IT-BEDROHUNGEN IM JAHR 2013

Größe: px
Ab Seite anzeigen:

Download "IT-BEDROHUNGEN IM JAHR 2013"

Transkript

1 IT-BEDROHUNGEN IM JAHR 2013 WIE KÖNNEN SICH UNTERNEHMEN SCHÜTZEN?

2 ÜBERBLICK Seit Jahren sehen sich Unternehmen mit einem kontinuierlich wachsenden Gefahrenpotenzial für ihre IT-Umgebung konfrontiert vor allem die Komplexität der Bedrohungen steigt weiter. Kaspersky Lab prognostiziert auf Basis seiner Malware-Analysen des Jahres 2012 folgende elf Bedrohungsszenarien, für die sich Unternehmen in 2013 wappnen sollten. 1. ZIELGERICHTETE ATTACKEN UND CYBER-SPIONAGE Cyber-Kriminelle greifen punktgenau an, um an die sensiblen Daten bestimmter Organisationen zu gelangen. 2. DER VORMARSCH DES HACKTIVISMUS Angriffe symbolisieren einen politischen oder sozialen Standpunkt. 3. STAATLICH GESPONSERTE CYBER-ATTACKEN Länder entwickeln Cyber-Waffen zum Diebstahl von Informationen und zur Sabotage von Systemen. 4. VERWENDUNG LEGALER ÜBERWACHUNGSTOOLS Auch Strafverfolgungsbehörden und Regierungen setzen Überwachungstools ein. 5. WOLKIGE AUSSICHTEN, MIT MALWARE-WAHRSCHEINLICHKEIT Die Cloud bietet eine beachtliche Angriffsfläche für IT-Attacken. 6. QUO VADIS, PRIVATSPHÄRE? Die eigenen Mitarbeiter können Cyber-Kriminellen den Weg ins Unternehmen ebnen. 7. WEM VERTRAUEN WIR? Zertifikate, die vertrauenswürdige Webseiten kennzeichnen sollen, sind oft gefälscht. 8. CYBER-ERPRESSUNG Cyber-Attacken blockieren Zugriffe und löschen Unternehmensdaten unwiderruflich. 9. MAC-OSX-MALWARE Apple-Produkte sind nicht immun: Die Zahl der Mac-Schadprogramme steigt seit zwei Jahren ständig an. 10. MOBILE MALWARE Schadprogramme verfolgen Mitarbeiter auf Schritt und Tritt, wenn sie mit ihren Endgeräten mobil sind. 11. SICHERHEITSLÜCKEN UND EXPLOITS Cyber-Kriminelle nutzen Sicherheitslücken und versäumte Software aktualisierungen als Schlupflöcher ins Unternehmen. Detaillierte Hintergrundinformationen dieser elf Sicherheitsrisiken sind in der Analyse Kaspersky Security Bulletin: Entwicklung der ITBedrohungen im Jahr 2012 unter analysis?pubid= verfügbar. Doch was genau bedeuten diese Entwicklungen für Unternehmen und Organisationen? Wie können sie auf die anstehenden Gefahren reagieren und sich bestmöglich vor Cyber-Attacken schützen? David Emm, Senior Regional Researcher, UK, Global Research & Analysis Team bei Kaspersky Lab, beleuchtet die Szenarien und zeigt Lösungen auf. 2

