des IP-Stacks, Network
Address Translation, IP-Tunneln oder der Wahl eines anderen Pfades bei
Netzwerküberlastung und anderen Faktoren.
Windows-Traceroute sendet standardmäßig ICMP-Pakete, Unix-Traceroute arbeitet mit
UDP-Paketen. Mit TCP-Paketen arbeiten nur spezielle Programme z. B. Tcptraceroute
oder LFT (Layer Four Traceroute).
Alle diese Traceroute-Implementierungen sind jedoch auf die zurückkommenden ICMPPakete angewiesen. Verschiedene Protokolle und Ports auszuprobieren ist dann sinnvoll,
wenn eine Firewall den Traceroute blockiert. Insbesondere die Verwendung von UDP ist
oft problematisch. Manche Unix-Traceroutes lassen sich mit dem Parameter „-I” auf
ICMP bzw. mit „-T” auf TCP umstellen.
Quelle: Wikipedia, http://de.wikipedia.org/wiki/Traceroute
- 42 -
DNS –Überblick
Das Domain Name System (DNS) ist einer der wichtigsten Dienste in vielen IP-basierten
Netzwerken. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung.
Das DNS funktioniert ähnlich wie eine Telefonauskunft. Der Benutzer kennt die Domain
(den für Menschen merkbaren Namen eines Rechners im Internet) – zum Beispiel
example.org. Diese sendet er als Anfrage in das Internet. Die URL wird dann dort vom
DNS in die zugehörige IP-Adresse (die „Anschlussnummer“ im Internet) umgewandelt –
zum Beispiel eine IPv4-Adresse der Form 192.0.2.42 oder eine IPv6-Adresse wie
2001:db8:85a3:8d3:1319:8a2e:370:7347, und führt so zum richtigen Rechner.
Überblick
Das DNS ist ein weltweit auf tausenden von Servern verteilter hierarchischer
Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum
ist in so genannte Zonen unterteilt, für die jeweils unabhängige Administratoren
zuständig sind. Für lokale Anforderungen – etwa innerhalb eines Firmennetzes – ist es
auch möglich, ein vom Internet unabhängiges DNS zu betreiben.
Hauptsächlich wird das DNS zur Umsetzung von Domainnamen in IP-Adressen
(„forward lookup“) benutzt. Dies ist vergleichbar mit einem Telefonbuch, das die Namen
der Teilnehmer in ihre Telefonnummer auflöst. Das DNS bietet somit eine
Vereinfachung, weil Menschen sich Namen weitaus besser merken können als
Zahlenkolonnen. So kann man sich einen Domainnamen wie example.org in der Regel
leichter merken als die dazugehörende IP-Adresse 192.0.32.10. Dieser Punkt gewinnt
im Zuge der Einführung von IPv6 noch an Bedeutung, denn dann werden einem Namen
jeweils IPv4- und IPv6-Adressen zugeordnet. So löst sich beispielsweise der Name
www.kame.net in die IPv4-Adresse 203.178.141.194 und die IPv6-Adresse
2001:200:0:8002:203:47ff:fea5:3085 auf.
Ein weiterer Vorteil ist, dass IP-Adressen – etwa von Web-Servern – relativ risikolos
geändert werden können. Da Internetteilnehmer nur den (unveränderten) DNS-Namen
ansprechen, bleiben ihnen Änderungen der untergeordneten IP-Ebene weitestgehend
verborgen. Da einem Namen auch mehrere IP-Adressen zugeordnet werden können,
kann sogar eine einfache Lastverteilung per DNS (Load Balancing) realisiert werden.
- 43 -
Mit dem DNS ist auch eine umgekehrte Auflösung von IP-Adressen in Namen (reverse
lookup) möglich. In Analogie zum Telefonbuch entspricht dies einer Suche nach dem
Namen eines Teilnehmers zu einer bekannten Rufnummer, was innerhalb der
Telekommunikationsbranche unter dem Namen Inverssuche bekannt ist.
Das DNS wurde 1983 von Paul Mockapetris entworfen und in RFC 882 und RFC 883
(RFC = Request for Comments) beschrieben. Beide wurden inzwischen von RFC 1034
und RFC 1035 abgelöst und durch zahlreiche weitere Standards ergänzt. Ursprüngliche
Aufgabe war es, die lokalen hosts-Dateien abzulösen, die bis dahin für die
Namensauflösung zuständig waren und die der enorm zunehmenden Zahl von
Neueinträgen nicht mehr gewachsen waren. Aufgrund der erwiesenermaßen hohen
Zuverlässigkeit und Flexibilität wurden nach und nach weitere Datenbestände in das
DNS integriert und so den Internetnutzern zur Verfügung gestellt (siehe unten:
Erweiterung des DNS).
DNS zeichnet sich aus durch:
•
•
•
•
Dezentrale Verwaltung
Hierarchische Struktur des Namensraums in
Baumform
Eindeutigkeit der Namen
Erweiterbarkeit
Komponenten
Schematische Darstellung der DNS-HierarchieDer Domain-Namensraum hat eine
baumförmige Struktur. Die Blätter und Knoten des Baumes werden als Labels
bezeichnet. Ein kompletter Domainname eines Objektes besteht aus der Verkettung
aller Labels eines Pfades.
Labels sind Zeichenketten, die jeweils mindestens ein Zeichen und maximal 63 Zeichen
lang sind (RFC 2181, Abschnitt „11. Name syntax“).
Einzelne Labels werden durch Punkte voneinander getrennt.
Ein Domainname wird mit einem Punkt abgeschlossen (der letzte Punkt wird
normalerweise weggelassen, gehört rein formal aber zu einem vollständigen
Domainnamen dazu).
Somit lautet ein korrekter, vollständiger Domainname (auch Fully Qualified DomainName (FQDN) genannt) zum Beispiel www.example.com. und darf inklusive aller Punkte
maximal 255 Zeichen lang sein.
- 44 -
Ein Domainname wird immer von rechts nach links delegiert und aufgelöst, das heißt je
weiter rechts ein Label steht, umso höher steht es im Baum.
Der Punkt am rechten Ende eines Domainnamens trennt das Label für die erste
Hierarchieebene von der Wurzel (engl. root).
Diese erste Ebene wird auch als Top-Level-Domain (TLD) bezeichnet.
Die DNS-Objekte einer Domäne (zum Beispiel die Rechnernamen) werden als Satz von
Resource Records meist in einer Zonendatei gehalten, die auf einem oder mehreren
autoritativen Nameservern vorhanden ist. Anstelle von Zonendatei wird meist der etwas
allgemeinere Ausdruck Zone verwendet.
Nameserver
Ein Nameserver ist ein Server, der Namensauflösung anbietet. Namensauflösung ist das
Verfahren, das es ermöglicht, Namen von Rechnern bzw. Diensten in eine vom
Computer bearbeitbare Adresse aufzulösen (z. B. www.wikipedia.org in
91.198.174.225).
Die meisten Nameserver sind Teil des Domain Name System, das auch im Internet
benutzt wird.
Nameserver sind zum einen Programme, die auf Basis einer DNS-Datenbank Anfragen
zum Domain-Namensraum beantworten, im Sprachgebrauch werden allerdings auch die
Rechner, auf denen diese Programme zum Einsatz kommen, als Nameserver
bezeichnet. Man unterscheidet zwischen autoritativen und nicht-autoritativen
Nameservern.
Ein autoritativer Nameserver ist verantwortlich für eine Zone. Seine Informationen über
diese Zone werden deshalb als gesichert angesehen. Für jede Zone existiert mindestens
ein autoritativer Server, der Primary Nameserver. Dieser wird im SOA Resource Record
einer Zonendatei aufgeführt. Aus Redundanz- und Lastverteilungsgründen werden
autoritative Nameserver fast immer als Server-Cluster realisiert, wobei die Zonendaten
identisch auf einem oder mehreren Secondary Nameservern liegen. Die Synchronisation
zwischen Primary und Secondary Nameservern erfolgt per Zonentransfer.
Ein nicht-autoritativer Nameserver bezieht seine Informationen über eine Zone von
anderen Nameservern sozusagen aus zweiter oder dritter Hand. Seine Informationen
werden als nicht gesichert angesehen.
- 45 -
Da sich DNS-Daten normalerweise nur sehr selten ändern, speichern nicht-autoritative
Nameserver die einmal von einem Resolver angefragten Informationen im lokalen RAM
ab, damit diese bei einer erneuten Anfrage schneller vorliegen.
Diese Technik wird als Caching bezeichnet.
Jeder dieser Einträge besitzt ein eigenes Verfallsdatum (TTL time to live), nach dessen
Ablauf der Eintrag aus dem Cache gelöscht wird. Die TTL wird dabei durch einen
autoritativen Nameserver für diesen Eintrag festgelegt und wird nach der
Änderungswahrscheinlichkeit des Eintrages bestimmt (sich häufig ändernde DNS-Daten
erhalten eine niedrige TTL).
Das kann unter Umständen aber auch bedeuten, dass der Nameserver in dieser Zeit
falsche Informationen liefern kann, wenn sich die Daten zwischenzeitlich geändert
haben.
Ein Spezialfall ist der Caching Only Nameserver.
In diesem Fall ist der Nameserver für keine Zone verantwortlich und muss alle
eintreffenden Anfragen über weitere Nameserver (Forwarder) auflösen.
