Pod-Slurping Datendiebstahl leicht gemacht
|
|
- Marta Adler
- vor 8 Jahren
- Abrufe
Transkript
1 Pod-Slurping Datendiebstahl leicht gemacht Über die Gefahren einer unkontrollierten Verwendung von ipods, USB-Sticks und Flash-Laufwerken in Unternehmen Viele Firmen nehmen fälschlicherweise an, dass Sicherheitsmaßnahmen auf Perimeterebene, wie Firewalls und Anti-Viren-Software, ausreichen, um Daten im Netzwerk vor Angriffen zu schützen. Dieses White Paper erläutert, wie durch die unkontrollierte Nutzung von ipods, USB-Sticks, Flash- Laufwerken und PDAs in Unternehmen neue Sicherheitslücken entstehen können, die Datendiebstahl begünstigen, unter anderem in Form des so genannten Pod-Slurping.
2 Pod-Slurping Datendiebstahl leicht gemacht 2 Einführung Die moderne Informationstechnologie nimmt immer mehr Einfluss auf die verschiedensten Bereiche des täglichen Lebens. Vor allem die Unterhaltungselektronik erreicht breite Bevölkerungsschichten. Geräte werden immer mobiler und benutzerfreundlicher und verkörpern mitunter einen bestimmten Lebensstil, gefördert durch umfassende Werbemaßnahmen der Industrie. Vor allem tragbare Unterhaltungsgeräte sind so beliebt wie nie zuvor, und der Wachstumstrend dieser Branche hält an. Exemplarisch hierfür ist der Apple ipod, der seinen Siegeszug im Jahr 2001 angetreten hat und mit bisher fast 60 Millionen verkauften Exemplaren eines der weltweit erfolgreichsten mobilen Unterhaltungsgeräte ist (CNNMoney.com, 2006). Die Nachfrage nach ipods und anderen MP3-Playern mit Flash-Speicher wird weiter wachsen, so die Prognosen. Bis zum Jahr 2009 sollen fast 124 Millionen Geräte auf dem Markt sein (Kevorkian, 2005). IDC-Marktanalyse Bis zum Jahr 2009 werden fast 124 Millionen ipods und ähnliche MP3-Player mit Flash- Speicher auf dem Markt sein. Tragbare Abspielgeräte sind allerorts zu finden, auch in Büros. Aus dem öffentlichen Leben sind sie nicht mehr wegzudenken doch warum sollten sich gerade Unternehmen Gedanken um diese vermeintlichen Spielzeuge machen? In diesem White Paper wird erläutert, warum mobile Speichermedien und Unterhaltungsgeräte eine Bedrohung für die Sicherheit von Firmendaten darstellen und welche Maßnahmen zur Eindämmung dieser Gefahr ergriffen werden können. Einführung...2 Pod-Slurping: Wie Insider an Ihre Daten gelangen...3 Pod-Slurping: Datendiebstahl leicht gemacht...3 Datendiebstahl durch Insider ein gängiges Problem...4 Hintergründe des Datendiebstahls durch Insider...5 Abschwächung der Sicherheitsgefahr Informationsdiebstahl...6 Zusammenfassung...7 Informationen zu GFI EndPointSecurity...7 Über GFI...7 Quellenangaben...9
3 Pod-Slurping Datendiebstahl leicht gemacht 3 Pod-Slurping: Wie Insider an Ihre Daten gelangen Die technologische Entwicklung von tragbaren Geräten und Datenspeichern schreitet rasant voran. Vor allem jüngere Gerätegenerationen von MP3-Playern und Flash-Speichern besitzen eine Speicherkapazität, wie sie bislang nur von stationären Festplatten her bekannt war. Dennoch sind sie so klein, dass sie unbemerkt überall hin mitgenommen werden können, auch in Unternehmen und überwinden somit mühelos die Perimeter-Sicherheitsmaßnahmen. Verstärkt wird die Gefahr durch einfache Verbindungsmöglichkeiten und den schnellen Datenaustausch über USB- oder FireWire-Ports. Nicht einmal zusätzliche Treiber oder Konfigurationsänderungen sind hierfür erforderlich. Im Büroalltag bedeutet dies, dass es internen Datendieben beinahe jederzeit möglich ist, Informationen ungestört zu stehlen. Zudem können nachlässige Mitarbeiter das Firmennetzwerk intern mit Viren infizieren, selbst wenn sie ihren mobilen Datenträger nur kurz anschließen. Der ipod ist nur ein Beispiel für die neue tragbare