3 1. ZIELGERICHTETE ATTACKEN UND CYBER-SPIONAGE 2. DER VORMARSCH DES HACKTIVISMUS 3. STAATLICH GESPONSERTE CYBER-ATTACKEN 4. VERWENDUNG LEGALER ÜBERWACHUNGSTOOLS Organisationen, die noch nie Ziel eines Cyber-Angriffs waren, halten oftmals die meisten Nachrichten über Malware für übertrieben. Das gilt speziell für zielgerichtete Attacken und Cyber-Spionage. Sie beruhigen sich damit, dass zielgerichtete Attacken nur für große Organisationen ein Problem darstellen. Allerdings kann jede Organisation zum Cyber-Opfer werden. Denn sie alle verfügen über Daten, die für Cyber-Kriminelle wertvoll sind. Die meisten Schadprogramme gehen so unauffällig wie möglich vor, während sie im Hintergrund heimlich Daten sammeln. Das macht sie um einiges bedrohlicher als den Cyber-Vandalismus der 1990er-Jahre. Der von heutiger Malware verursachte finanzielle Schaden lässt sich wesentlich schwerer ermitteln, weil ein Opfer womöglich gar nicht bemerkt, dass sein Rechner infiziert wurde oder welche Daten die Cyber-Kriminellen gestohlen haben. Die meisten Angriffe verlaufen willkürlich und spekulativ. Allerdings nehmen zielgerichtete Attacken zu. Sie sind darauf ausgelegt, eine bestimmte Organisation anzugreifen, sensible Daten zu stehlen oder den Ruf eines Unternehmens zu beschädigen. Zudem ist es möglich, Schadprogramme auch als Cyber-Waffen einzusetzen. Cyber-Kriminelle schleusen die Schädlinge in die Unternehmenssoftware ein, um ihren politischen und sozialen Standpunkt als Protestaktion zu verdeutlichen. Sogar virtuelle Kriegsführung ist denkbar, um die Informationen anderer Unternehmen zu stehlen oder deren Systeme zu sabotieren. Vor allem Energieversorgungsanlagen und Kontrollsysteme im Transportwesen, Finanz- und Telekommunikationssysteme sowie andere Schlüsselsysteme der kritischen Infrastruktur sind von dieser Form des Angriffs betroffen. Geheime Informationsbeschaffung läuft auch in entgegengesetzter Richtung ab. Um mit den fortschrittlichen Technologien der Cyber-Kriminellen Schritt zu halten, setzen Strafverfolgungsbehörden und Regierungen regelmäßig Tools zur Überwachung der Aktivitäten von Verdächtigen ein. Welche Ausmaße der tatsächliche Kontrollradius besitzt, ist fraglich. Immer wieder gibt es Berichte über Regierungen, die starkes Interesse an Überwachungssoftware und verborgenen Zugriffen auf mobile Geräte haben. Ganz sicher hat der Einsatz legaler Überwachungstools große Auswirkungen auf den Datenschutz und die Bürgerrechte. Welchem Ziel auch immer eine Cyber-Attacke gilt: Es kann zu Kollateralschäden kommen, wenn sich eine Organisation nicht ausreichend abgesichert hat. Für Unternehmen ist es daher wichtig, in Sicherheitsmaßnahmen zu investieren. Dazu gehört auch die Entwicklung einer passenden Sicherheitsstrategie. Diese sollte nicht auf Standard-Schemata und groben Schätzungen des zu erwarteten Schadens durch Cyber-Attacken basieren, sondern individuell auf die jeweilige Organisation zugeschnitten sein. Im Rahmen ihrer Sicherheitsstrategie muss die Organisation analysieren, inwieweit sie in der Vergangenheit von Malware betroffen war. Außerdem muss sie eine Methode entwickeln, um die Wirksamkeit ihrer Sicherheitstools zu überprüfen. Darauf aufbauend kann sie beurteilen, wie sie künftig ihre Schutzmechanismen an neue Bedrohungen anpasst. Diese Schlüsse müssen regelmäßig überdacht werden, denn Sicherheitsmaßnahmen sind nur dann sinnvoll, wenn sie in regelmäßigen Intervallen durchgeführt werden. 3

