Computersicherheit von morgen: Trends und Tipps

Größe: px
Ab Seite anzeigen:

Download "Computersicherheit von morgen: Trends und Tipps"

Transkript

1 Computersicherheit von morgen: Trends und Tipps Wie schwierig es ist, genaue Vorhersagen zu machen, beweist der Wetterbericht im Fernsehen jeden Tag aufs Neue. Auch in der Computersicherheits-Branche sind Prognosen über zukünftige Bedrohungen und Gefahren nicht eben einfach. Verschiedene Bausteine tragen im Zusammenspiel jedoch dazu bei, die Fehlerquote zu senken. Fachleute untersuchen vergangene Trends, überwachen derzeitige Bedrohungen und beobachten aufmerksam technische Fortschritte. Unter den Top Ten der im ersten Halbjahr 2005 an Sophos gemeldeten Viren verbreitet sich immer noch eine gewaltige Anzahl an Schädlingen über . Obwohl Security-Lösungen für -Gateways inzwischen weit verbreitet sind, bereiten über Massen-Mailings verschickte Würmer den Unternehmen auch heute noch Probleme. Das lässt vermuten, dass es noch immer eine große Zahl an Gateways und Computern gibt, die nicht adäquat gegen diese Gefahren geschützt sind. Zusätzlich sind die Bedrohungen inzwischen immer ausgereifter und komplexer, was im Wesentlichen auf eine veränderte Motivation der Verursacher zurückzuführen ist. Früher sollten Massen-Mailings durch ihre möglichst weite Verbreitung vor allem die Fähigkeiten des Virenautors bezeugen, in einigen Fällen auch religiöse oder politische Botschaften äußern. Heutzutage geht es schlicht darum, Geld zu verdienen. Abb. 1 Es ist anzunehmen, dass der finanzielle Anreiz am Virenschreiben von der Spammer- Community stammt. Spammer verdienen noch immer viel Geld, indem sie ihre Dienste und ihre Waren via bewerben. Die Anzahl an unverlangten s stieg dadurch sprunghaft an das bereitete einerseits Unternehmen Kopfschmerzen, andererseits schuf es

2 eine große Nachfrage nach Software, um die unverlangten Postwurfsendungen herauszufiltern. Diese s, die genauso beharrlich wie unaufgefordert Medikamente oder zinsgünstige Kredite anpreisen, verärgern zahlreiche Computeranwender und verstopfen die -Eingänge in Unternehmensnetzwerken. Zunehmend verbreiten sich aber auch immer mehr gefährliche Spam-Varianten; die Menge an Aktienbetrügereien per nahm in diesem Jahr monatlich um durchschnittlich zehn Prozent zu. Diese Praxis war damit für 8,5 Prozent des gesamten Spam-Verkehrs zwischen Januar und Juni 2005 verantwortlich. Spitzenreiter der Spam-Liste ist mit einem Anteil von mehr als 40 Prozent am gesamten Spam-Aufkommen die Klasse der Arzneimittel-Spam- Mails, gefolgt von den Angeboten zinsgünstiger Kredite, pornografischer Inhalte sowie diverser anderer, vermeintlich attraktiver Produkte. Abb. 2 Viren und Spam begannen, sich anzunähern ein Prozess, der immer noch fortschreitet. Schutzmechanismen gegen beide Gefahren arbeiteten zu diesem Zeitpunkt aber noch nicht eng genug zusammen. Anwender mussten mit ansehen, wie Viren mithilfe von Spam-Mails an -Adresslisten versandt wurden; sie konnten sich durch diesen Schub noch besser verbreiten. Einige Viren pflanzten in die Rechner ahnungsloser Anwender Trojaner ein, die heimlich Hintertürchen (so genannte "Backdoors ) auf Computern öffneten. Diese Backdoor-Trojaner wandelten die infizierten Systeme zu wahren Spam-Schleudern um. Spammer konnten so von Netzwerken dieser fremdgesteuerten Computer Millionen von s abfeuern. s, die ohne Attachment versandt wurden und so den Anti-Virus- Filter der Rechner umgingen, lockten mit einer Nachricht die Anwender auf eine Website. Diese lud automatisch gefährliche Anwendungen wie Keyloggers und Spyware-Programme herunter. Diese so genannte Malware zeichnete Passwörter, Kreditkarten- und Bankdetails auf.