Dafür stehen verschiedene Strategien zur Verfügung:
Zusammenarbeit der einzelnen Nameserver
Damit ein nicht-autoritativer Nameserver Informationen über andere Teile des
Namensraumes finden kann, bedient er sich folgender Strategien:
Delegierung
Teile des Namensraumes einer Domain werden oft an Subdomains mit dann eigens
zuständigen Nameservern ausgelagert. Ein Nameserver einer Domäne kennt die
zuständigen Nameserver für diese Subdomains aus seiner Zonendatei und delegiert
Anfragen zu diesem untergeordneten Namensraum an einen dieser Nameserver.
Weiterleitung (forwarding)
Falls der angefragte Namensraum außerhalb der eigenen Domäne liegt, wird die
Anfrage an einen fest konfigurierten Nameserver weitergeleitet.
- 46 -
Auflösung über die Root-Server
Falls kein Weiterleitungsserver konfiguriert wurde oder dieser nicht antwortet, werden
die Root-Server befragt. Dazu werden in Form einer statischen Datei die Namen und IPAdressen der Root-Server hinterlegt. Es gibt 13 Root-Server (Server A bis M). Die RootServer beantworten ausschließlich iterative Anfragen. Sie wären sonst mit der Anzahl
der Anfragen schlicht überlastet.
Anders konzipierte Namensauflösungen durch Server, wie der NetWare Name Service
oder der Windows Internet Naming Service, sind meistens auf Local Area Networks
beschränkt und werden zunehmend von der Internetprotokollfamilie verdrängt.
Resolver
Schematische Darstellung der rekursiven und iterativen DNS-AbfrageResolver sind
einfach aufgebaute Software-Module, die auf dem Rechner eines DNS-Teilnehmers
installiert sind und die Informationen von Nameservern abrufen können. Sie bilden die
Schnittstelle zwischen Anwendung und Nameserver. Der Resolver übernimmt die
Anfrage einer Anwendung, ergänzt sie, falls notwendig, zu einem FQDN und übermittelt
sie an einen normalerweise fest zugeordneten Nameserver. Ein Resolver arbeitet
entweder rekursiv oder iterativ.
Im rekursiven Modus schickt der Resolver eine rekursive Anfrage an den ihm
zugeordneten Nameserver. Hat dieser die gewünschte Information nicht im eigenen
Datenbestand, so kontaktiert der Nameserver weitere Server, und zwar solange bis er
entweder eine positive Antwort oder bis er von einem autoritativen Server eine negative
Antwort erhält. Rekursiv arbeitende Resolver überlassen also die Arbeit zur
vollständigen Auflösung ihrem Nameserver.
Bei einer iterativen Anfrage bekommt der Resolver entweder den gewünschten
Resource Record oder einen Verweis auf weitere Nameserver, die er als Nächstes fragt.
Der Resolver hangelt sich so von Nameserver zu Nameserver, bis er von einem eine
verbindliche Antwort erhält.
Die so gewonnene Antwort übergibt der Resolver an das Programm, das die Daten
angefordert hat, beispielsweise an den Webbrowser. Übliche Resolver von Clients
arbeiten ausschließlich rekursiv, sie werden dann auch als Stub-Resolver bezeichnet.
Nameserver besitzen in der Regel eigene Resolver. Diese arbeiten gewöhnlich iterativ.
- 47 -
Bekannte Programme zur Überprüfung der Namensauflösung sind nslookup, host und
dig.
Protokoll
DNS-Anfragen werden normalerweise per UDP Port 53 zum Namensserver gesendet.
Der DNS-Standard fordert aber auch die Unterstützung von TCP für Fragen, deren
Antwort zu groß für UDP-Übertragung sind.
Falls kein Extended DNS verwendet wird (EDNS), beträgt die maximal zulässige Länge
des DNS-UDP-Pakets 512 Bytes. Überlange Antworten werden daher abgeschnitten
übertragen.
Durch Setzen des Truncated-Flags wird der anfragende Client über diesen Sachverhalt
informiert. Er muss dann entscheiden, ob ihm die Antwort reicht oder nicht.
Gegebenenfalls wird er die Anfrage per TCP Port 53 wiederholen.
Zonentransfers werden stets über Port 53 TCP durchgeführt. Die Auslösung von
Zonentransfers erfolgt aber gewöhnlich per UDP.
Aufbau der DNS-Datenbank
Das Domain Name System kann als verteilte Datenbank mit baumförmiger Struktur
aufgefasst werden. Beim Internet-DNS liegen die Daten auf einer Vielzahl von weltweit
verstreuten Servern, die untereinander über Verweise – in der DNS-Terminologie
Delegierungen genannt – verknüpft sind.
In jedem beteiligten Nameserver existieren eine oder mehrere Dateien – die so
genannten Zonendateien – die alle relevanten Daten enthalten. Bei diesen Dateien
handelt es sich um Listen von Resource Records. Von großer Bedeutung sind sieben
Record-Typen.
- 48 -
DNS-Recordtypen:
•
Mit dem SOA Resource Record werden Parameter der Zone, wie z. B.
Gültigkeitsdauer oder Seriennummer, festgelegt.
•
Mit dem NS Resource Record werden die Verknüpfungen (Delegierungen) der
Server untereinander realisiert.
•
Mit folgenden Record-Typen werden die eigentlichen Daten definiert:
•
Ein A Resource Record weist einem Namen eine IPv4-Adresse zu.
•
Ein AAAA Resource Record weist einem Namen eine IPv6-Adresse zu.
•
Ein CNAME Resource Record verweist von einem Namen auf einen anderen
Namen.
•
Ein MX Resource Record weist einem Namen einen Mailserver zu. Er stellt eine
Besonderheit dar, da er sich auf einen speziellen Dienst im Internet, nämlich die
E-Mailzustellung mittels SMTP bezieht. Alle anderen Dienste nutzen CNAME, A
und AAAA Resource Records für die Namensauflösung.
•
Ein PTR Resource Record weist einer IP-Adresse einen Namen zu (Reverse
Lookup) und wird für IPv4 und IPv6 gleichermaßen benutzt, nur für IPv4
unterhalb der Domain „IN-ADDR.ARPA.“ und für IPv6 unterhalb von „IP6.ARPA.“.
Im Laufe der Zeit wurden neue Typen definiert, mit denen Erweiterungen des DNS
realisiert wurden. Dieser Prozess ist noch nicht abgeschlossen. Eine umfassende Liste
findet sich unter Resource Record.
Quelle: Wikipedia, http://de.wikipedia.org/wiki/Domain_Name_System
- 49 -
DNS-Abfrage – Reverse Lookup
Reverse DNS lookup (rDNS) bezeichnet eine DNS-Anfrage, bei der zu einer IP-Adresse
der Name ermittelt werden soll.
Alternativbezeichnungen sind inverse Anfragen, reverse lookup oder inverse requests.
Das Pendant beim Telefon ist die so genannte Inverssuche, also die Suche nach dem
Namen zu einer gegebenen Telefonnummer.
Hintergrund
In den meisten Fällen wird das Domain Name System (DNS) verwendet, um zu einem
Domain-Namen die zugehörige IP-Adresse zu ermitteln. Es gibt aber auch die
umgekehrte Situation, bei der zu einer vorgegebenen IP-Adresse der Name benötigt
wird. Wenn diese Auflösung ermöglicht werden soll, wird eine reverse Domäne
angelegt.
Technik
Da es extrem zeitaufwändig wäre, bei einer inversen Anfrage den gesamten DomänenBaum nach der gewünschten IPv4-Adresse zu durchsuchen – es ist ja nicht bekannt, in
welchem Ast sich der gesuchte Eintrag befindet – wurde eine eigenständige Domäne für
inverse Zugriffe gebildet, die in-addr.arpa-Domäne. Unterhalb dieser Domäne existieren
lediglich drei Subdomänen-Ebenen, so dass maximal drei Schritte zur Auflösung einer
IPv4-Adresse erforderlich sind.
Die unmittelbaren Subdomänen von in-addr.arpa haben als Label eine Zahl zwischen 0
und 255 und repräsentieren die erste Komponente einer IPv4-Adresse. (Beispiele:
10.in-addr.arpa oder 192.in-addr.arpa).
Die nächste Ebene im Baum repräsentiert die zweite Komponente einer IPv4-Adresse
(Beispiel: 16.172.in-addr.arpa. enthält die IPv4-Adressen 172.16.x.y) und die unterste
Ebene schließlich die dritte Komponente (Beispiel: 2.0.192.in-addr.arpa enthält alle
bekannten IPv4-Adressen des Netzes 192.0.2.0/24 – also z. B. 192.0.2.69).
Wie aus den Beispielen ersichtlich ist, enthält ein reverser Name die IPAdresskomponenten in umgekehrter Reihenfolge.
Diese Struktur ermöglicht ein Verfeinern des reversen Adressraums in mehreren
Schritten.
- 50 -
So kann beispielsweise das Netz 198.51.0.0/16 zunächst durch die reverse Domäne
51.198.in-addr.arpa. repräsentiert werden. Alle neu vergebenen IPv4-Adressen aus
diesem Segment werden dort eingetragen. Zu einem späteren Zeitpunkt können
Subdomänen angelegt werden (z. B. 100.51.198.in-addr.arpa).
Inverse Anfragen zu IP-Adressen, für die keine Subdomänen existieren, werden dabei
weiterhin über die globalen Domänen aufgelöst.