4 Am Anfang aller Sicherheitsplanungen sollten hypothetische Überlegungen stehen, also das Was-wäre-wenn -Spiel. Organisationen können dadurch eine gründliche Risikoabschätzung durchführen. Sie macht klar, welche potenziellen Bedrohungen es gibt, wie diese die Sicherheitsmechanismen umgehen können, wie hoch der Schaden wäre und wie effektiv die vorbeugenden Maßnahmen sind. Beeinflussende Faktoren für die Risikobewertung sind die Art und Weise, wie die Organisation arbeitet, an welchen Orten die Mitarbeiter sitzen, welche Geräte sie verwenden und wo die Unternehmensdaten gespeichert werden. Eine Sicherheitsstrategie beinhaltet folgende Schlüsselelementen: Risiken abschätzen Passende Strategien und Verfahren entwickeln Notfallplan erstellen und Mitarbeiter-Team ernennen,das für dessen Einhaltung zuständig ist Sicherheitslösungen im Unternehmen ausrollen Eine Strategie für Sicherheitsupdates entwickeln Alle Maßnahmen dokumentieren Eine Strategie entwickeln, um Mitarbeiter für Sicherheitsfragen zu sensibilisieren Die Menge an Malware, ihre schnelle Verbreitung und die zunehmende Raffinesse der Attacken machen den Einsatz von proaktiven Technologien unverzichtbar. So analysiert beispielsweise Kaspersky Lab täglich rund einzigartige Schadprogramme. Moderne Anti-Malware-Lösungen sollten sich deshalb nicht ausschließlich auf die Signatur-basierte Erkennung verlassen, sondern zusätzlich in der Lage sein, neue, unbekannte Bedrohungen in Echtzeit zu blockieren. Der Notfallplan sollte nicht nur vorbeugende Maßnahmen enthalten, sondern auch sicherstellen, dass ein Unternehmen seine Geschäfte im Ernstfall wie gewohnt weiterführen kann. Außerdem gilt es, die nichttechnischen Auswirkungen eines Angriffs zu berücksichtigen. Dies kann zum Beispiel ein Imageschaden sein. Um solche indirekten negativen Folgen abzuwenden oder zumindest zu minimieren, müssen Unternehmen beispielsweise auch die Öffentlichkeitsarbeit heranziehen. 4

5 5. WOLKIGE AUSSICHTEN, MIT MALWARE- WAHRSCHEINLICHKEIT Zwei Schlüsselfaktoren treiben die Nutzung von Cloud-Diensten in Unternehmen voran: der Kostenvorteil und die Flexibilität. Durch das Speichern von Daten oder das Hosten von Anwendungen in der Cloud können in fast allen Geschäftszweigen signifikante Ertragssteigerungen erreicht werden. Auch sind die Daten zu jeder Zeit, von jedem Ort und von jedem Gerät abrufbar, egal ob Laptop, Tablet-PC oder Smartphone. Doch je mehr Organisationen die Cloud nutzen, desto attraktiver wird sie als Angriffsziel für Cyber-Kriminelle. Diese Tatsache sollten Unternehmen unbedingt beachten genauso wie die folgenden Punkte: den geografischen Ort, an dem die Unternehmensdaten gespeichert werden, die Rechtshoheit, unter welche die Daten fallen, sowie die Sicherheitsmaßnahmen des Providers und inwieweit die Daten vor dem Zugriff anderer Kunden des Providers geschützt sind. Auch logistische Fragen spielen eine Rolle, sollte es künftig einmal darum gehen, die gespeicherten Daten an einen anderen Provider zu übertragen. 6. QUO VADIS, PRIVATSPHÄRE? Beim Einrichten jedes Online-Accounts gelangen private Informationen ins Netz und können gehackt werden. Außerdem stehen Unternehmen auf der ganzen Welt in der Kritik, Daten über ihre Kunden zu sammeln und sie für Werbezwecke zu nutzen. Viele Menschen fühlen sich folglich in ihrer Privatsphäre bedroht. Trotzdem geben sie im Netz zu unbekümmert ihre persönlichen Daten preis. Ihnen ist nicht immer bewusst, welch großen Wert ihre Auskünfte für Cyber-Kriminelle haben. Dieses mangelnde Bewusstsein wirkt sich auch auf die Sicherheit von Unternehmen aus. Hier beginnen Angriffe oftmals durch einfache Tricks: Cyber-Kriminelle bringen Mitarbeiter beispielsweise mittels kostenloser Lockangebote dazu, ihre Daten mitzuteilen. Die Angreifer sammeln zudem Informationen über Mitarbeiter in Sozialen Netzwerken sowie anderen öffentlich zugänglichen Ressourcen. Anschließend versuchen sie, sich mit Hilfe der zusammengetragenen Daten an den Sicherheitsschleusen des Unternehmens vorbei zu mogeln. Menschen sind aus unterschiedlichen Gründen anfällig für diese Social-Engineering-Tricks. Sie erkennen die Gefahr des Datenmissbrauchs schlichtweg nicht oder sie verzichten auf die Nutzung sicherer Passwörter und auf deren regelmäßige Änderung. Unternehmen ignorieren beim Thema Sicherheit oftmals den Faktor Mensch. Daher ist es wichtig, Mitarbeiter zu sensibilisieren und das Bewusstsein für die Gefahrenabwehr zu einem Teil der Sicherheitsstrategie zu machen. 5

