Das Internet und seine vielseitigen Möglichkeiten. 2. Teil
|
|
- Johannes Kirchner
- vor 8 Jahren
- Abrufe
Transkript
1 Das Internet und seine vielseitigen Möglichkeiten 2. Teil Inhalte: Gefahren-Schutz Passwörter Updates Technische Begriffe Preisvergleich Bezahlen im Internet Tipps für sicheres Einkaufen Programme aus dem Internet Werbung Kinder im Internet Hinweise: Dieses Dokument wird Ihnen kostenlos vom Bürgertreff Neuhausen zur Verfügung gestellt. Sie dürfen das Dokument ausdrucken und auch verteilen. Bitte beachten Sie, dass Sie bei der Weitergabe des Dokuments einen Verweis zur Webseite sowie einen Hinweis auf den Bürgertreff Neuhausen angeben.
2 Gefahren im Internet Bsp. Cookies bei Anmelden im Internet: Internet Webseite prüft den Computer darauf, ob bereits ein Cookie von der Webseite existiert. Cookie wird ungefragt auf Festplatte auf dem Computer/Smartphone/ gespeichert Willkommen zur Anmeldung Benutzername: Hans Mayer Passwort: *************** Anmelden Abbrechen Anmeldung im Shopping-Portal Anwender Hinweis: gilt auch für Bilder wie z.b. das Bürgertreff-Logo auf unserer Webseite. Durch das Zwischenspeichern wird ein neuer Aufruf der Webseite schneller. Cookie vorhanden: HURRA schneller angemeldet! Beim Surfen werden Cookies, Bilddateien und z.b. Java-Skripte ohne nachzufragen auf dem Gerät gespeichert also ohne bewusstes zutun des Anwenders. Diese Dateien werden auch temporäre Internetdateien genannt. Nun sind diese Dateien im Prinzip erstmal nicht Böse oder falsch. Allerdings können diese dazu auch verwendet werden, Schadsoftware wie z.b. Viren, Würmer und Trojaner einzuschleusen. Darüber hinaus können aber auch Angreifer und Schadsoftware in -Anhängen und Internet-Downloads versteckt sein. Oft ist der Faktor Mensch entscheidend Wenn z.b. -Dateianhänge von Absender Unbekannt wissentlich geöffnet werden Wenn z.b. auf dubiosen Download-Portalen für kostenlose Software Geld bezahlt werden soll oder s.g. Web-Installer ausgeliefert werden. Mehr dazu später auch in Downloads aus dem Internet Schadsoftware in -Dateianhängen wie z.b. PDF: Zahlungsaufforderung vom Internetanbieter Hallo, Erhält mit Rechnung Sie haben noch einen Betrag von 265,78 offen. Öffnen Sie das PDF um Rechnung zu sehen und zu bezahlen. MfG Karl KannsNicht Internetanbieter Absender: Mike Russell vbfdvg.com An: Susi Sorglos Anwender Ihre Rechnung Festplatte Anwender öffnet unwissend den Dateianhang es erfolgt IMMER eine Speicherung auf der Fesplatte (auch bei der s.g. Vorschau ) Im Hintergrund wird anschließend die Schadsoftware auf dem Computer gespeichert diese MUSS NICHT SOFORT aktiv werden (Verhält sich wie Virus beim Menschen)
3 Technische Begriffe Virus: Wie sein biologisches Vorbild benutzt ein Computervirus die Ressourcen seines Wirtscomputers und schadet ihm dabei häufig. Viren brauchen im Gegensatz zu Computerwürmern ein Wirtsprogramm um starten zu können. Wird ein Virus ausgeführt, infiziert er auch gesunde Programm und Systeme (z.b. über ein Netzwerk werden andere Computer infiziert) Computerviren sind fast vollständig von Computerwürmern verdrängt worden, da durch die Vernetzung von Computern Viren sich effektiver verbreiten. Wurm: Ein Computerwurm ist ein Schadprogramm mit der Eigenschaft, sich selbst zu vervielfältigen. Würmer verbreiten sich über Netzwerke oder Wechseldatenträger wie z.b. USB-Sticks. Zur Verbreitung werden Hilfsprogramme benötigt wie z.b. den Webbrowser, der im Netzwerk und Internet unterwegs ist. Bei einem USB-Stick wird das Starten eines Programms vom USB-Stick oder das Öffnen einer infizierten Datei den Wurm aktivieren. Beispiel der Verbreitung durch -Programm: Der Wurm erkennt automatisch das -Programm auf dem Computer. Anschließend nimmt er seine