Reverse Domänen funktionieren genauso wie normale. Das gilt im Wesentlichen auch
für die entsprechenden Zonendateien (siehe: Zone). Am Anfang einer reversen Domäne
zugeordneten Zonendatei steht ein SOA Resource Record gefolgt von einem oder
mehreren NS Resource Records. Als weitere RR-Typen sind aber nur noch PTR
Resource Records zulässig.
Bei einem PTR-RR steht links eine IP-Adresse und rechts ein Name – im Gegensatz zum
A Resource Record, wo links ein Name und rechts eine IP-Adresse steht.
Bei IPv6-Adressen wird dieses Prinzip wieder verwendet. Zusätzlich zur bisherigen
Domäne wurde ip6.arpa eingeführt. Die hexadezimalen Ziffern der IPv6-Adressen
werden reverse nicht in Viererblöcken sondern einzeln notiert.
Quelle: Wikipedia, http://de.wikipedia.org/wiki/Reverse_DNS
- 51 -
WhoIs Client
Die Software verfügt über einen integrierten WhoIs* Client. Wollen Sie diesen
verwenden, müssen Sie die Software mit administrativen Privilegien starten.
Diesen können Sie erreichen, indem Sie
unter dem Menu Programm den
Menupunkt Anwendung als Administrator
ausführen anklicken.
Die aktuelle Session wird geschlossen und
die Anwendung neu gestartet.
Zur Abfrage geben Sie bitte unter dem Punkt: Domain to query die abzufragende
Domain an – ohne http://www. !
- 52 -
*
Whois (englisch who is ‚wer ist‘) ist ein Protokoll, mit dem von einem verteilten
Datenbanksystem Informationen zu Internet-Domains und IP-Adressen und
deren Eigentümern abgefragt werden können.
Whois-Anfragen werden seit ihren Anfängen vor allem über die Kommandozeile
durchgeführt. Da entsprechende Client-Software nicht für alle gängigen
Betriebssysteme verfügbar war, setzten sich früh Web-basierte Frontends durch.
Trotz späterer entsprechender Versionen erfreuen sich Web-Whois-Anbieter
immer noch großer Beliebtheit, nicht zuletzt aus Gründen der Aktualität bei
Domain-Lookups.
Aus Datenschutzgründen können Informationen über Eigentümer von .de
Domains nicht mehr wie früher über das whois-Protokoll abgefragt werden.
Dies geht nur noch über eine Seite der DENIC.
Der Begriff „Whois“ wird auch für weitere, vergleichbare Abfragen verwendet,
zum Beispiel Nutzerinformationen im IRC betreffend.
Protokoll
Auf dem durch die IANA festgelegten Port 43/TCP wird ein Klartextprotokoll
definiert. Das Schwesterprotokoll RWhois erweitert Whois um Weiterleitungen
und eine hierarchische Struktur, ähnlich dem Domain Name System.
Abfragen bestehen wie in HTTP 0.9 aus einer einzelnen Zeile, die durch den
Client an einen geöffneten Socket übergeben wird.
Auf den ersten Linefeed folgt die Antwort des Whois-Servers.
Manche Datenbanken, darunter auch whois.denic.de gestatten die Angabe des
Encodings oder des Abfragetyps durch eigene der Query vorangestellte, aber
nicht normierte Parameter. Durch seine Architektur können Abfragen wie im
folgenden Beispiel auch mit einem Telnet-Client durchgeführt werden.
Probleme
Weder Struktur und Zeichenkodierung der Rückgabe noch Fehlerbehandlung
unterliegen Standards, wodurch sich domänenübergreifende maschinelle
Auswertung erschwert.
Domänenlookups obliegen der jeweils mit der Verwaltung betrauten
Organisation oder NIC und sind nicht für jede Top Level Domain verfügbar.
In der Regel lassen sich hier detaillierte Informationen, die bei der DomainRegistrierung angegeben werden müssen, abfragen.
Die öffentliche Bereitstellung von Telefonnummern im Rahmen von Whois- 53 -
Einträgen unterliegt einer beständigen Diskussion, die 2006 durch einen
Vorschlag der ICANN erneut aufflammte. Da ein administrativer Kontakt für
eventuelle missbräuchliche Nutzung auch vorgesehen ist, beschränken sich
manche Anbieter schon heute auf eine Liste der Nameserver oder Informationen
über die Registrierbarkeit.
Quelle: http://de.wikipedia.org/wiki/Whois
- 54 -
Netzwerkinformationen
Die Software zeigt Ihnen auf Wunsch die vollständige Konfiguration aller im System
verfügbaren Netzwerkadapter an.
- 55 -
Eventlog
Die Software gewährt Ihnen schnell und unkompliziert Zugriff auf das Eventlog des
lokalen Systems.
Ein Klick auf die Einträge unter der
Rubrik Logs lädt alle verfügbaren
Einträge…
… und stellt Sie auf der rechten Seit
unter Events dar.
Ein Doppel-Klick auf einen Eintrag unter
Events öffnet den selektierten Eventlog
Eintrag
- 56 -
Weitere Informationen
Zeitunterschied Client-/Server
Wollen Sie den Zeitunterschied
zwischen Client und Server
ermitteln, können Sie dieses mit
Hilfe der Software ebenfalls tun.
Bitte wählen Sie aus dem Menu
Programm den Menupunkt
Zeitunterschied Client/Server.
Der Zeitunterschied wird angezeigt
(UTC-Time)
- 57 -
Lokale Firewall
Die Software verfügt über die Möglichkeit, eine Regel in die Windows-Firewall
einzutragen. Die Windows-Firewall ist eine Personal Firewall von Microsoft, die
Bestandteil von Windows (seit XP, Service Pack 2) und höher ist.
Die Windows-Firewall verwirft unaufgefordert eingehende Verbindungen und fragt beim
Start von Programmen, die Server-Dienste anbieten, bei Benutzern, die über
Administratorrechte verfügen, nach, ob eingehende Verbindungen zu den von diesen
Programmen geöffneten Ports erlaubt werden sollen.
Sie kann über das Sicherheitscenter – der ebenfalls mit XP Service Pack 2
hinzugekommenen zentralen Verwaltungsstelle für Personal Firewalls und Virenscanner
– oder über die Datei Namens NETFW.INF konfiguriert werden.
Sollen Regeln für diese Software eingetragen oder entfernt werden, können Sie dies
auch wie folgt tun:
Bitte starten Sie die Anwendung mit administrativen Rechten.
Die beiden Menupunkte Ausnahme hinzufügen und
Ausnahme entfernen sind nun aktiviert.
- 58 -
OneClick-Backup
Die Software verfügt über die Möglichkeit, ein vollständiges Applikationsbackup zu
erstellen. Diese können Sie beispielsweise dazu verwenden, die Anwendung auf einen
USB-Stick zu übertragen und diese somit als mobile Applikation zu verwenden.
Bitte starten Sie die Anwendung mit
administrativen Rechten.
Bitte klicken Sie unter dem Menu
BackUp auf Applikations BackUp.
Bitte navigieren Sie zum dem SpeicherOrt, an welchem Sie das ApplikationsBackup ablegen wollen.
Direkt nach dem drücken von OK wird
das BackUp in dem ausgewählten
Ordner erstellt.
- 59 -
Anpassen der Info-Seite
Die Software verfügt über eine Infoseite.
Auf dieser Seite haben Sie die Möglichkeit, Ihren Usern (Kunden) SupportInformation zur Verfügung zu stellen.
Die im linken Bild gezeigten Informationen
können angepasst werden.
Bitte navigieren Sie hierzu im ApplikationsVerzeichnis in den Ordner
..\FTP-Ini
In diesem Ordner finden Sie die auf der
linken Seite dargestellten Dateien.
Bitte öffnen Sie die Datei INFO.ini mit
einem Editor und passen Sie die Daten
Ihren Vorgaben entsprechend an.
- 60 -
FAQ
Darf die Anwendung gewerblich verwendet werden?
Die Gewerbliche Nutzung in diesem Sinne ist jeder Einsatz der Software, der nicht nur privaten Zwecken
dient, indem sie direkt oder indirekt oder mittelbar Ihrer Geschäftstätigkeit oder Ihrer beruflichen oder
Ihren gewerblichen Interessen förderlich ist oder wenn die Software für Personen außerhalb des privaten
Umfeldes eingesetzt wird/werden soll. Die Softw are darf uneingeschränkt gew erblich genutzt w erden.
Muss die Anwendung registriert werden?
Bei einer gewerblichen Nutzung erwarten wir von Ihnen, dass Sie die Anwendung bei uns registrieren.
Verwenden Sie hierzu bitte die Option AKTIVIERUNGS E-MAIL SENDEN aus dem Menu ? . Es wird – mit
Ihrem Standard-Mail-Client eine Nachricht erstellt. Den Inhalt können Sie jederzeit vor dem Versand
modifizieren. Diese Mail dient dazu, dass wir Sie ggf. über Fehlerbeseitigungen, Bugs, etc. Informieren.
Es besteht jedoch kein rechtlicher Anspruch auf diese Information.
Muss die Anwendung installiert werden?
Die Anwendung muss nicht installiert werden. Sie können die Anwendung von einem beliebigen
Speicherort ausführe – auch von einem USB-Stick.
Tracert liefert keine oder falsche Ergebnisse
Damit Sie Tracert verwenden können, müssen Sie die Anwendung mit administrativen Privilegien starten.
Dies können Sie direkt aus der Anwendung heraus. Bitte verwenden Sie den Befehl „Anwendung als
Administrator ausführen“ unter dem Menu Programm.