6 7. WEM VERTRAUEN WIR? Zertifizierte Anwendungen oder Webseiten, die mit einem Sicherheitsbeleg einer offiziellen Zertifikatsstelle (Certificate Authority, CA) ausgezeichnet sind, wirken vertrauenswürdig. Allerdings sind Cyber-Kriminelle in der Lage, Zertifikate für ihre Malware zu fälschen. Dabei verwenden sie so genannte selbstsignierte Zertifikate. Sie haben es sogar geschafft, in die Systeme verschiedener CAs einzudringen und gestohlene Zertifikate zum Signieren ihres Codes zu nutzen. Diese Tatsache zeigt, wie notwendig es für Unternehmen ist, komplexe und integrierte Anti-Malware-Technologien zu implementieren, statt nur einer singulären Lösung zu vertrauen. 8. CYBER-ERPRESSUNG Die von Cyber-Kriminellen eingesetzten Methoden, mit denen sie ihre Opfer um Geld erleichtern, sind nicht immer subtil. Einen zerstörerischen Rundumschlag verursachen Ransomware -Schädlinge (Erpresser-Schadprogramme), die sich ähnlich bemerkbar machen wie Denial-Of-Service-Ereignisse (DoS bezeichnet die Nichtverfügbarkeit von Diensten als Folge einer Überlastung der Infrastruktursysteme): Sie blockieren entweder den Zugriff auf das System oder verschlüsseln Daten auf der Festplatte. Es ist meist kein Problem, das schädliche Programm zu entfernen oder den infizierten Rechner neu aufzusetzen. Der kritische Punkt liegt im möglichen Verlust von Daten. Daher ist es für jedes Unternehmen unabdingbar, regelmäßig Backups anzulegen. 9. MAC-OSX-MALWARE Ungeachtet geläufiger Vorstellungen sind Macs nicht immun gegen Malware. Im Gegenteil: Die Zahl der Mac-Schadprogramme ist in den vergangenen zwei Jahren beständig gestiegen. Verglichen mit der Flut von Schädlingen für Windows ist die Menge der Mac-basierten Malware zwar noch gering, trotzdem kommt es immer wieder zu allgemeinen Attacken wie der Infizierung von Macs mit dem Bot-Trojaner Flashfake. Es kommt auch vermehrt zu zielgerichteten Angriffen auf Unternehmen oder Einzelpersonen, die als Mac-Nutzer bekannt sind. Die Bedrohung von Macs ist also real und wird vermutlich größer werden. 6

7 10. MOBILE MALWARE Der traditionelle Arbeitsplatz verliert an Bedeutung. Gleichzeitig steigen die Anforderungen an die Datensicherheit, denn immer mehr Mitarbeiter erledigen ihre Aufgaben unterwegs: zu Hause, am Flughafen, im Hotel oder überall dort, wo es einen drahtlosen Internetzugang gibt. Das klassische Büro-Netzwerk ist also ebenso wie seine Nutzer in Bewegung. Diese Mobilität hat die Zahl der Angriffspunkte für Malware und Hacker erhöht. Auch der steigende Einsatz von Smartphones am Arbeitsplatz beeinflusst die Sicherheit im Unternehmen, denn IT-Abteilungen müssen nun eine Mischung aus diversen Endgeräten verwalten: Desktop-Rechner, Laptops und zusätzlich die unterschiedlichsten Smartphones. Dieses Problem wird dadurch verstärkt, dass viele Anwender das Endgerät gleichzeitig am Arbeitsplatz und privat nutzen ein Trend, der mit Bring your own Device (BYOD) bezeichnet wird. Durch das Pendeln zwischen Arbeit und Zuhause entstehen potenzielle Sicherheitsrisiken nicht nur aufgrund von Malware- Bedrohungen. Die Sicherheit ist auch dann in Gefahr, wenn das mobile Gerät verloren geht oder gestohlen wird. Unternehmen müssen also ihre Sicherheitsrichtlinien an die Abläufe im heutigen Arbeitsalltag anpassen. IT-Abteilungen können nicht länger nur die traditionelle Netzwerk-Infrastruktur überwachen und absichern. Sie müssen garantieren, dass jeder Mitarbeiter unabhängig von Ort und genutztem Endgerät geschützt arbeiten kann. 11. SICHERHEITSLÜCKEN UND EXPLOITS Cyber-Kriminelle nutzen ungepatchte Sicherheitslücken in Programmen aus, um Schadprogramme auf Computern zu installieren. Sie profitieren von der Existenz genereller Schwachstellen und dem Versäumnis einzelner Anwender oder des Unternehmens, die verwendete Software rechtzeitig zu aktualisieren. Dabei richten Cyber-Kriminelle ihre Aufmerksamkeit typischerweise auf populäre Anwendungen, die wahrscheinlich für lange Zeit ungepatcht bleiben. Somit besteht für sie ein ausreichendes Zeitfenster, um sich Zugang zum Unternehmensnetzwerk zu verschaffen. Auf Java-Sicherheitslücken entfallen derzeit mehr als 50 Prozent aller Schwachstellen, während Adobe Reader für weitere 25 Prozent verantwortlich ist. Um die Angriffsfläche zu verkleinern, müssen Unternehmen sicherstellen, dass sie die aktuellsten Versionen ihrer Software verwenden. Sicherheitsupdates sollten sie sofort nach deren Erscheinen auf ihre Rechner spielen. Darüber hinaus ist es ratsam, alle Programme zu entfernen, die im Unternehmen nicht mehr benötigt werden. Ein Schwachstellenscanner zum Aufspüren ungepatchter Anwendungen minimiert das Risiko, dass solche Applikationen übersehen werden. 7