Arbeit auf und steuert das Programm fern (ohne dass der Anwender davon etwas mitbekommt). Nun verteilt der Wurm ihm bekannte Schadsoftware oder auch einfach nur gefälschte Rechnungen an Empfänger aus dem -Adressbuch. Diese Vorgehensweise ist bei Würmern viel effizienter als bei Viren. Auf Systemen mit eingeschränkten Rechten (z.b. der Windows Gast-Account) kann der Wurm sich nicht starten und auch nicht selbst reproduzieren. Würmer zählen zur Familie (wie Viren auch) der schädlichen Software -> s.g. Malware. Deshalb ist ein Schutzprogramm heutzutage unerlässlich. Trojanisches Pferd: sind Programme, die gezielt auf fremde Computer geschleust werden, aber auch zufällig dorthin gelangen können. Wie Würmer führen auch Trojaner im Hintergrund selbstständig Aktionen aus. Allerdings haben Trojaner die Möglichkeit, weitere Schadsoftware einzuschleusen z.b. aus dem Internet. Dies bedeutet auch: wird der Trojaner auf einem System ausfindig gemacht, reicht es alleine nicht, nur den Trojaner selber zu zerstören. Das Zusatz-Programm des Trojaners läuft trotzdem weiter. Deshalb öffnet der Trojaner wie in der griechischen Geschichte auch nur das Tor zum System. Trojaner werden z.b. dazu verwendet, Spionage-Software auf ein Computer-System zu installieren. Hintertür (Backdoor): bezeichnet einen Teil eines Programms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. Dabei werden Backdoors z.b. schon ab Werk auf Geräten installiert um auf diese Geräte später Zugriff zu erhalten.
4 Gefahren-Schutz Virenscanner: Aufgaben: schützt vor schädlichen Dateien im System bietet einen Echtzeitschutz prüft selbstständig das System im Hintergrund prüft heruntergeladene Dateien aus dem Internet, auch temporäre Internetdateien prüft Dateien auf Wechseldatenträgern (USB-Stick, CD, ) Funktionsweise: arbeitet wie das Immunsystem im Körper muss regelmäßig mit dem Internet verbunden sein um sich die neuesten Virendefinition abzuholen (ähnlich dem Impfpass beim Menschen) kann ein System spürbar langsamer machen (neben einem Echtzeitschutz wird auch oft eine Systemüberprüfung durchgeführt) Gute Virenscanner sind: Avira Avast Kaspersky BitDefender Unterschied kostenlos zu kostenpflichtig : Kostenpflichtige Virenscanner haben meist Update-Vorrang, d.h. bekommen Aktualisierungen noch vor den kostenlosen Versionen. Oft bessere Schutzfunktionen als in der kostenlosen Variante. Ähnlich wie bei Medikamenten, sollte beim Virenscanner nicht gespart werden. Jahreslizenzen kosten hier gerade mal um die 30 EUR. Firewall: Aufgaben: schützt vor Angriffen, welche direkt aus dem Internet kommen (ähnlich wie eine Alarmanlage) schützt in Echtzeit kann ein System von außen abriegeln kann bestimmte Zugriffsregeln entgegennehmen bzw. berücksichtigen (z.b. Seiten sperren) Funktionsweise: arbeitet wie z.b. die Nasenschleimhäute im Körper es werden von Beginn Daten untersucht und diese bei Gefahr eliminiert prüft keine heruntergeladenen Dateien weil für das Internet gewisse Zugriffe (Türen) geöffnet sein müssen U.U. auch hier regelmäßige Updates erforderlich Kann u.u.den Datenverkehr ( also die Verbindungsgeschwindigkeit )etwas verlangsamen Gute Firewalls sind (meist als Komplettschutz mit Virenscanner): Avira Avast Kaspersky BitDefender Aber auch das Windows-Betriebssystem hat eine eingebaute Firewall. Diese kann über die Systemsteuerung kontrolliert werden. Jedoch ist deren Konfiguration sehr umständlich und nicht für jedermann verständlich. Die Windows-Firewall sollte durch eine Profi-Lösung ersetzt werden. Weitere Schutzprogramme: Anti-Spam: schützt vor SPAM im Posteingang ist z.b. bei Sicherheits-Komplett-Systemen oft mit dabei Anti-Malware: Malware ist ein Überbegriff für generell jegliche Art von Schadsoftware wie z.b. Virus, Trojaner, Rootkits, etc. ein richtiger Virenschutz schützt aber auch gegen diese Gefahren. Beliebtestes Programm :Malwarebytes Anti-Malware