Der WhoIs-Client liefert keine oder falsche Ergebnisse
Damit Sie den WhoIs-Client verwenden können, müssen Sie die Anwendung mit administrativen
Privilegien starten. Dies können Sie direkt aus der Anwendung heraus. Bitte verwenden Sie den Befehl
„Anwendung als Administrator ausführen“ unter dem Menupunkt Programm.
Der Eventlog-Viewer zeigt nicht alle Einträge
Damit Sie mit dem Evetnlog Viewer sicherheitsrelevante Informationen abfragen können, müssen Sie die
Anwendung mit administrativen Privilegien starten. Dies können Sie direkt aus der Anwendung heraus.
Bitte verwenden Sie den Befehl „Anwendung als Administrator ausführen“ unter dem Menupunkt
Programm.
Kann man von einem FTP-Server auf einen anderen FTP-Server Up/Downloads initiieren?
In dieser Version ist es nicht möglich, von einem FTP- auf einen anderen FTP-/SFTP-Server Daten zu
transferieren.
- 61 -
Kann man von einem UNC-Laufwerk auf einen FTP-/SFTP Server
Up-/Downloads initiieren?
Sie haben die Möglichkeit, anstelle eines lokalen Laufwerkes einen UNC-Pfad anzugeben. Zum auflisten
des Inhaltes drücken Sie bitte auf Enter. Nach dem drücken von VERBINDEN können Sie die Transfers
zwischen dem UNC-Laufwerk und dem FTP-/SFTP Server starten.
Können Ordnerstrukturen auf/von einem FTP-/SFTP Server
transferiert werden?
Sie haben die Möglichkeit, vollständige Ordnerstrukturen zur transferieren
- 62 -
Voraussetzungen
Für die Verwendung der Software benötigen Sie ein Windows Betriebssystem (ab Vista)
mit installiertem .NET-Framework ab der Version 4.0.
Die Software muss NICHT installiert werden, benötigt jedoch mindestens 10 MB freien
Speicherplatz auf dem Zielvolume. Weiterhin sollten mindestens 1 GB Arbeitsspeicher
vorhanden sein.
- 63 -
Hinweise/Lizenz
Das Computerprogramm (FastLane) wird nicht verkauft, sondern lizenziert zum Zwecke
der Nutzung. Eigentum erhalten Sie nur – falls die Software auf einem Speichermedium
geliefert wurde - am Speichermedium.
Von Software-Piraterie spricht man, wenn urheberrechtlich geschützte Software ohne
entsprechende Genehmigung kopiert oder verbreitet wird. Dies kann beispielsweise
durch das Vervielfältigen, Herunterladen, Austauschen, Verkaufen oder Installieren
mehrerer Kopien auf Computern zu Hause oder am Arbeitsplatz geschehen.
Oft ist man sich nicht bewusst oder man hat vergessen, dass man beim Kauf eines
Software-Programms eigentlich eine Lizenz für dessen Verwendung und nicht die
Software selbst erwirbt – dies ist bei Freeware ebenso wie bei kommerzieller Software.
Diese Lizenz legt fest, wie oft Sie die Software installieren dürfen. Daher ist es wichtig,
diese zu lesen. Fertigen Sie mehr Kopien an als die Lizenz es erlaubt, machen Sie sich
der Software-Piraterie schuldig.
Auch die in dieser Software verwendeten DLLs, Bilder, Piktogramme, Beschreibungen,
etc. unterliegen dem Urheberrecht. Es ist nicht gestattet, die in dieser Software
verwendeten – die mit dieser Software gelieferten - DLLs, Bilder, Piktogramme,
Beschreibungen unabhängig von dieser Software (FastLane) zu verwenden!
- 64 -
Gewerbliche Nutzung
Schnellüberblick - Den vollständigen Lizenzvertrag finden Sie am Ende dieses Dokumentes
Gewerbliche Nutzung in diesem Sinne ist jeder Einsatz der Software, der nicht nur privaten Zwecken
dient, indem sie direkt oder indirekt oder mittelbar Ihrer Geschäftstätigkeit oder Ihrer beruflichen oder
Ihren gewerblichen Interessen förderlich ist oder wenn die Software für Personen außerhalb des privaten
Umfeldes eingesetzt wird/werden soll.
Die Software darf uneingeschränkt gewerblich genutzt werden.
Volker Steitz gewährleistet für sechzig (60) Tage ab dem Datum der Aushändigung der Software an den
Empfänger, dass das Medium, auf dem die Software ausgeliefert wird, keine Material- und/oder
Herstellungsmängel aufweist.
Im Falle, dass das gelieferte Produkt dieser Garantie nicht genügt, besteht Ihr alleiniger Anspruch im
Ersatz des zusammen mit einem Kaufnachweis innerhalb der Garantiezeit an Volker Steitz zurückgegebenen fehlerhaften Produkts oder in der Erstattung des bezahlten Kaufpreises.
Gegenstand der Gewährleistung ist die Software ausschließlich in der von Volker Steitz ausgelieferten
Version. Fehler an der Software, die auf nachträgliche Eingriffe des Anwenders zurückzuführen sind, sind
ebenso wenig Gegenstand der Gewährleistung wie Fehler am Betriebssystem des Anwenders oder
Drittprodukten.
Der Anwender hat keinen Anspruch auf Vornahme von Programmerweiterungen oder Programmänderungen nach Gefahrübergang, auch nicht, wenn diese aufgrund gesetzlicher Änderungen notwendig
werden.
Volker Steitz haftet für keinerlei Schäden, die von seinen Software-Produkten verursacht werden/wurden.
Ausgenommen sind vorsätzliche Beschädigungen, die trotz sachgemäßer Anwendung des Produktes
entstanden sind. Diese Haftungsbeschränkung gilt für jede Haftung, gleich aus welchem Rechtsgrund,
insbesondere auch für eine Haftung aufgrund der Verletzung vorvertraglicher oder nebenvertraglicher
Pflichten. Ausgenommen hiervon sind lediglich die Haftung nach dem Produkthaftungsgesetz sowie eine
Haftung für zugesicherte Eigenschaften, soweit die Zusicherung dazu bestimmt war, Sie als Kunden
gerade vor dem eingetretenen Schaden zu schützen.
Im Falle einer Haftung wegen einer weder vorsätzlichen noch grob fahrlässigen Verletzung wesentlicher
Vertragspflichten ist die Haftung maximal in Höhe des tatsächlich gezahlten Betrages für die Software
festgesetzt.
Eine eventuelle Garantiehaftung nach § 538 Abs.1 1. Alt. BGB ist ausgeschlossen.
Die vertragsgegenständliche Software ist für eine Vielzahl von Anwendungsmöglichkeiten konzipiert
worden und kann nicht jeden denkbaren Anwendungsfall in allen Einzelheiten berücksichtigen. Volker
Steitz haftet nur dafür, dass die Software mit der Leistungsbeschreibung übereinstimmt.
- 65 -
Volker Steitz gewährleistet nicht, dass die Software Ihren Anforderungen entspricht, die Verwendung der
Software unterbrechungsfrei und die Software fehlerfrei ist. Sie sind allein dafür verantwortlich, dass die
Software Ihren speziellen Anforderungen und Bedürfnissen entspricht.
Im Falle, dass das gelieferte Produkt dieser Garantie nicht genügt, besteht Ihr alleiniger Anspruch im
Ersatz des zusammen mit einem Kaufnachweis innerhalb der Garantiezeit an Volker Steitz zurückgegebenen fehlerhaften Produkts oder in der Erstattung des bezahlten Kaufpreises.
Daten aus Webservices
Sie können mit der Software Domain-Informationen ermitteln – diese werden in der Regel von CORE,
InterNIC oder DENIC oder ähnlichen Anbietern bezogen.
Bei der Erhebung dieser Informationen stimmen folgendem zu:
Die Daten dürfen nur zum Zwecke der technischen oder administrativen Notwendig-keiten des
Internetbetriebs oder zur Kontaktaufnahme mit dem Domaininhaber bei rechtlichen Problemen genutzt
werden. Sie dürfen die Informationen weder elektronisch noch in anderer Form Speichern. Insbesondere
die Nutzung zu Werbe- oder ähnlichen Zwecken ist ausdrücklich untersagt. Sie stimmen zu, dass Sie die
Daten nur gesetzeskonform verwenden und, dass Sie unter keinen Umständen die erhaltenen Daten für
Werbe-E-Mails, SPAM, Marketingzwecke, automatisierte Abfragen, Anrufe, DOS-Attacken, Verkauf von
Informationen, etc. ge- und missbrauchen.
Evtl. werden durch die Software Web-Seiten geöffnet oder Informationen aus dem Internet abgerufen.
Wir übernehmen keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der
bereitgestellten Informationen. Haftungsansprüche gegen Volker Steitz, welche sich auf Schäden
materieller oder ideeller Art beziehen, die durch die Nutzung oder Nichtnutzung der dargebotenen
Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden,
sind grundsätzlich ausgeschlossen, sofern seitens Volker Steitz kein nachweislich vorsätzliches oder
grob fahrlässiges Verschulden vorliegt.
Evtl. werden durch die Software Web-Seiten geöffnet oder Informationen aus dem Internet abgerufen. Bei
direkten oder indirekten Verweisen auf fremde Webseiten ("Hyperlinks"), die außerhalb des
Verantwortungsbereiches von Volker Steitz liegen, würde eine Haftungsverpflichtung ausschließlich in
dem Fall in Kraft treten, in dem Volker Steitz von den Inhalten Kenntnis hat und es ihm technisch möglich
und zumutbar wäre, die Nutzung im Falle rechtswidriger Inhalte zu verhindern.