Speichertechnologie. Die Verwendungsmöglichkeiten des Geräts werden vielfach unterschätzt, denn es kann weitaus mehr, als nur Audiodateien abzuspielen. Größere Modelle verfügen über bis zu 60 GB Speicherplatz genug, um die komplette Festplatte eines typischen Bürorechners zu kopieren. Vertrauliche Daten aller Art können daher ungeachtet ihrer Größe mit nur wenigen Mausklicks von kriminellen Mitarbeitern gestohlen werden. Umfrage 2006 Identity Fraud Survey Im Jahr 2005 beliefen sich die Kosten und Schäden durch Identitätsdiebstahl auf US-$ 56,6 Mrd. Die Gartner-Analysten Contu und Girard haben bereits im Jahr 2004 auf Sicherheitsrisiken hingewiesen, die durch den unkontrollierten Einsatz tragbarer Speichermedien in Unternehmen hervorgerufen werden. Hierzu zählt vor allem der Informationsdiebstahl, zu dem Sicherheitsexperten auch Datenschlupflöcher, -verschlüsselung und -veröffentlichung zählen. Der wohl anschaulichste Begriff für das Entwenden von Daten ist jedoch Pod-Slurping, geprägt vom US-Sicherheitsspezialisten Abe Usher (2005). Pod-Slurping: Datendiebstahl leicht gemacht Unter Pod-Slurping versteht Usher den Einsatz von MP3-Playern wie ipods und anderen USB- Speichermedien, um vertrauliche Unternehmensdaten auf einfachstem Wege zu stehlen. Nicht vertrauenswürdige Mitarbeiter gibt es leider nur allzu viele, so Usher. Und mit Hilfe von USB- Speichermedien ist es für sie leichter denn je, Unmengen an Daten zu stehlen (Schick, 2006).
4 Pod-Slurping Datendiebstahl leicht gemacht 4 Blog zum Pod-Slurping in 2 Minuten können etwa 100 MB an Word-, Excel- und PDF-Dateien heruntergezogen werden im Grunde alle Arten von Unternehmensdaten. Um Unternehmen deutlich vor Augen zu führen, wie anfällig Sicherheitssysteme für Angriffe über mobile Speichermedien sind, hat Usher als Proof of Concept eine Anwendung für den ipod entwickelt, mit der sich Firmennetzwerke automatisch nach vertraulichen Dateien durchsuchen lassen. Diese können dann ohne Benutzereingriff auf das Gerät kopiert (oder heruntergesaugt ) werden: Nach dem Anschluss an einen Netzwerkrechner startet die Anwendung selbsttätig und kopiert binnen weniger Minuten große Mengen an Unternehmensdaten. Zum Pod-Slurping können jedoch weitaus mehr Geräte als nur ipods und MP3-Player missbraucht werden. Jeder tragbarer Massenspeicher, der Plug-and-Play-fähig ist, kann für den Datendiebstahl zweckentfremdet werden, so auch Digitalkameras, PDAs, Mobiltelefone u. v. m. Da das Abschöpfen der Daten einfach und automatisch abläuft, brauchen Datendiebe nicht einmal technisch versiert sein. Der mobile Speicher muss lediglich an einen Firmenrechner angeschlossen werden, und innerhalb weniger Minuten sind vertrauliche Informationen kopiert. Datendiebstahl durch Insider ein gängiges Problem Der Diebstahl von Daten stellt mittlerweile für jedes Unternehmen eine nicht zu unterschätzende Gefahr dar, deren Eindämmung einen stetig wachsenden finanziellen Aufwand erfordert. Zwei Faktoren bedingen eine zunehmende Belastung von IT-Budgets: Das Ausmaß der Datenkriminalität, vor der keine Branche verschont bleibt, und immer neue gesetzliche Bestimmungen, die einen umfassenderen Schutz und vielschichtige Kontrollmöglichkeiten von Kundendaten und anderen vertraulichen Informationen erfordern. Organisationen müssen sich intensiver mit diesem Thema befassen, denn Verstöße gegen das jeweilige Datenschutzrecht werden in allen Ländern mit empfindlichen Geldbußen belegt. Beispielsweise hat die USamerikanische Verbraucherschutzbehörde Federal Trade Commission (FTC) den Datenhändler ChoicePoint Inc. wegen unzureichenden Datenschutzes in mehreren Fällen zu einer Geldstrafe von fünfzehn Millionen US-Dollar verurteilt (FTC, 2006).