5 Passwörter Passwörter schützen den Anwender z.b. auf Shopping-Seiten vor unerlaubtem Einkaufen durch Angreifer (z.b. werden in den Warenkorb abgelegte Artikel auch nur dem gerade angemeldeten Benutzer angezeigt wie im Supermarkt). Ein Passwort ist immer mit einem Benutzernamen verknüpft. Passwörter sollten unterschiedlich lang und komplex sein nicht einmal das selbe Passwort für alles verwenden! Denn wer seinen Auto-Schlüssel verliert, möchte ja nicht, dass der Finder in sein Haus kommen kann. Um Passwörter zu verwalten kann man eine Liste auf Blatt Papier führen oder Programme verwenden. Eines der beliebtesten und besten Programme ist KeePass. Es ist kostenlos und erlaubt das Kategorisieren von Passwörtern, z.b. alle Passwörter fürs Internet- Shoppen oder Soziale Netzwerke. Es kann auch Passwörter automatisch generieren mit unterschiedlicher Länge und Komplexität. Passwortverwaltung Blatt Papier (tabellarisch): Passwortverwaltung Programmgestützt (KeePass): Meine Passwörter Name Passwort Webseite Anmerkung Windows abc - Benutzeranmeldung bei Windows-Start Kostenloser Download unter Mit Klick auf File New lässt sich eine neue Datenbank anlegen. Amazon jkgbf8zr57hinerk amazon.de ebay sdhfhu3e4r867 ebay.de...
6 Updates Was sind Updates? Updates sind oft Programmverbesserungen, welche von einem Betriebssystem oder Software-Hersteller (meist kostenlos) angeboten werden. Updates sorgen somit für neue Programm-Funktionen und schließen s.g. Sicherheitslücken. Sicherheitslücken in einer Anwendung können dafür sorgen, dass Angreifer hier leicht in Systeme eindringen können. Auch ein Betriebssystem hat Sicherheitslücken und muss daher auch mit Updates versorgt werden. Doch warum gibt es Updates bzw. Sicherheitslücken? Eine Sicherheitslücke ist eine Lücke bzw. Leck im System. Das ist in etwa so, als wenn Sie Ihre Haustüre abschließen, jeder aber über den Keller reinkommen kann. Man spricht hier manchmal auch von s.g. Hintertürchen oder Backdoors. Diese können gewollt eingebaut oder vom Hersteller vergessen worden sein. Ein Update behebt genau solche Lücken im System. Bezogen auf die Kellertüre bedeutet dies, dass mit einer Aufrüstung diese nun auch geschlossen werden kann. Die meisten Sicherheitslücken aber sind ungewollt und nicht geplant sie entstehen durch unterschiedliche Programmierer (also der Faktor Mensch), die unterschiedliche Kenntnisstände beim Entwickeln von Anwendungen haben. Updates sollten daher IMMER installiert werden. Je nachdem, wie viel Updates installiert werden müssen, kann der Vorgang eine Weile dauern. Bei Windows z.b. werden Updates immer beim Herunterfahren und beim Starten installiert. Die Updates werden aber bereits während des Betriebs im Hintergrund aus dem Internet geladen und teilweise installiert. Einige Programme prüfen beim Start, ob es nicht eine neuere Version gibt und bieten dem Anwender an, das Update herunterzuladen und zu installieren. Windows Updates: Prüfen der Windows Update Einstellungen (Windows 7): Klick auf Start Systemsteuerung Windows Update Anschließend kann rechts auf Einstellungen ändern geklickt werden. Prüfen der Windows Update Einstellungen (Windows 8): Auf dem Desktop mit der Maus rechts oben ins Eck fahren. Die Charm-Leiste erscheint. Hier auf Einstellungen klicken. Anschließend auf Systemsteuerung klicken und Windows Updates anklicken. Die Option Updates automatisch installieren (empfohlen) sollte immer aktiviert sein. Darüber hinaus empfehlen wir Empfohlene Updates und Microsoft Updates zu aktiveren. Damit werden z.b. auch Updates für Microsoft Office installiert.