Ich erkläre hiermit ausdrücklich, dass zum Zeitpunkt der Linksetzung und der Softwarenentwicklung keine
illegalen Inhalte auf den zu verlinkenden Seiten oder Web-Diensten erkennbar waren. Auf die aktuelle
und zukünftige Gestaltung, die Inhalte oder die Urheberschaft der verlinkten/verknüpften Seiten hat
Volker Steitz keinerlei Einfluss. Deshalb distanziert er sich hiermit ausdrücklich von allen Inhalten aller
verlinkten /verknüpften Seiten, die nach der Linksetzung bzw. Software-Programmierung erstellt oder
verändert wurden.
- 66 -
„High Risc Activities“
Die Software ist nicht fehlertolerant und wurde nicht entwickelt und / oder hergestellt, um als OnlineSteuerungsausrüstung und/oder in gefährlichen Umgebungen eingesetzt und/oder weiterverkauft zu
werden, die fehlerfreie Leistung erfordern, wie z.B. beim Betrieb in Nukleareinrichtungen, Flugsteuerung,
Kommunikationssystemen,
Flugverkehr-Steuerung,
direkte
Lebensunterstützungsgeräte
oder
Waffensysteme, Krankenhäusern, Kliniken, Forschungseinrichtungen, bei welchen die Fehlfunktion der
Software direkt zu Tod, Personenverletzung oder schweren körperlichen Verletzungen führen könnte
("High Risk Activities"). Volker Steitz und seine Zulieferer weisen ausdrückliche jedwede ausdrückliche
oder indirekte Gewährleistung für die Tauglichkeit bei „High Risk Activities" ab.
- 67 -
Quellen
Die in dieser Anleitung verwendeten Screenshots stammen aus der hier beschriebenen Anwendung
FASTLANE.
Die in dieser Anleitung verwendeten Beschreibungen für FTP, DNS, WhoIs, … stammen (ganz oder
Auszugsweise) von Wikipedia. Die jeweiligen Quellenangaben stehen direkt unter den betreffenden
Abschnitten.
ICONS:
In dieser Software benutzte Icons stammen von: Axialis Stock Icons
PIKTOGRAMME:
Die in dieser Anleitung verwendeten Piktogramme stammen von 123RF STOCKFOTO.
Piktogramme
Urheberrecht
Abbildung © 1*
http://de.123rf.com/profile_coramax
- 68 -
Software-Lizenzvertrag für
Lizenzvertrag
Einzellizenz-Anwender von STEITZ® IT-Solutions Softwareprodukten
(Stand 01/ 2013)
Dieser Endbenutzer-Lizenzvertrag ist eine rechtliche Vereinbarung zwischen Ihnen (entweder einer
Person oder einer juristischen Person) als Lizenznehmer und dem Autor dieser Software, Volker Steitz –
nachfolgend als STEITZ® IT-Solutions bezeichnet - als Lizenzgeber.
Lesen Sie nachfolgende Nutzungsbedingungen aufmerksam und sorgfältig durch, bevor Sie diese
Software (Computerprogramm) auf Ihrem Computer einsetzen. Indem Sie am Ende auf "JA oder YES
oder INSTALL oder WEITER oder NEXT oder I Accept oder Ich Akzeptiere" klicken, die Software
installieren oder auf Ihr System kopieren erklären Sie Ihr ausdrückliches Einverständnis mit den
nachstehenden Nutzungsbedingungen, die damit zum Bestandteil des zwischen uns geschlossenen
Vertrages werden. Für den Fall, dass Sie mit diesen Nutzungsbedingungen nicht einverstanden sind,
dürfen Sie das Computerprogramm nicht verwenden.
Sie haben ein Produkt erworben, das aus unserer Sicht höchsten Ansprüchen an Qualität und Güte
genügt. Dennoch sind wir verpflichtet, aus juristischen Gründen darauf hinzuweisen, dass keine Gewähr
für die Richtigkeit und Vollständigkeit des zugrundeliegenden Datenbestandes übernommen werden
kann. Für den Verlust von Daten oder die Nichtverwendbarkeit der Daten haftet STEITZ® IT-Solutions
nicht.
Nutzungsrechte:
Das Computerprogramm wird nicht verkauft, sondern lizenziert zum Zwecke der Nutzung. Eigentum
erhalten Sie nur – falls die Software auf einem Speichermedium geliefert wurde - am Speichermedium.
Unterschiede Business Lizenz / Freeware Version
Die Business Lizenz – gekennzeichnet durch den Vermerk „Business License for commercial use“ –
am unteren rechten Rand dieses Fensters oder ein entsprechender Vermerk in Info-Fenster der
Software, berechtigt Sie zur gewerblichen Nutzung.
Gewerbliche Nutzung in diesem Sinne ist jeder Einsatz der Software, der nicht nur privaten Zwecken
dient, indem sie direkt oder indirekt oder mittelbar Ihrer Geschäftstätigkeit oder Ihrer beruflichen oder
Ihren gewerblichen Interessen förderlich ist oder wenn die Software für Personen außerhalb des privaten
Umfeldes eingesetzt wird/werden soll.
Verwenden Sie eine Business-Lizenz / wird eine Business Lizenz in Ihrem Unternehmen eingesetzt, so
ist die private Nutzung durch Ihre Mitarbeiter nicht zulässig.
- 69 -
Die Freeware Version – gekennzeichnet durch den Vermerk „Freeware License for private use“ – am
unteren rechten Rand dieses Fensters darf gem. den nachfolgenden Lizenzbestimmungen frei eingesetzt
werden – sie darf jedoch nicht gewerblich genutzt werden.
1.
Vertragsgegenstand
Wenn Sie die Software installieren, vervielfältigen oder auf sonstiges Art und Weise nutzen,
verpflichten Sie sich, alle Bedingungen dieser Lizenzvereinbarung zu beachten und
anzuerkennen. Sollten Sie auch nur einem Punkt nicht zustimmen, dürfen Sie die Software nicht
verwenden.
STEITZ® IT-Solutions räumt dem Anwender das nicht ausschließliche Recht ein, die erworbene
Software zu den Bedingungen dieses Vertrages in der Bundesrepublik Deutschland zu nutzen;
im Übrigen verbleiben alle Rechte an der Software und der Dokumentation bei STEITZ® ITSolutions und deren Lizenzgebern.
1.1
Wenn Sie Software durch Download und Überlassung eines Lizenzschlüssels erworben haben,
müssen Sie den Lizenzschlüssel geheim halten. Sie sind dafür verantwortlich, dass kein
unbefugter Dritter Zugang zu Ihrem Lizenzschlüssel erhält. Den Lizenzschlüssel dürfen Sie nicht
weitergeben. Falls aus Umständen, die Sie zu vertreten haben, ein Missbrauch des
Lizenzschlüssels möglich ist, tragen Sie den uns hieraus entstandenen Schaden.
1.2
Wenn Sie den Installations-/Lizenz- Schlüssel durch einen Lizenzvertrag (Multi-Lizenz) erworben
haben, müssen Sie den Lizenzschlüssel geheim halten. Sie dürfen die Software nur im Rahmen
des zusätzlichen Multi-Lizenz-Vertrages verwenden. Sie sind dafür verantwortlich, dass kein
unbefugter Dritter Zugang zu Ihrem Installations-/ Lizenzschlüssel erhält. Den Ihrem Installations-/
Lizenzschlüssel dürfen Sie nicht weitergeben. Falls aus Umständen, die Sie zu vertreten haben,
ein Missbrauch des Lizenzschlüssels möglich ist, tragen Sie den uns hieraus entstandenen
Schaden.
1.3
Ist die Software oder die Demoversion ausschließlich für die private Nutzung freigegeben, darf sie
weder kommerziell noch in Schulen, Hochschulen, Universitäten, sonstigen
Bildungseinrichtungen, nicht kommerziellen oder nicht gewinnorientierten Einrichtungen wie
Vereinen etc. , Behörden oder militärischen Einrichtungen ohne unsere ausdrückliche, schriftliche
Genehmigung eingesetzt getestet und werden.
1.4
Ist die Software als Freeware Lizenz gekennzeichnet, ist sie ausschließlich für die private
Nutzung freigegeben. Sie darf weder kommerziell noch in Schulen, Hochschulen, Universitäten,
sonstigen Bildungseinrichtungen, nicht kommerziellen oder nicht gewinnorientierten
Einrichtungen wie Vereinen etc. , Behörden oder militärischen Einrichtungen ohne unsere
ausdrückliche, schriftliche Genehmigung eingesetzt getestet und werden.
1.5
Bei der Installation und/oder der erstmaligen Verwendung der Software kann evtl. eine
elektronische Aktivierung an STEITZ® IT-Solutions verschickt werden, die den Systemnamen,
den Namen der reg. Firma und den Usernamen des zum Zeitpunkt der Installation angemeldeten
Benutzers an STEITZ® IT-Solutions sendet. Diese Daten dienen dazu, die mit dieser Software
verbunden Lizenzbestimmungen, zu überwachen. Sollten Sie hiermit nicht einverstanden sein,
- 70 -
dürfen Sie die Software – auch zu Testzwecken - nicht verwenden.