3 Veränderte Gefahrenlage Die Bedrohungen sind heute so komplex wie nie zuvor. Die größte Gefahr geht heute nicht mehr von Computerfreaks im Teenageralter aus, die sich nach der Anerkennung Gleichaltriger sehnen. Bei diesen Virenautoren handelte es sich meist um intelligente Computerfreaks mit einem eher unterentwickelten Sozialleben. Sie versuchten oft, durch die Verbreitung zerstörerischer Codes auf sich aufmerksam zu machen die oft erheblichen Schäden, die sie dadurch anrichteten, nahmen sie billigend in Kauf. Zu den elektronischen Schädlingen, die wie die unrühmlichen Werke des inzwischen verurteilten Sasser- und Netsky-Autors Sven J. dazu programmiert sind, die Rechner, IT- Systeme und Daten betroffener User zu zerstören, gesellen sich immer mehr neue Schadcodes, mit denen Hacker kriminelle Absichten verfolgen die finanziellen Anreize haben die Aufmerksamkeit des organisierten Verbrechens erregt. Verbrecherbanden sind mit ihren Ressourcen und ihrer Erfahrung im Begriff, das Profil des typischen Virus-Autors zu verändern. Eine wachsende Bedrohung stellen neue Programme dar, mit denen Hacker gezielt versuchen, Geld oder vertrauliche Informationen zu stehlen. Die Sicherheitsexperten von Sophos registrierten in diesem Jahr einen Anstieg bei so genannten Keylogging-Trojanern um das Dreifache. Diese hinterlistigen Schädlinge sind gezielt dazu programmiert, auf dem Rechner eingegebene Tastenfolgen zu speichern und damit beispielsweise geheime Bankdaten auszuspionieren. Ziel der gut organisierten Hacker-Banden, die zunehmend über internationale Netzwerke verfügen: Bankkonten zu plündern, über fremde Kreditkarten einzukaufen oder vertrauliche Unternehmensdaten zu erschleichen sei es über gezielte Spionage-Attacken via Internet oder über breit angelegte Phishing-Angriffe. Hierbei werden Bankkunden in s aufgefordert, vertrauliche Daten wie persönliche Geheimnummer (PIN) und Transaktionsnummer (TAN) auf einer gefälschten Web-Seite einzugeben. Weil das Design dieser Web-Seiten dem der Banken oft täuschend ähnlich ist und die Anfragen auf den ersten Blick plausibel scheinen, antworten immer wieder Anwender darauf. Sie liefern damit den Betrügern genau die Daten, die sie brauchen, um damit auf die Bankkonten der Betroffenen zuzugreifen. Nepper, Schlepper, Bauernfänger Dabei handelt es sich leider um keinen Einzelfall, zu solchen ebenso legendären wie bösen Berufsgruppen wie Neppern, Schleppern und Bauernfängern ist eine neue hinzugekommen:

4 die Phisher. Deren Betrugsversuche nehmen kontinuierlich zu. Dabei sind sie eigentlich leicht zu erkennen: Banken fordern ihre Kunden niemals per auf, ihre geheimen Zugangsdaten wie PIN und TAN preiszugeben. Schon allein aus diesem Grund ist jede derartige eine Fälschung. Die angegebenen Adressen der s und der Websites ähneln zwar denen der Banken und zeigen mitunter große Detailtreue bei der Nachahmung bestimmter Details wie Layout, Grafiken, Wortwahl und Schriftart, entsprechen ihnen aber nicht. Mitunter sind die s in schlechtem Deutsch verfasst ( Um ihr Konto zu besichtigen, besuchen sie bitte online-bank ), weitere Hinweise geben unpersönliche Anreden, dramatische Formulierungen und die Aufforderung, sofort zu reagieren. Die Anwender sollen so unter Zeitdruck gesetzt und damit zu Fehlern bewegt werden. Die Betrüger wissen, dass die meisten Empfänger mit der in der angegebenen Bank nichts zu tun haben und deshalb die Nachricht ignorieren oder löschen. Sie hoffen aber, dass einige Anwender auf den Trick hereinfallen oder vertrauen auf die statistische Wahrscheinlichkeit, dass sich doch Kunden der betroffenen Geldinstitute unter den Empfängern befinden. Nur wenige Opfer sind nötig, damit sich das Geschäft lohnt allerdings für die falsche Seite. Den Anwendern drohen zusätzliche Gefahren durch Links in solchen s. Sie sollten daher Web-Seiten niemals über auf diese Weise aufrufen, hier ist die Gefahr einer Viren- oder Trojaner-Infektion sehr hoch. Die sicherste Möglichkeit ist, die Adresse selbst ins Adressfeld des Browsers einzugeben und von der Startseite auf die entsprechende Seite zu gelangen. Abb. 3