7 Preisvergleich im Internet Nicht jedes vermeintliche Angebot im Internet ist auch ein Schnäppchen. Vergleichen lohnt sich immer mit dem Ladenpreis und dem Preis auf anderen Webseiten. Im Internet gibt es verschiedene Suchmaschinen, welche Preise von mehreren Online-Shops miteinander vergleicht. Gute Preissuchmaschinen sind: geizhals idealo Darüber hinaus können im Internet auch Urlaubsreisen, Hotelzimmer, Flüge, Bahntickets usw. miteinander verglichen werden. Doch Vorsicht: Nur weil ein Angebot eines Shops an erster Stelle steht, heißt das nicht, dass dieser auch zu empfehlen ist. Daher sollten immer die Kundenbewertungen anhand von Sternen und die dahinter stehenden Kommentare zu Rate gezogen werden. Evtl. ist auch erst der zweit- oder drittplatzierte Shop der Bessere und man spart dann immer noch Geld.
8 Bezahlen im Internet Im Internet wird jeder Einkauf bargeldlos bezahlt. Dies macht das Einkaufen im Internet interessant und einfach schließlich kann der Händler direkt über das Lastschriftverfahren das Geld vom Konto abbuchen. Außerdem wird die Bankverbindung meist beim Händler in dessen Datenbank gespeichert. Kauft man dort wieder ein, geht der nächste Einkauf noch schneller. Neben dem klassischen Lastschriftverfahren gibt es auch noch die Möglichkeit, mit Kredit Karte oder s.g. Bezahl-Dienstleistern seinen Einkauf im Internet durchzuführen. So ist z.b. das US-Unternehmen PayPal eine ebay-tochter eine reine Online-Bank, welche die Vermittlung des Bezahlvorgangs zwischen Händler und Verkäufer übernimmt. Durch eine einmalige Verifikation zu Beginn stellt PayPal sicher, dass das Konto auch wirklich existiert. Nun kann mit einem Einkauf bei PayPal via Lastschrift-Verfahren gezahlt werden. Der Unterschied hierbei ist, dass PayPal bis zu einer Höhe von 500,00 EUR einen Käuferschutz anbietet schickt der Verkäufer die Ware nicht los, springt PayPal dafür ein und erstattet den Betrag an den Käufer (sehr nützlich auf ebay). Allerdings: Alle Einkaufsdaten werden nach US-Recht gesammelt und verarbeitet. Die Bank hat ihren Sitz in Luxemburg und es gilt das dortige Bankenrecht. Links im Internet zum Thema: BezahlenImInternet/BezahlenImInternet_node.html
9 Tipps für sicheres Einkaufen Um im Internet auch beim Einkaufen viel Spaß zu haben, sollten einige Regeln berücksichtigt werden: Kaufen Sie nur bei deutschen Online-Shops ein (Ausnahme z.b. Amazon UK) Kaufen Sie nur bei Online-Shops ein, welche eine Gesamt-Note von 1,5 oder besser haben. Schauen Sie auch danach, wie viel Benutzer-Bewertungen abgegeben wurden. Denn ähnlich wie bei Hotelbewertungen reichen z.b. nur 3 Stimmen nicht unbedingt aus. Die könnte der Händler auch selber erstellt haben. Prüfen Sie die Zahlungsbedingungen: Sind diese klar ersichtlich? Werden Versand- und Zahlungskosten (z.b. bei Kauf mit Kredit Karte) schon zu Beginn ordentlich ausgewiesen? Welches Versandunternehmen (Logistiker) wird vom Verkäufer verwendet? Handelt es sich um Original-Ware oder einen billigen Ableger aus einem anderen Land? Produktbeschreibung genau lesen. Sind die AGBs sofort ersichtlich? Können diese angesehen werden? Achten Sie auch auf das 14-tägige Rückgaberecht. Welche Kosten entstehen u.u. für Sie? Durch eine neue EU-Regelung trägt nun der Käufer oft die Versandkosten beim Zurückschicken der Ware.