1.6
Die Software ist nicht fehlertolerant und wurde nicht entwickelt und / oder hergestellt, um als
Online-Steuerungsausrüstung und/oder in gefährlichen Umgebungen eingesetzt und/oder
weiterverkauft zu werden, die fehlerfreie Leistung erfordern, wie z.B. beim Betrieb in
Nukleareinrichtungen, Flugsteuerung, Kommunikationssystemen, Flugverkehr-Steuerung, direkte
Lebensunterstützungsgeräte oder Waffensysteme, Krankenhäusern, Kliniken,
Forschungseinrichtungen, bei welchen die Fehlfunktion der Software direkt zu Tod,
Personenverletzung oder schweren körperlichen Verletzungen führen könnte ("High Risk
Activities"). Volker Steitz und seine Zulieferer weisen ausdrückliche jedwede ausdrückliche oder
indirekte Gewährleistung für die Tauglichkeit bei „High Risk Activities" ab.
1.7
Handbücher oder sonstige Unterlagen gehören ebenso wenig zum Vertragsgegenstand wie
Datenträger. Sie können aber optional ein Handbuch erwerben. Sie erklären sich damit
einverstanden, dass Sie kein Handbuch erhalten und insoweit lediglich auf eine eventuell im
Computerprogramm integrierte Online-Hilfe im zugreifen können.
2.
Nutzungs- und Verwertungsrechte des Anwenders
2.1
Der Anwender ist berechtigt, die Software als Einplatzversion auf einem einzigen
Personal- Computer sowie für einen einzigen Nutzer zu installieren.
Bei Erwerb einer Mehrplatz- Lizenz gilt das Nutzungsrecht für die vereinbarte Anzahl von
gleichzeitigen Zugriffen, das heißt für die vereinbarte Anzahl von Clients (Nutzern), die
gleichzeitig mit der Software arbeiten.
Eine über den vereinbarten Umfang hinausgehende zeitgleiche Nutzung der Software ist
unzulässig.
Der Einsatz der Software auf einem Server ist nur erlaubt, wenn sichergestellt ist, dass eine
zeitgleiche Nutzung von mehr als der vereinbarten Anzahl von Clients ausgeschlossen ist.
2.2
Diese Software-Nutzungslizenz bezieht sich nur auf einen Standort; für die Installation
bzw. Nutzung dieser Software an mehreren Standorten (z.B. Terminal Server) ist der Erwerb
zusätzlicher Lizenzen erforderlich.
Der Anwender darf die Software auf der Festplatte speichern und im Rahmen der aus der
Leistungsbeschreibung ersichtlichen bestimmungsgemäßen Ausführung der Anwendung
vervielfältigen.
Er ist weiter berechtigt, notwendige Sicherungskopien zu erstellen. Hat der Anwender eine Lizenz
für eine Einplatzversion erworben, dienen die Originaldatenträger (CD Rom, Disketten etc.) als
Sicherungskopie.
- 71 -
Eine Vervielfältigung des Benutzerhandbuchs und der sonstigen Dokumentation ist nicht
zulässig. Die Software muss in der von STEITZ® IT-Solutions freigegebenen
Betriebssystemumgebung und unter den empfohlenen Hardwarevoraussetzungen eingesetzt
werden.
2.3
Der Anwender ist nicht berechtigt, die Software zu übersetzen, zu bearbeiten, zu dekompilieren,
zu reverse-engineeren oder zu disassemblieren.
Benötigt der Anwender Informationen, die zur Herstellung der Interoperabilität der Software mit
unabhängig geschaffenen anderen Computerprogrammen unerlässlich sind, hat er eine
dahingehende Anfrage an STEITZ® IT-Solutions zu richten, sofern nicht solche Veränderungen
schon gemäß der Produktinformationen oder mitgelieferter Daten gestattet sind.
STEITZ® IT-Solutions behält sich vor, die erforderlichen Informationen zur Verfügung zu stellen
oder zu verweigern.
2.4
Der Anwender ist nicht berechtigt, selbst oder durch Dritte Änderungen oder Eingriffe an
der Software vorzunehmen, auch nicht, um mögliche Programmfehler zu beseitigen.
Dies gilt nicht, wenn STEITZ® IT-Solutions die Vornahme dieser Änderungen abgelehnt hat.
STEITZ® IT-Solutions nimmt diese Änderungen nur gegen eine angemessene Vergütung, z.B.
im Rahmen eines Softwarewartungs- und/oder -pflegevertrags, vor.
2.5
Die Vermietung der Software, die Erteilung von Unterlizenzen, sowie die Nutzung der Software
innerhalb eines Application Service Provider (ASP) darf nur nach ausdrücklicher Zustimmung
durch STEITZ® IT-Solutions erfolgen.
2.6
Der Anwender ist berechtigt, die vollständige Software einschließlich Anwenderdokumentation
unter gleichzeitiger Übertragung der vorstehend aufgeführten Nutzungsrechte innerhalb der
Bundesrepublik Deutschland an Endanwender weiterzuveräußern.
Die Berechtigung erstreckt sich nicht auf Kopien der Software oder von Teilen derselben.
Die Wirksamkeit der Übertragung der Nutzungsrechte steht unter der aufschiebenden
Bedingung, dass der Anwender STEITZ® IT-Solutions die Übertragung anzeigt und sich der
neue Nutzer bei STEITZ® IT-Solutions als solcher registrieren lässt.
Der Dritte hat sich gegenüber STEITZ® IT-Solutions mit den Lizenzbedingungen von STEITZ®
IT-Solutions einverstanden zu erklären, und der Anwender hat ihm diesen Lizenzvertrag zu
- 72 -
übergeben.
2.7
Mit der Übergabe der Software erwirbt der Dritte die Nutzungsrechte nach diesem Vertrag und
tritt damit an die Stelle des Anwenders. Gleichzeitig erlöschen alle dem Anwender in diesem
Vertrag eingeräumten Nutzungsrechte an der Software. Der Anwender ist verpflichtet, sämtliche
bei ihm verbliebenen Kopien der Software umgehend zu löschen oder auf andere Weise zu
vernichten. Dies gilt auch für Sicherungskopien.
2.8
Die unter dieser Ziffer genannten Nutzungsrechte werden dem Anwender unter der
aufschiebenden Bedingung erteilt, dass er den Kaufpreis vollständig entrichtet hat und sich vor
der ersten Nutzung der Software telefonisch oder auch schriftlich unter der unten aufgeführten
Adresse bei STEITZ® IT-Solutions als Endkunde registrieren lässt.
2.9
Der Anwender hat hierzu die folgenden Daten vollständig mitzuteilen:






Name des Anwenders bzw. der Firma, welche die gegenständliche
Software erworben hat,
postalische Anschrift,
Telefonnummer und Telefaxnummer,
E-Mailadresse
je nach Software evtl. Branche und Anzahl der Mitarbeiter und
Software-Produkt ggf. nebst erworbener Module und Anzahl der erworbenen
Clients sowie die Lizenznummer des Produktes.
3.
Gewährleistung
3.1
STEITZ® IT-Solutions gewährleistet für sechzig (60) Tage ab dem Datum der Aushändigung der
Software an den Empfänger, dass das Medium, auf dem die Software ausgeliefert wird, keine
Material- und/oder Herstellungsmängel aufweist.
Im Falle, dass das gelieferte Produkt dieser Garantie nicht genügt, besteht Ihr alleiniger Anspruch
im Ersatz des zusammen mit einem Kaufnachweis innerhalb der Garantiezeit an STEITZ® ITSolutions zurückgegebenen fehlerhaften Produkts oder in der Erstattung des bezahlten
Kaufpreises.
STEITZ® IT-Solutions haftet für keinerlei Schäden, die von STEITZ® IT-Solutions -SoftwareProdukten verursacht werden/wurden. Ausgenommen sind vorsätzliche Beschädigungen, die
trotz sachgemäßer Anwendung des Produktes entstanden sind.
Diese Haftungsbeschränkung gilt für jede Haftung, gleich aus welchem Rechtsgrund,
insbesondere auch für eine Haftung aufgrund der Verletzung vorvertraglicher oder
nebenvertraglicher Pflichten. Ausgenommen hiervon sind lediglich die Haftung nach dem
Produkthaftungsgesetz sowie eine Haftung für zugesicherte Eigenschaften, soweit die
- 73 -
Zusicherung dazu bestimmt war, Sie als Kunden gerade vor dem eingetretenen Schaden zu
schützen.
Im Falle einer Haftung wegen einer weder vorsätzlichen noch grob fahrlässigen Verletzung
wesentlicher Vertragspflichten ist die Haftung maximal in Höhe des tatsächlich gezahlten
Betrages für die Software festgesetzt.
Eine eventuelle Garantiehaftung nach § 538 Abs.1 1. Alt. BGB ist ausgeschlossen.
3.2
Die vertragsgegenständliche Software ist für eine Vielzahl von Anwendungsmöglichkeiten
konzipiert worden und kann nicht jeden denkbaren Anwendungsfall in allen Einzelheiten
berücksichtigen. STEITZ® IT-Solutions haftet nur dafür, dass die Software mit der
Leistungsbeschreibung übereinstimmt.
STEITZ® IT-Solutions gewährleistet nicht, dass die Software Ihren Anforderungen entspricht, die
Verwendung der Software unterbrechungsfrei und die Software fehlerfrei ist. Sie sind allein dafür
verantwortlich, dass die Software Ihren speziellen Anforderungen und Bedürfnissen entspricht.