5 Pod-Slurping Datendiebstahl leicht gemacht 5 Viele Unternehmen unterliegen der Fehleinschätzung, dass ihre Sicherheit vorwiegend von außen bedroht ist. Für Firewalls und andere Abwehrmaßnahmen zum Schutz des Firmenperimeters vor externen Gefahren werden daher hohe Summen investiert. Jedoch bleibt dabei unberücksichtigt, dass Unternehmensdaten auch von innen vor unautorisierten Zugriffen abgeschirmt werden müssen. Statistiken belegen, dass bei internen Sicherheitsverletzungen ein größerer Anstieg zu verzeichnen ist als bei Angriffen, die von außerhalb der Unternehmens- Firewall gestartet werden. Die Perimetersicherheit mag noch so hoch sein, den Datendiebstahl durch Insider kann sie kaum verhindern. Firmenmitarbeiter mit kriminellen Absichten können in vielen Fällen ihre Vertrauensstellung missbrauchen, da ein internes unautorisiertes Kopieren oder Entwenden von Informationen nur schwer festzustellen oder zu verhindern ist insbesondere bei Netzwerken, in denen generell eine große Anzahl von Daten ausgetauscht wird. Gartner Group Unautorisierte Zugriffe auf Datensysteme erfolgen zu 70 Prozent durch interne Mitarbeiter. Hintergründe des Datendiebstahls durch Insider Vertrauliche Firmendaten liegen unter anderem in Form von Entwürfen und Konstruktionsplänen, Angebotsunterlagen, Preislisten, Quellcode und Datenbankschemata oder auch als Song-Texte und Audiomaterial vor. Durch den Diebstahl oder anderweitigen Missbrauch dieses geistigen Eigentums können sich Einzelpersonen oder Unternehmen finanzielle Vorteile verschaffen und zugleich Wettbewerbern Schaden zufügen. Laut einer CSI/FBI-Umfrage zur Computerkriminalität liegt der Diebstahl geistigen Eigentums mittlerweile an vierter Stelle der wichtigsten Einflussfaktoren für die wirtschaftliche Entwicklung von Unternehmen (Gordon et al, 2006). Selbst firmeninterne Informationen wie Krankenakten lassen sich zu Geld machen oder werden an die Öffentlichkeit gebracht, um das Ansehen von Unternehmen zu schädigen nicht zuletzt kann erreicht werden, dass Wettbewerber wegen der Verletzung von Datenschutzrichtlinien zur Verantwortung gezogen werden.