10 Programme aus dem Internet Die meisten Programme lassen sich heutzutage direkt aus dem Internet laden Dabei spielt es keine Rolle, ob die Anwendung kostenlos ist oder nicht Für den Download gibt es unterschiedliche Downloadportale und Bezahlmöglichkeiten Doch nicht alle Downloads sind seriös So können auf manchen Plattformen eigentlich kostenlose Programme auf einmal Geld kosten das ist nicht zulässig! Heruntergeladene Programme sollten somit immer mit Vorsicht geöffnet werden vor Allem dann, wenn die Quelle im Internet unbekannt ist. Für Downloads sollte man sich immer auf vertrauenswürdigen Quellen bewegen, z.b.: Chip PC-Welt Amazon heise Aber auch wenn die Anwendung von einer sicheren Download-Quelle stammt, kann es sein, dass während der Installation das Programm andere Programme wie z.b. Toolbars und Co installieren möchte. Deshalb ist es immer ratsam, die Installation nicht nur mit Weiter möglichst schnell abzuschließen, sondern auch zu schauen, was installiert wird. Denn meist sind diese lästigen und unnötigen Optionen vorab schon aktiviert.
11 Immer diese Werbung... Surfen im Internet bedeutet, dass manchmal auch Werbung angezeigt wird Werbung wird dabei oft aus dem Surfverhalten heraus angezeigt Sucht man z.b. nach Möbeln, kann man davon ausgehen, dass auf ähnlichen Such-Seiten urplötzlich Möbel-Werbung angezeigt wird und das ziemlich genau nach dem vorherigen, gesuchten Begriff Man sagt dazu auch personalisierte Werbung personalisierte Werbung : Cookies Jeder Internet-Benutzer hinterlässt eine unsichtbare Spur im Internet Z.B.: Bei jedem Besuch einer Webseite werden Teile der Webseite auf das Gerät geladen (egal ob Computer, Smartphone, ) Das können Texte, Bilder, Werbe-Banner usw. sein Diese Dateien verbleiben vorübergehend (temporär) auf dem Gerät, man nennt sie: Cookies Aber nicht immer werden diese Dateien auch regelmäßig und automatisch gelöscht Bei jedem erneuten Besuch einer Webseite wird nun auf dem Gerät anhand der temporären Daten wieder ein ähnlicher Inhalt an Werbung und Zusatz-Information angezeigt. Personalisierte Werbung kommt aber auch durch Speichern von Suchbegriffen zu Stande. Sucht man bei Amazon oder ebay nach Artikeln,werden immer am Suchende ähnliche oder andere Artikel angezeigt personalisierte Werbung : IP-Adresse Personalisierte Werbung kommt aber auch durch das Speichern von Suchbegriffen zu Stande selbst dann, wenn erstmal offensichtlich keine Cookies dauerhaft abgespeichert werden dürfen. Sucht man z.b. bei Amazon oder ebay nach Artikeln, werden immer am Such-Ende ähnliche oder andere Artikel angezeigt. Doch warum? Da sich Cookies löschen lassen, wird oft auch einfach die IP-Adresse abgespeichert und das dann nicht mehr auf dem Gerät sondern auf dem Server des Anbieters. Somit wird garantiert,dass bei einem erneuten Aufruf der Webseite auch gleich personalisierte Suchvorschläge gemacht werden können vollautomatisch von Computer-Programmen bestimmt.