Im Falle, dass das gelieferte Produkt dieser Garantie nicht genügt, besteht Ihr alleiniger Anspruch
im Ersatz des zusammen mit einem Kaufnachweis innerhalb der Garantiezeit an STEITZ® ITSolutions zurückgegebenen fehlerhaften Produkts oder in der Erstattung des bezahlten
Kaufpreises.
Handelt es sich um Software, welche extra und ausschließlich zu dem Zweck entwickelt wurde,
die von Ihnen genannten Funktionen zu erfüllen, werden die angefallenen Entwicklungskosten
vom zu erstattenden Kaufpreis abgezogen. Eine Entwickler-/Programmierstunde wird von
STEITZ® IT-SOLUTIONS mit 255.- € (IN WORTEN: ZWEI HUNDERT FÜNFZIG €), eine
Supportstunde (Installation, Netzwerkverlegung etc.) mit 95.- € (IN WORTEN: NEUNZIG) in
Rechnung gestellt.
3.3
Gegenstand der Gewährleistung ist die Software ausschließlich in der von STEITZ® IT-Solutions
ausgelieferten Version. Fehler an der Software, die auf nachträgliche Eingriffe des Anwenders
zurückzuführen sind, sind ebenso wenig Gegenstand der Gewährleistung wie Fehler am
Betriebssystem des Anwenders oder Drittprodukten.
Der Anwender hat keinen Anspruch auf Vornahme von Programmerweiterungen oder
Programmänderungen nach Gefahrübergang, auch nicht, wenn diese aufgrund gesetzlicher
Änderungen notwendig werden.
- 74 -
3.4
Offensichtliche Mängel hat der Anwender unverzüglich, spätestens jedoch zwei Wochen nach
Lieferung anzuzeigen. Sonstige Mängel sind unverzüglich nach Entdeckung anzuzeigen. Die
Anzeige hat schriftlich zu erfolgen. Ihr ist eine nachvollziehbare Beschreibung des Mangels
beizufügen. Für nicht rechtzeitig angezeigte Mängel entfällt die Gewährleistung.
3.5
Der Anwender ist verpflichtet, angemessene Sicherheitsvorkehrungen zum Schutze Ihrer Daten
und anderer Software zu treffen. Als Minimum gilt insofern die Anfertigung einer Sicherungskopie
in maschinenlesbarer Form pro Tag. Für den Verlust von Daten haftet STEITZ® IT-Solutions
nicht.
Der Anwender ist für die regelmäßige Sicherung und Wartung seiner individuellen Daten
verantwortlich. STEITZ® IT-Solutions weist darauf hin, dass eine Datensicherung insbesondere
im Gewährleistungsfall erforderlich und diese vollständig an STEITZ® IT-Solutions
herauszugeben ist, damit STEITZ® IT-Solutions eine Problemanalyse vornehmen kann.
3.6
STEITZ® IT-Solutions ist nach eigener Wahl berechtigt, Mängel durch Beseitigung oder durch
Lieferung mangelfreier Ware zu beheben. STEITZ® IT-Solutions ist berechtigt, Mängel durch
Überlassung eines neuen Releases zu beheben oder ohne zusätzliche Kosten für den
Vertriebspartner solche Änderungen an dem Produkt durchzuführen, die aufgrund von Mängeln
erforderlich werden, soweit dadurch die vertragsgegenständliche Leistung nicht mehr als nur
unerheblich verändert wird.
3.7
Der Anwender hat STEITZ® IT-Solutions bei der Lokalisierung eines Mangels in zumutbarer
Weise, beispielsweise durch zur Verfügung stellen von Papierausdrucken oder
Systembeschreibungen zu unterstützen.
4.
Haftung STEITZ® IT-Solutions
4.1
STEITZ® IT-Solutions haftet uneingeschränkt nur für Vorsatz und grobe Fahrlässigkeit von
STEITZ® IT-Solutions‘s, seiner gesetzlichen Vertreter oder Erfüllungsgehilfen sowie für
Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit, die auf einer
Pflichtverletzung beruhen, die STEITZ® IT-Solutions, ihre gesetzlichen Vertreter oder
Erfüllungsgehilfen zu vertreten haben.
4.2
Für sonstige schuldhafte Verletzung wesentlicher Vertragspflichten haftet STEITZ® IT-Solutions,
gleich aus welchem Rechtsgrund, dem Grunde nach. Unberührt bleibt das gesetzliche
Rücktrittsrecht des Vertragspartners, jedoch haftet STEITZ® IT-Solutions im Übrigen nur in
Höhe des typischerweise vorhersehbaren Schadens bzw. der typischerweise vorhersehbaren
Aufwendungen.
- 75 -
Soweit dies die geltenden Gesetz zulassen und unabhängig davon, ob es eines der hierin
dargelegten Rechtsmittel seinen wesentlichen Zweck nicht erfüllt, sind STEITZ® IT-Solutions
oder seine Lizenzgeber in keinem Falle ersatzpflichtig für irgendwelche indirekten, folge- oder
ähnlichen Schäden (eingeschlossen sind Schäden aus entgangenem Gewinn oder Verlust von
Daten), die durch die Benutzung der Software oder die Unfähigkeit die Software zu verwenden,
entstehen, selbst wenn STEITZ® IT-Solutions von der Möglichkeit solcher Schäden unterrichtet
worden ist.
Im größtmöglichen durch das anwendbare Recht gestatteten Umfang sind STEITZ® ITSOLUTIONS oder dessen Lieferanten in keinem Fall haftbar für irgendwelche speziellen,
zufälligen, indirekten oder Folgeschäden welcher Art auch immer oder für Strafschadensersatz
(einschließlich, aber nicht beschränkt auf Schäden aus entgangenem Gewinn, Verlust von
vertraulichen oder anderen Informationen, Geschäftsunterbrechung, Personenschäden, Verlust
von Privatsphäre, Pflichtverletzung (einschließlich Pflichten nach Treu und Glauben oder
Sorgfaltspflichten), Fahrlässigkeit sowie andere Vermögens- oder sonstige Schäden), die aus der
Verwendung des Produkts oder der Tatsache, dass es nicht verwendet werden kann, oder aus
der Bereitstellung von Supportleistungen oder anderen Diensten, Informationen, Software und
damit zusammenhängenden Inhalt durch das Produkt oder der Tatsache, dass dies nicht
erbracht worden ist, oder anderweitig durch die Verwendung des Produkts oder aus oder in
Verbindung mit einer Bestimmung dieses Vertrages resultieren oder in irgendeinem
Zusammenhang damit stehen, selbst im Falle von Verschulden, unerlaubten Handlungen
(einschließlich Fahrlässigkeit), verschuldensunabhängiger Haftung, Vertragsverletzung oder im
Fall einer Verletzung einer Gewährleistung von STEITZ® IT-SOLUTIONS oder deren
Lieferanten, und selbst wenn STEITZ® IT-SOLUTIONS oder deren Lieferanten auf die
Möglichkeit solcher Schäden hingewiesen worden sind.
4.3
In jedem Falle ist die Haftung von STEITZ® IT-Solutions oder seiner Lizenzgeber auf den für die
Software bezahlten Kaufpreis beschränkt.
4.4
Soweit STEITZ® IT-Solutions nach Ziffer 4.2 haftet, ist die Haftung max. auf die
Deckungssumme der Haftpflichtversicherung von STEITZ® IT-Solutions beschränkt.
4.5
STEITZ® IT-Solutions haftet nicht für Schäden, sofern und soweit der Anwender deren Eintritt
durch ihm zumutbare Maßnahmen – insbesondere Programm- und Datensicherung – hätte
verhindern können.
4.6
Die Regelungen dieser Ziffer 4. gelten auch zugunsten der Angestellten und sonstigen
Erfüllungsgehilfen von STEITZ® IT-Solutions.
4.7
Bei Freeware und bei Beta-Versionen ist jede Haftung ausgeschlossen. Sie verwenden diese
Software auf Ihr eigenes Risiko.
4.8
Die Bestimmungen des Produkthaftungsgesetzes bleiben unberührt.
- 76 -
5.
Außerordentliches Kündigungsrecht
STEITZ® IT-Solutions ist berechtigt, diesen Lizenzvertrag bei schwerwiegender Missachtung
ihrer Urheberrechte an der Software durch den Anwender aus wichtigem Grund zu kündigen. Mit
Zugang der Kündigung erlöschen sämtliche Nutzungsrechte des Anwenders. Die Software ist
zurückzugeben und alle vorhandenen Softwarekopien sind zu vernichten.
6.
Speicherung von Kundendaten / Nutzung von Kundendaten
STEITZ® IT-Solutions wird die im Zusammenhang mit der Geschäftsbeziehung mitgeteilten
Kundendaten nach Maßgabe der einschlägigen datenschutzrechtlichen Vorschriften behandeln.
Durch das Installieren und die Verwendung dieser Software willigen Sie in die Speicherung Ihrer
Daten durch STEITZ® IT-Solutions ein.
Sie sind damit einverstanden, dass Ihre E-Mail Adresse und Ihre persönlichen Daten von
STEITZ® IT-Solutions dazu verwendet werden, Sie über Produkte, Leistungen und
Serviceangebote ausschließlich von STEITZ® IT-Solutions oder seinen Partner zu informieren.
Der Nutzung Ihrer Daten zum Zweck der Werbung oder der Markt- oder Meinungsforschung
können Sie jederzeit gegenüber STEITZ® IT-Solutions widersprechen.