5 Diese Gefahren können von vornherein minimiert werden, wenn auf den Rechnern die Security Patches rechtzeitig installiert werden. Wie wichtig das ist, sahen zahlreiche Fernsehzuschauer in der Nacht zum 17. August 2005 live bei CNN. Dort wurden sie Zeuge einer groß angelegten Viren-Attacke, der Sender unterbrach sein Programm mit der Nachricht, alle mit Windows 2000 ausgestatteten Rechner seien von einem Computerwurm namens Zotob befallen, der die Geräte permanent neu durchstarte (siehe Abb. 3). Auch die Tageszeitung New York Times, die Nachrichtenagentur AP sowie der US- Baumaschinenkonzern Caterpillar waren von den Angriffen betroffen. Solche Schädlinge infizieren die Rechner unzureichend geschützter Anwender, indem sie gezielt bekannte Sicherheitslücken in Microsoft-Betriebssystemen ausnutzen. Obwohl die Gefahr meist frühzeitig dokumentiert ist, verzichten nach wie vor zahlreiche Firmen darauf, die von Microsoft und anderen herausgegebenen Patches umgehend zu installieren, und machen ihre Systeme so angreifbar. So geraten auch seriöse Unternehmen immer wieder in die Schusslinie und werden als Absender von Spam identifiziert. Der zweisprachige Wurm Sober-N beweist, wie viel Schaden das gemeinsame Vorgehen von Spammern, Viren-Autoren und ihren Zombie- Armeen anrichten können. Sober-N gab sich in Deutsch als Benachrichtigung über ein zugeteiltes Ticket zur Fußball-WM 2006 aus, verbreitete sich innerhalb kürzester Zeit in 40 Ländern vor allem in Deutschland und befiel Tausende von Rechnern. Der Schädling wartete unbemerkt im Hintergrund, aktualisierte sich später selbst und missbrauchte die PCs der betroffenen User als so genannte Zombie-PCs, um dann später ohne deren Wissen Nazi-Propaganda-Mails zu versenden. Veränderte Gefahren für Anwender All diese verschiedenen Angriffsarten stellen eine veränderte Gefahr für die Anwender dar, Vorhersagen über zukünftige Bedrohungen werden immer schwerer. Eines ist dabei allerdings sicher: Wenn es Geld zu verdienen gibt, wird es auch weiterhin Gefahren für Computer-Anwender geben. Wir können daher für die Zukunft Phishing-Angriffe erwarten, die noch echter aussehen und noch cleverer sind und Anwender dazu bringen sollen, ihre Bankdaten preiszugeben; des Weiteren noch bösartigere Spyware, die vertrauliche Informationen stiehlt, und mehr Backdoor-Trojaner, die den Absendern noch mehr Kontrolle als bisher über den Computer der Anwender geben. Wir können sogar neue Formen der Angriffe erwarten, die bislang noch nicht existieren genauso wie viele heutige Gefahren noch vor wenigen Jahren nicht vorstellbar waren.

6 Zusätzlich verschwimmen die Grenzen zwischen den einzelnen Bedrohungen wie Spam, Spyware, Phishing und Viren. Für die Sicherheitsunternehmen heißt das: sie müssen konsolidierten Schutz anbieten, um Anwender vor diesen neuen Bedrohungen effektiv zu schützen. Und wo früher einfache Anti-Viren-Software vor Viren schützte, müssen Anwendern gegen Spam, bösartige Spyware, Keylogging- und Backdoor-Trojaner, offene Proxys und mehr abgesichert werden. Es genügt heutzutage nicht mehr, Viren-Schutz im Einsatz zu haben, um Computer vor den vielfältigen Bedrohungen zu schützen. Alle Unternehmen sollten zusätzlich Anti-Spam-Lösungen und Firewall-Technologie einsetzen, um eine genaue Übersicht darüber zu haben, wie ihre Computer mit der Welt außerhalb des Firmennetzes kommunizieren. Weil sich Bedrohungen weiterentwickeln, immer schneller verbreiten und dabei einfallsreicher vorgehen, müssen Anbieter von Sicherheitslösungen neue Bedrohungen schneller identifizieren und so die Anwender schützen. Das geht, indem sie proaktive Technologien einsetzen. Gleichzeitig müssen Sicherheitsprogramme noch effizienter und flexibler werden, um mit den Angriffen fertig zu werden, die aus neuen und unerwarteten Richtungen kommen. Autor: Jens Freitag, Senior Technology Consultat bei Sophos Tipps zum Schutz der IT-Systeme Um den gefährlichen Viren- und Spam-Attacken entgegenzuwirken, rät Sophos allen Computeranwendern und Unternehmen, ihre Rechner und IT-Systeme mit umfassenden Sicherheitsprogrammen auszustatten. Dazu gehören insbesondere regelmäßig aktualisierte Anti-Viren- und Anti-Spam-Lösungen, persönliche Firewalls sowie die neuesten System- Updates der verwendeten Softwareprogramme. Zusätzlich ist bei s von unbekannten Absendern stets höchste Vorsicht geboten. Sophos stellt Unternehmen unter detaillierte Informationen zum sicheren Umgang mit und Internet zur Verfügung.