8 Kaspersky Labs GmbH Despag-Straße Ingolstadt Deutschland salesdach@kaspersky.de Telefon +49 (0) Telefax +49 (0) cg24a/stand: Februar 2013

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt. Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Studienkolleg der TU- Berlin

Studienkolleg der TU- Berlin Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Arbeitshilfen Messecontrolling Wie geht denn das?

Arbeitshilfen Messecontrolling Wie geht denn das? Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

So gelingt Ihre Online-Bewerbung!

So gelingt Ihre Online-Bewerbung! So gelingt Ihre Online-Bewerbung! Erstmalige Bewerbung: Wenn Sie sich zum ersten Mal dazu entschieden haben, sich auf ein Stellenangebot des waff-personalfinder zu bewerben, wird im Zuge Ihrer Bewerbung

Mehr

Mehr Ertrag für Ihre Rente Klassisch sicher Chance auf mehr

Mehr Ertrag für Ihre Rente Klassisch sicher Chance auf mehr Mehr Ertrag für Ihre Rente Klassisch sicher Chance auf mehr Klassik modern klassisch sicher, Chance auf mehr Das Thema Altersvorsorge ist für uns alle wichtig. Denn um den Lebensstandard im Alter zu halten,

Mehr

Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE. www.rs-components.at/ecommerce

Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE. www.rs-components.at/ecommerce Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE www.rs-components.at/ecommerce RS ONLINE RS Online eröffnet Ihnen Freiräume für strategische Aufgaben.

Mehr

Unser Auto: So individuell wie unsere Versicherung!

Unser Auto: So individuell wie unsere Versicherung! Unser Auto: So individuell wie unsere Versicherung! Unsere neue Kfz-Versicherung bietet individuell auf Sie zugeschnittenen Schutz, wie Sie ihn sich wünschen. Die Sicherheit, die Sie wünschen. Ganz persönlich.

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

MARKUS WASER THE POWER IS IN YOU FACT SHEET IHR WEG ZUM PERSÖNLICHEN ERFOLG

MARKUS WASER THE POWER IS IN YOU FACT SHEET IHR WEG ZUM PERSÖNLICHEN ERFOLG FACT SHEET IHR WEG ZUM PERSÖNLICHEN ERFOLG IHR WEG ZUM PERSÖNLICHEN ERFOLG WAR IHNEN DAS BEWUSST? Sie ganz alleine entscheiden auf welcher Seite Sie im Leben stehen. Sie sind der wahre und einzige Regisseur

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

ST Xenn Ihr Tor zur unkomplizierten

ST Xenn Ihr Tor zur unkomplizierten ST Xenn Ihr Tor zur unkomplizierten und effizienten i Immobilienbewertung b Mitd durchdachten hten und praxiserprobten Lösungen, Bedienerfreundlichkeit und Verzahnung verschiedener Hilfsmittel auf Basis

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

Wir wollten schon immer ruhig schlafen. Rundum versichert mit der Kompakt-Police.