Sofern innerhalb der Software die Möglichkeit zur Eingabe persönlicher oder geschäftlicher
Daten (Emailadressen, Namen, Anschriften …) besteht, um dadurch Leistungen und Services
aus dem Internet zu beziehen, so erfolgt die Preisgabe dieser Daten seitens des Nutzers auf
ausdrücklich freiwilliger Basis.
7.
Webservices
7.1
Evtl. werden in der Software WebServices angesprochen/verwendet. STEITZ® IT-SOLUTIONS
übernimmt keine Gewähr für die Richtigkeit der Informationen oder für die Verfügbarkeit der
Informationen.
Werden in der Software Domain-Informationen ermittelt, so werden diese in der Regel von
CORE, InterNIC oder DENIC oder ähnlichen Anbietern bezogen.
STEITZ® IT-Solutions übernimmt keine Gewähr für die Richtigkeit der Informationen oder für die
Verfügbarkeit der Informationen.
- 77 -
Sie stimmen folgendem zu:
Die Daten dürfen nur zum Zwecke der technischen oder administrativen Notwendigkeiten des
Internetbetriebs oder zur Kontaktaufnahme mit dem Domaininhaber bei rechtlichen Problemen
genutzt werden. Sie dürfen die Informationen weder elektronisch noch in anderer Form
Speichern. Insbesondere die Nutzung zu Werbe- oder ähnlichen Zwecken ist ausdrücklich
untersagt. Sie stimmen zu, daß Sie die Daten nur gesetzeskonform verwenden und, dass Sie
unter keinen Umständen die erhaltenen Daten für Werbe-E-Mails, SPAM, Marketingzwecke,
automatisierte Abfragen, Anrufe, DOS-Attacken, Verkauf von Informationen, etc. ge- und
missbrauchen.
Evtl. werden durch die Software Web-Seiten geöffnet oder Informationen aus dem Internet
abgerufen. STEITZ® IT-Solutions übernimmt keinerlei Gewähr für die Aktualität, Korrektheit,
Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen
STEITZ® IT-Solutions, welche sich auf Schäden materieller oder ideeller Art beziehen, die durch
die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung
fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich
ausgeschlossen, sofern seitens STEITZ® IT-Solutions kein nachweislich vorsätzliches oder grob
fahrlässiges Verschulden vorliegt. Alle Angebote sind freibleibend und unverbindlich.
Evtl. werden durch die Software Web-Seiten geöffnet oder Informationen aus dem Internet
abgerufen. Bei direkten oder indirekten Verweisen auf fremde Webseiten ("Hyperlinks"), die
außerhalb des Verantwortungsbereiches von STEITZ® IT-Solutions liegen, würde eine
Haftungsverpflichtung ausschließlich in dem Fall in Kraft treten, in dem STEITZ® IT-Solutions
von den Inhalten Kenntnis hat und es ihm technisch möglich und zumutbar wäre, die Nutzung im
Falle rechtswidriger Inhalte zu verhindern.
STEITZ® IT-Solutions erklärt hiermit ausdrücklich, dass zum Zeitpunkt der Linksetzung und der
Softwarenentwicklung keine illegalen Inhalte auf den zu verlinkenden Seiten oder Web-Diensten
erkennbar waren. Auf die aktuelle und zukünftige Gestaltung, die Inhalte oder die Urheberschaft
der verlinkten/verknüpften Seiten hat STEITZ® IT-Solutions keinerlei Einfluss. Deshalb
distanziert er sich hiermit ausdrücklich von allen Inhalten aller verlinkten /verknüpften Seiten, die
nach der Linksetzung bzw. Software-Programmierung erstellt oder verändert wurden.
Diese Feststellung gilt für alle innerhalb des eigenen Internetangebotes gesetzten Links und
Verweise sowie für Fremdeinträge in vom Autor eingerichteten Gästebüchern, Diskussionsforen,
Linkverzeichnissen, Mailinglisten und in allen anderen Formen von Datenbanken, auf deren
Inhalt externe Schreibzugriffe möglich sind. Für illegale, fehlerhafte oder unvollständige Inhalte
und insbesondere für Schäden, die aus der Nutzung oder Nichtnutzung solcherart dargebotener
Informationen entstehen, haftet allein der Anbieter der Seite oder des Web-Service, auf welche/n
verwiesen wurde, nicht derjenige, der über Links oder Programmaufrufe auf die jeweilige
Veröffentlichung lediglich verweist.
Sofern innerhalb der Software die Möglichkeit zur Eingabe persönlicher oder geschäftlicher
Daten (Emailadressen, Namen, Anschriften …) besteht, um dadurch Leistungen und Services
aus dem Internet zu beziehen, so erfolgt die Preisgabe dieser Daten seitens des Nutzers auf
ausdrücklich freiwilliger Basis.
- 78 -
8.
E-Mail / Newsletter
8.1
Sofern innerhalb der Software die Möglichkeit zum Versenden von News-Lettern, Massen-EMails oder ähnlichem besteht, so darf diese Funktion nur dann verwendet werden, wenn der
Empfänger der E-Mail, des News-Letters o.ä. die Informationen ausdrücklich angefordert oder
dem Empfang ausdrücklich zugestimmt hat.
9.
Schlussbestimmungen
9.1
Mündliche Nebenabreden sind nicht getroffen. Änderungen dieses Vertrags bedürfen der
Schriftform, das gilt auch für die Abänderung dieses Schriftformerfordernisses. Sind oder werden
einzelne Bestimmungen dieser Vereinbarung unwirksam, so wird dadurch die Wirksamkeit der
übrigen Bestimmungen nicht berührt.
9.2
Soweit der Anwender Kaufmann ist, ist Erfüllungsort für die nach dieser Vereinbarung zu
erbringenden Leistungen der Sitz von STEITZ® IT-Solutions.
9.3
Es gilt das Recht der Bundesrepublik Deutschland mit Ausnahme des UN- Kaufrechts.
9.4
Soweit der Anwender Kaufmann ist oder seinen Sitz oder gewöhnlichen Aufenthaltsort im
Ausland hat, ist Gerichtsstand der Sitz von STEITZ® IT-Solutions. STEITZ® IT-Solutions ist
aber auch berechtigt, den Anwender an seinem allgemeinen Gerichtsstand zu verklagen.
9.5
Die im Produkt genannten Softwarebezeichnungen sowie Markennamen der jeweiligen Firmen
unterliegen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz. WINDOWS
ist eingetragenes Warenzeichen der Microsoft Corporation.
10.
SALVATORISCHE KLAUSEL
Sollte eine der o.g. Regelungen gegen geltendes Recht verstoßen, unwirksam sein oder werden,
so bleibt der Lizenzvertrag insgesamt wirksam. Anstelle der unwirksam gewordenen Regelung
tritt die zulässige Regelung oder Rechtssprechung, die in der Bundesrepublik Deutschland - zum
Zeitpunkt des Vertragsabschlusses - Gültigkeit hat oder hatte - außer es wurde ausdrücklich
etwas anderes vereinbart.
- 79 -
Teile dieser Software wurde mit Codesnippets von Microsoft Code Gallery erstellt. Diese unterliegen der
MICROSOFT LIMITED PUBLIC LICENSE version
1.1
This license governs use of code marked as “sample” or “example” available on this web site without a license agreement, as
provided under the section above titled “NOTICE SPECIFIC TO SOFTWARE AVAILABLE ON THIS WEB SITE.” If you use such
code (the “software”), you accept this license. If you do not accept the license, do not use the software.
1. Definitions
The terms “reproduce,” “reproduction,” “derivative works,” and “distribution” have the same meaning here as under U.S. copyright
law.
A “contribution” is the original software, or any additions or changes to the software.
A “contributor” is any person that distributes its contribution under this license.
“Licensed patents” are a contributor’s patent claims that read directly on its contribution.
2. Grant of Rights
(A) Copyright Grant - Subject to the terms of this license, including the license conditions and limitations in section 3, each
contributor grants you a non-exclusive, worldwide, royalty-free copyright license to reproduce its contribution, prepare derivative
works of its contribution, and distribute its contribution or any derivative works that you create.
(B) Patent Grant - Subject to the terms of this license, including the license conditions and limitations in section 3, each contributor
grants you a non-exclusive, worldwide, royalty-free license under its licensed patents to make, have made, use, sell, offer for sale,
import, and/or otherwise dispose of its contribution in the software or derivative works of the contribution in the software.
3. Conditions and Limitations
(A) No Trademark License- This license does not grant you rights to use any contributors’ name, logo, or trademarks.
(B) If you bring a patent claim against any contributor over patents that you claim are infringed by the software, your patent license
from such contributor to the software ends automatically.
(C) If you distribute any portion of the software, you must retain all copyright, patent, trademark, and attribution notices that are
present in the software.
(D) If you distribute any portion of the software in source code form, you may do so only under this license by including a complete
copy of this license with your distribution. If you distribute any portion of the software in compiled or object code form, you may only
do so under a license that complies with this license.
(E) The software is licensed “as-is.” You bear the risk of using it. The contributors give no express warranties, guarantees or
conditions. You may have additional consumer rights under your local laws which this license cannot change. To the extent
permitted under your local laws, the contributors exclude the implied warranties of merchantability, fitness for a particular purpose
and non-infringement.
(F) Platform Limitation - The licenses granted in sections 2(A) and 2(B) extend only to the software or derivative works that you
create that run directly on a Microsoft Windows operating system product, Microsoft run-time technology (such as the .NET
Framework or Silverlight), or Microsoft application platform (such as Microsoft Office or Microsoft Dynamics).
- 80 -
- 81 -

Documentos relacionados