6 Pod-Slurping Datendiebstahl leicht gemacht 6 Böswilligkeit, finanzieller Gewinn und auch Neugierde sind somit wohl die Hauptmotive für Datendiebstahl. Begangen wird er von den unterschiedlichsten Personen. So können beispielsweise unzufriedene Mitarbeiter ihre Vertrauensstellung ausnutzen und interne Firmeninformationen an direkte Wettbewerber verkaufen. Auch ehemaligen Mitarbeitern ist es vielfach möglich, ihr Insider-Wissen oder noch bestehende Firmenkontakte zu nutzen, um an Kundendaten zu gelangen, deren Veröffentlichung den ehemaligen Arbeitgeber in Misskredit bringen kann. Industriespionage, Cyber-Angriffe oder andere Betrugsversuche wie Identitätsdiebstahl sind weitere illegale Aktivitäten, in die Mitarbeiter aus finanziellem Interesse verwickelt sein können. Beim Identitätsdiebstahl missbrauchen Dritte personenbezogene Daten eines Opfers (z. B. Kreditkartenangaben) vor allem, um sich unrechtmäßig bereichern. Laut US- Verbrechensstatistik sind beim Identitätsdiebstahl die größten Wachstumsraten zu verzeichnen. Im Jahr 2005, so Schätzungen, zählten allein in den USA fast neun Millionen Menschen zu Opfern dieser Kriminalitätsform (Johannes, 2006). Identity Theft Summit 2005 Ein Krimineller ist in Sacramento unter Angabe von Name und Sozialversicherungsnummer des Golfspielers Tiger Woods auf Einkaufstour gegangen für insgesamt US-Dollar. Abschwächung der Sicherheitsgefahr Informationsdiebstahl Der größte Vorteil von tragbaren Massenspeichern besteht in ihren Zugriffsmöglichkeiten. Dies kann für Unternehmen von großem Vorteil sein. In der Praxis zeigt sich jedoch immer wieder, dass müheloser Zugriff und Sicherheit vielfach nicht miteinander vereinbar sind und sich sogar ausschließen. Die universellen Anwendungsmöglichkeiten mobiler Geräte bieten zu viel Spielraum für Missbrauch: Ob der ipod eines Mitarbeiters nun lediglich zum Abspielen von Musik verwendet wird oder doch zum Einschleusen böswilliger Dateien oder Kopieren vertraulicher Unternehmensinformationen, ist schwer zu überprüfen. Um Datendiebstahl zu verhindern, sind daher Schutzmaßnahmen wie unternehmensweite Kontrollrichtlinien für mobile Speichermedien denkbar. Einige Experten schlagen zur Minderung des Sicherheitsrisikos vor, Schnittstellen einfach zu blockieren und strenge Überprüfungen durchzuführen oder, als letzte Maßnahme, das Mitbringen tragbarer Medien an den Arbeitsplatz zu untersagen. Dieses radikale Vorgehen ist jedoch nicht zu empfehlen, da sich portable Speicher in Unternehmen sinnvoll einsetzen lassen und zur Produktivität von Mitarbeitern beitragen können. Nicht zuletzt halten allgemeine Nutzungsrichtlinien, auf deren Einhaltung lediglich vertraut wird, böswillige Mitarbeiter wohl kaum von der Verwendung portabler Massenspeicher ab.
7 Pod-Slurping Datendiebstahl leicht gemacht 7 Blog zum Pod-Slurping Vorsorge kommt Unternehmen immer noch günstiger als Nachsorge! Nur durch den Einsatz technologischer Sperren lässt sich die Verwendung von tragbaren Medien im Netzwerk umfassend kontrollieren. GFI EndPointSecurity bietet eine solche Kontrollmöglichkeit und unterstützt Unternehmen, den Datentransfer über mobile Speichermedien umfassend zu steuern im gesamten Netzwerk und für jeden einzelnen Anwender. Zusammenfassung Datendiebstahl ist für alle Unternehmen eine fortwährende Gefahr. Dieses White Paper verdeutlicht, warum der unkontrollierte Einsatz von tragbaren Speichermedien in Unternehmen mit großen Sicherheitsrisiken wie Informationsdiebstahl und Virenbefall verbunden ist. Viele Firmen neigen dazu, sich nur auf die Absicherung des Netzwerkperimeters zu konzentrieren und vernachlässigen Bedrohungen, die von unternehmensinternen Quellen ausgehen. Ohne wirksame interne Kontrollmechanismen können vermeintlich vertrauenswürdige Mitarbeiter daher leicht an wertvolle Informationen gelangen. Zum Schutz von Firmendaten vor Diebstahl per Pod-Slurping muss es Sicherheitsverantwortlichen in Unternehmen möglich sein, die Verwendung portabler Massenspeicher umfassend und auf technologischem Weg zu kontrollieren. Als