Wir wollten schon immer ruhig schlafen. Rundum versichert mit der Kompakt-Police. Wir wollten schon immer ruhig schlafen. Rundum versichert mit der Kompakt-Police. NAME: WOHNORT: ZIEL: PRODUKT: Armin Naudorf Braunschweig Ein Versicherungsprodukt mit Rundum-Sicherheit. Kompakt-Police

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Die Übersetzung als Umsatzmotor - 3 Gründe für Übersetzungen

Die Übersetzung als Umsatzmotor - 3 Gründe für Übersetzungen 1 Die Übersetzung als Umsatzmotor - 3 Gründe für Übersetzungen Homepage übersetzen? Wozu? Alles, was unsere Geschäftspartner wissen müssen, finden sie auch so. Solche Aussagen sind nicht selten zu hören,

Mehr

PrivateCloud. für Ihre acriba-lösung

PrivateCloud. für Ihre acriba-lösung PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über

Mehr

Lösungen mit Strategie

Lösungen mit Strategie Lösungen mit Strategie Imagebroschüre Daaden Zeichen setzen Wenn sich Unternehmenserfolg über»anfangen im Kleinen und Streben nachgroßem«definiert, dann blicken wir nicht nur auf eine lange Tradition,

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

GmbH. Feuer im Herzen. Werbung im Blut.

GmbH. Feuer im Herzen. Werbung im Blut. GmbH Feuer im Herzen. Werbung im Blut. feuer im herzen. werbung im blut. professionell im dialog in.signo ist eine inhabergeführte Agentur für Design und Kommunikation mit Sitz in Hamburg. Die Größe einer

Mehr

Schnelle und exakte Regalplanung. IPO.Rack Die Plattform für Planer und Regalhersteller.

Schnelle und exakte Regalplanung. IPO.Rack Die Plattform für Planer und Regalhersteller. Schnelle und exakte Regalplanung. IPO.Rack Die Plattform für Planer und Regalhersteller. Schnelle und exakte Regalplanung. IPO.Rack ist ein ausgezeichnetes Produkt. Mit IPO.Rack gelangen Sie schnell und

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

ALLGEMEINE INFORMATIONEN

ALLGEMEINE INFORMATIONEN Webexposee ALLGEMEINE INFORMATIONEN Mit den Webexposee Produkten können Sie Ihre in der Imago Immobiliendatenbank gespeicherten Immobilien schnell und unkompliziert in Ihre eigene Homepage integrieren

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Nutzung der Onleihe Schritt für Schritt

Nutzung der Onleihe Schritt für Schritt Nutzung der Onleihe Schritt für Schritt Freischaltung 1. Nachdem Sie von uns eine E-Mail mit Ihrem Registrierungscode für die Onleihe erhalten haben, rufen Sie sich bitte die Seite www.goethe.de/mygoethe

Mehr

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Wissenschaftlicher Bericht

Wissenschaftlicher Bericht Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung

Mehr

Toolbeschreibung: EVERNOTE

Toolbeschreibung: EVERNOTE Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

Willkommen bei Dropbox!

Willkommen bei Dropbox! Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Schnellstart - Checkliste

Schnellstart - Checkliste Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Syka Tipp 01/2015. Mehr Tempo und Privatsphäre

Syka Tipp 01/2015. Mehr Tempo und Privatsphäre Syka Tipp 01/2015 Ihre Internet-Aktivitäten gehen Fremde nichts an. Um sich vor etwaigen Spionageversuchen zu schützen, löschen Sie regelmäßig verräterischen Surfballast! Alle modernen Browser legen einen

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Node Locked Lizenzierung für Solid Edge V19 bis ST3

Node Locked Lizenzierung für Solid Edge V19 bis ST3 Node Locked Lizenzierung für Solid Edge V19 bis ST3 Ab Solid Edge V19 sind Dongle für individuelle Workstations (Node Locked) nicht mehr notwendig. Es wird eine web-basierte Lizenzierungsmethode für NodeLocked

Mehr