12 Kinder im Internet Das Internet besitzt keine Altersempfehlung im Prinzip ist es für alle Altersgruppen geeignet. Die meisten Webseiten im Internet sind neutral und bieten lediglich Informationen an. Allerdings gibt es im Internet auch Webseiten, welche abstoßende, obszöne oder auch sexuelle Darstellungen anbieten. Diese Webseiten sind meist mit einer einfachen Eintreten / Ablehnen Abfrage versehen und stellen nun kein wirkliches Hindernis dar. Deshalb gibt es Programme, die Webseiten beim Besuchen sperren. Aber auch Besitzer einer FritzBox zu Hause können gewisse Webseiten sperren. Darüber hinaus gibt es die Möglichkeit, den Internetzugang nur für eine gewissen Zeit zu erlauben läuft diese Zeit ab, wird der Internetzugang wieder gesperrt. Auch das Windows-Betriebssystem bietet Kinder -und Jugendkonten an,welche Inhalte und z.b. auch Spiele je nach Alter einschränkt. Regeln für einen unbeschwerten Gang ins Internet: Verbote bringen per se nichts Kinder und Jugendliche werden daraufhin meist kreativ und erfinderisch. Auch das ultimative Sperren nahezu sämtlicher Webseiten oder sogar des Internets selber ist keine ausreichende Lösung. Außer für Klein-Kinder, die noch nicht mit dem Internet umgehen können, wird heutzutage meist schon in der 1. Klasse das Internet zum Lernen und als Recherche benötigt. Wie bei vielen anderen Dingen auch, sollten klare Regeln an Kinder und Jugendliche zur Nutzung gemeinsam erarbeitet werden. Kinder und Jugendliche wachsen heutzutage mit dem Internet auf daher gilt es,diese Medienkompetenz zu fördern. Tipps für Eltern und Großeltern: Das Internet und die IT-Welt wächst schneller, als man - selbst als Experte - alle Einzelheiten kennen kann. Darum gilt: Die eigenen Fähigkeiten und das eigene Wissen sollte auch für den digitalen Bereich immer wieder aufgefrischt und bei Bedarf erweitert werden. Evtl. helfen Sachbücher oder auch mal Fachzeitschriften das Wissen aufzufrischen meist kosten diese nur ein paar Euro und können heutzutage problemlos im Internet bestellt werden. Lösen sollte man sich davon, alles zu wissen es funktioniert einfach nicht. Daher gilt: Die Konzentration aufs Wesentliche, also auf den sicheren Umgang im Internet ALLER TEILNEHMER. Das Einstellen von Kinder-Bildern SOLLTE UNBEDINGT UNTERLASSEN WERDEN!Warum?Wenn Bilder und Inhalte einmal im Internet sind,dann bleiben die dort auch selbst wenn man meint, dass diese gelöscht sind.wenn man schon Bilder für andere zur Verfügung stellen will,dann z.b. über private Cloud-Plattformen ( kein DropBox!) Links zum Thema: Gute Portale zum Thema: Portale deutscher Ministerien (kaum zu gebrauchen): Ministerium Familie, Senioren, Frauen Jugend: Ministerium des Innern: https//:
Tipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrThunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)
Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrWillkommen im Online-Shop der Emser Therme GmbH
Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrWie melde ich meinen Verein bei BOOKANDPLAY an?