Lösung zur Endgeräte- Überwachung erlaubt GFI EndPointSecurity es Administratoren, den Einsatz mobiler Speichermedien im gesamten Netzwerk zu protokollieren und regulieren. Informationen zu GFI EndPointSecurity GFI EndPointSecurity ermöglicht die Einschränkung des Datenaustauschs über tragbare Speichermedien und verhindert so den Diebstahl vertraulicher Daten oder die Infizierung von Netzwerken mit Viren und Trojanern. Die Sicherheits-Software unterstützt die aktive Verwaltung des Anwenderzugriffs auf MP3-Player (darunter ipod und Creative Zen), USB- Sticks, CompactFlash- und andere Speicherkarten, PDAs, BlackBerry-Geräte, Mobiltelefone, CDs, Disketten u. v. m. Weitere Informationen und eine Testversion stehen zum Download bereit unter Über GFI GFI Software bietet als führender Software-Hersteller eine umfassende Auswahl an Netzwerksicherheits-, Inhaltssicherheits- und Kommunikationslösungen aus einer Hand, um Administratoren einen reibungslosen Netzwerkbetrieb zu ermöglichen. Mit seiner mehrfach ausgezeichneten Technologie, einer konsequenten Preisstrategie und der Ausrichtung an den
8 Pod-Slurping Datendiebstahl leicht gemacht 8 Anforderungen kleiner und mittlerer Unternehmen erfüllt GFI höchste Ansprüche an Effizienz und Produktivität. Das Unternehmen wurde 1992 gegründet und ist mit Niederlassungen auf Malta, in London, Raleigh, Hongkong, Adelaide, Hamburg sowie auf Zypern vertreten und betreut über Installationen weltweit. GFI bietet seine Lösungen über ein weltweites Netz von mehr als Channel-Partnern an und ist Microsoft Gold Certified Partner. Weitere Informationen stehen zum Abruf bereit unter
9 Pod-Slurping Datendiebstahl leicht gemacht 9 Quellenangaben CNNMoney.com (2006) ipod, Mac Sales Boost Apple Profit Almost 48%, abrufbar unter 233_FORTUNE5.htm (zuletzt eingesehen am 27. Juli 2006). Contu R. und Girard J. (2004) Put Security Policies in Place for Portable Storage Devices, Gartner. Federal Trade Commission (2006) ChoicePoint Settles Data Security Breach Charges; to Pay $10 Million in Civil Penalties, $5 Million for Consumer Redress, abrufbar unter (zuletzt eingesehen am 27. Juli 2006). Gordon L.A., Loeb M.P., Lucyshyn W. and Richardson R. (2006) 2006 CSI/FBI Computer Crime and Security Survey, Computer Security Institute. Hunter R. (2003) Enterprises and Employees: The Growth of Distrust, abrufbar unter (zuletzt eingesehen am 27. Juli 2006). Johannes R. (2006) 2006 Identity Fraud Survey Report, Javelin Strategy & Research. Kevorkian S. (2005) Worldwide and U.S. Compressed Audio Player Forecast and Analysis: MP3 All Over the Place, IDC. Schick S. (2006) Be afraid of the file-slurping ipod, globeandmail.com, abrufbar unter: (zuletzt eingesehen am 27. Juli 2006). Scully J. (2005) Summit on Identity Theft Solutions: Locking Up the Evil Twin, abrufbar unter (zuletzt eingesehen am 27. Juli 2006). Usher A. (2005) Pod slurping, Sharp Ideas LLC, abrufbar unter (zuletzt eingesehen am 27. Juli 2006) GFI Software Ltd. Alle Rechte vorbehalten. Die in diesem Dokument aufgeführten Informationen geben den von GFI Software zum Zeitpunkt der Veröffentlichung vertretenen Standpunkt zum Thema dieses White Papers wieder. Modifizierungen aufgrund von veränderten Marktbedingungen sind vorbehalten. Die in diesem Dokument präsentierten Informationen stellen keine Verpflichtung seitens GFI Software dar, und für ihre Genauigkeit wird nach dem Datum der Veröffentlichung keine Garantie übernommen. Die Angaben in diesem White Paper dienen nur der allgemeinen Information. GFI Software übernimmt keine ausdrückliche oder stillschweigende Haftung für die in diesem Dokument präsentierten Informationen. GFI, GFI EndPointSecurity, GFI FAXmaker, GFI MailEssentials, GFI MailSecurity, GFI MailArchiver, GFI LANguard, GFI Network Server Monitor, GFI WebMonitor und die zugehörigen Produktlogos sind eingetragene Marken oder Marken von GFI Software Ltd. in den Vereinigten Staaten und/oder anderen Ländern. Alle hier aufgeführten Produkte und Firmennamen sind Marken der jeweiligen Eigentümer.
Einsatzmöglichkeiten von GFI MailSecurity
Einsatzmöglichkeiten von GFI MailSecurity Informationen zur Auswahl des optimalen Betriebsmodus für Ihr Netzwerk GFI MailSecurity lässt sich als SMTP-Gateway oder VS API-Version für Exchange 2000/2003
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
MehrZunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.
Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung
MehrBei der Installation folgen Sie den Anweisungen des Installations- Assistenten.
Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrGFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung
GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrGeld verdienen als Affiliate
Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing
MehrInformation zur Durchführung von. Software-Updates
Information zur Durchführung von Software-Updates 8.Mai 2015 Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware Um Ihr Instrument auf den neuesten Software-Stand zu bringen,
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
Mehreffektweit VertriebsKlima
effektweit VertriebsKlima Energie 2/2015 ZusammenFassend - Gas ist deutlich stärker umkämpft als Strom Rahmenbedingungen Im Wesentlichen bleiben die Erwartungen bezüglich der Rahmenbedingungen im Vergleich
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003
MehrSILVERBALL MAX. Technische Info V10 Update
SILVERBALL MAX Technische Info V10 Update (Silverball (Silverball PRO Silverball Beetle) Silverball Beetle PRO) Diese technische Information beschreibt den Ablauf des V10 Win95 Updates bei Geräten mit
MehrUSB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines IMAP Konto zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden Exchange-System
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrDie nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.
Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
Mehr285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?
1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrHandbuch USB Treiber-Installation
Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrMANUELLE DATENSICHERUNG
Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat MANUELLE DATENSICHERUNG AUF USB-STICK, EXTERNE FESTPLATTE, CD Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrCRM 2.0-Barometer 2014. Deutlicher Wandel der CRM-Anforderungen in den letzten Jahren. Eine Studie der ec4u expert consulting ag.
CRM 2.0-Barometer 2014 Deutlicher Wandel der CRM-Anforderungen in den letzten Jahren Eine Studie der ec4u expert consulting ag Oktober 2014 ec4u expert consulting ag Zur Gießerei 19-27 B 76227 Karlsruhe
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
MehrGFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten
GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI FAXmaker Netzwerk-Faxserver für Exchange/SMTP/Lotus GFI MailEssentials E-Mail-Sicherheits-
MehrMicrosoft Office 365 Benutzerkonten anlegen
Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrSENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrWeiterleitung einrichten für eine 1&1-E-Mail-Adresse
Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrKurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact
Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrProjekte Packen, Kopieren und Versenden
Projekte Packen, Kopieren und Versenden In diesem Hotline Tipp wird erklärt, wie Sie Projekte oder Positionen Packen, Verschieben oder als Anhang einer E-Mail Versenden. Ausgeführt werden diese Befehle
MehrBENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac
BENUTZERHANDBUCH FHD FORMATTER SOFTWARE Rev. 105/Mac 2 DE FHD FORMATTER Achtung! Alle Rechte vorbehalten. Im Rahmen des Handbuches genannte Produktbezeichnungen dienen nur Identifikationszwecken und können
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
Mehr