Wie melde ich meinen Verein bei BOOKANDPLAY an? Geben Sie in Ihrem Internet-Browser (bitte benutzen Sie immer Mozilla Firefox) als Adresse www.bookandplay.de ein. Anmerkung: Wir empfehlen Ihnen auch allgemein
Mehr> Internet Explorer 7
> Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
Mehr- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH
- Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrFernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrAnleitung Homepage TAfIE
Anleitung Homepage TAfIE Wichtig: Die HP kann nur mit Mozilla Firefox korrekt bearbeitet werden. Wer den Browser noch nicht am Computer hat, muss ihn herunterladen und installieren. Freigabe von Veröffentlichungen:
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrNeue Schriftarten installieren
.DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrInstallation der Eicon Diva PCI Karte unter Windows XP
Installation der Eicon Diva PCI Karte unter Windows XP Wenn Sie die ADSL Karte korrekt in Ihren Rechner eingebaut haben, sollte kurz nach dem Start von Windows XP diese Fenster erscheinen. Eine Einbauanleitung
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrE-Rechnung: Einfach, bequem und sicher zahlen
Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Zuger Kantonalbank empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher und papierlos. Dabei können Sie die E-Rechnung im E-Banking
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
Mehr1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4
Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom
MehrExcel Auswertungen in XAuftrag / XFibu
1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros
MehrNutzung der Onleihe Schritt für Schritt
Nutzung der Onleihe Schritt für Schritt Freischaltung 1. Nachdem Sie von uns eine E-Mail mit Ihrem Registrierungscode für die Onleihe erhalten haben, rufen Sie sich bitte die Seite www.goethe.de/mygoethe
MehrSAP Benutzerleitfaden zu DocuSign
SAP Benutzerleitfaden zu DocuSign Inhalt 1. SAP Benutzerleitfaden zu DocuSign... 2 2. E-Mail-Benachrichtigung empfangen... 2 3. Dokument unterzeichnen... 3 4. Weitere Optionen... 4 4.1 Später fertigstellen...
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrBILDER TEILEN MIT DROPBOX
Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung
MehrSCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM
SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM Inhaltsverzeichnis SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM... 1 SCHNELLEINSTIEG FÜR HOSTED EXCHANGE... 3 WAS KANN HOSTED EXCHANGE BASIC /
MehrSo funktioniert das online-bestellsystem GIMA-direkt
So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrComputerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)
Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrToolbeschreibung: EVERNOTE
Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrWo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?
Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrBOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis
BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative
MehrEinkaufen und Bankgeschäfte im Internet
Einkaufen und Bankgeschäfte im Internet SeniorenRat Gemeinde Menzingen Gemeinde Menzingen Einkaufen Sichere Internet-Shops erkennen und nutzen Das Einkaufen über das Internet ist bequem und kann das Leben
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrHandbuch für Redakteure
Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Grunddaten ändern... 5 Weitere Artikeleigenschaften... 5 Der WYSIWYG-Editor... 6
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEinrichten einer DFÜ-Verbindung per USB
Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrTragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
MehrKostenfreier Emailkurs
Kostenfreier Emailkurs Lektion 6 Die eigene Homepage Ich bin gerade an zwei neuen Kampagnen dran, von denen ich mir sehr viel verspreche. Leider beginnen die Verkaufsseiten mit einem furchtbar langen Video.
MehrVDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort
Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrFRILO-Aktuell Ausgabe 2/2013
FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen
Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrWegleitung Internetbestellungen
Wegleitung Internetbestellungen Inhalt 1. Internet Bestellung aufgeben... 2 2. Hilfe zur Cash-Funktion... 5 3. Passwort vergessen... 6 4. Passwort und Benutzerdaten ändern... 8 1. Internet Bestellung aufgeben
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
Mehr1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)
Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese
MehrVorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...
Testmeeting für Webinar-Teilnehmer Inhaltsverzeichnis Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... 4 Vorwort
MehrAlice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
MehrHinweise zur Anmeldung und Bedienung des. Support Forums
Hinweise zur Anmeldung und Bedienung des Support Forums http://www.macrosystem.de/forum Administrator: Michael Huebmer EMail bei Forum-Login Problemen: forum@macrosystem.at Anleitung zur Bedienung des
MehrLektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is
Internetanschluss für alle von 9 bis 99 Jahren 2... Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Ein sicherer Computer braucht einen guten Virusscanner. Für
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrEasy Share Anleitung. April 2016
Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
Mehr