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Einkaufen und Bankgeschäfte im Internet

Einkaufen und Bankgeschäfte im Internet Einkaufen und Bankgeschäfte im Internet SeniorenRat Gemeinde Menzingen Gemeinde Menzingen Einkaufen Sichere Internet-Shops erkennen und nutzen Das Einkaufen über das Internet ist bequem und kann das Leben

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

Hosted.Exchange. Konfigurationsanleitung Outlook 2007 Hosted.Exchange Konfigurationsanleitung Outlook 2007 Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Seniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger!

Seniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger! Seniorinnen und Senioren aufgepasst Vorsicht Diebe und Betrüger Ratschläge für ältere Menschen zum Schutz gegen Diebstähle und Betrug. Liebe Seniorinnen und Senioren Die erfreuliche Mitteilung: Ältere

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Zur Registrierung gelangen Sie über den Menüpunkt Postfach - Postfach-Verwaltung. Klicken Sie auf den Button ganz rechts neben "Konten anmelden"

Zur Registrierung gelangen Sie über den Menüpunkt Postfach - Postfach-Verwaltung. Klicken Sie auf den Button ganz rechts neben Konten anmelden 1. Anmeldung von Konten für das Elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Bad Kissingen (www.spk-kg.de) mit Ihren Zugangsdaten

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

1. Anmeldung von Konten für das elektronische Postfach

1. Anmeldung von Konten für das elektronische Postfach 1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Logics App-Designer V3.1 Schnellstart

Logics App-Designer V3.1 Schnellstart Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

die wichtigsten online-tools für augenoptiker websites

die wichtigsten online-tools für augenoptiker websites die wichtigsten online-tools für augenoptiker websites Warum online-tools für Ihre website nutzen? Ich brauche das nicht, ich verkauf Online keine Brillen. Diesen Satz haben wir schon oft gehört. Richtig

Mehr

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen

Mehr

Vorgestellt vom mexikanischen Rat für Fremdenverkehr

Vorgestellt vom mexikanischen Rat für Fremdenverkehr Vorgestellt vom mexikanischen Rat für Fremdenverkehr Willkommen bei Explore México, die Kartenfunktion von Visitmexico.com. Unser Ziel ist es, Ihnen die Möglichkeit zu geben, sowohl den kulturellen Reichtum

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

Warum Sie dieses Buch lesen sollten

Warum Sie dieses Buch lesen sollten Warum Sie dieses Buch lesen sollten zont nicht schaden können. Sie haben die Krise ausgesessen und können sich seit 2006 auch wieder über ordentliche Renditen freuen. Ähnliches gilt für die Immobilienblase,

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

So gelingt Ihre Online-Bewerbung!

So gelingt Ihre Online-Bewerbung! So gelingt Ihre Online-Bewerbung! Erstmalige Bewerbung: Wenn Sie sich zum ersten Mal dazu entschieden haben, sich auf ein Stellenangebot des waff-personalfinder zu bewerben, wird im Zuge Ihrer Bewerbung

Mehr

Speak Up-Line Einführung für Hinweisgeber

Speak Up-Line Einführung für Hinweisgeber Speak Up-Line Einführung für Hinweisgeber 1 Inhalt Hinterlassen einer neuen Nachricht... 3 Schritt 1: Hinterlassen einer neuen Nachricht über die Speak Up-Line... 3 Was passiert in der Zwischenzeit...?...

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt. Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Webgestaltung - Jimdo 2.7

Webgestaltung - Jimdo 2.7 4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Volksbank Plochingen eg. Sicherheit im Internet

Volksbank Plochingen eg. Sicherheit im Internet Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

PROFIS Software Lösungen

PROFIS Software Lösungen PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer

Mehr

Anleitung zum elektronischen Postfach

Anleitung zum elektronischen Postfach Anleitung zum elektronischen Postfach 1. Anmeldung von Konten für das Elektronische Postfach 1. Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Erlangen

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... Testmeeting für Webinar-Teilnehmer Inhaltsverzeichnis Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... 4 Vorwort

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten:

Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten: Nutzen Sie unsere Webseite www.kirchstetten.at Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten: Sie können Veranstaltungen selbst auf unserer Webseite veröffentlichen.

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Einleitung. Für wen ist dieses Buch

Einleitung. Für wen ist dieses Buch i Willkommen! Dieses Buch aus der Reihe Schritt für Schritt wurde so konzipiert, dass Sie mit dem Buch leicht und einfach die wesentlichen Aspekte beim Einsatz von vier der Microsoft Office 2016- Apps

Mehr

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten.

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten. Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten. Diese soll Sie beim Einstieg in die neue Software begleiten und

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

SMS im Einzelhandel. Broschüre

SMS im Einzelhandel. Broschüre Broschüre Der Erfolg von SMS Ganz gleich, ob Sie Ihre Produkte in einem Geschäft oder online verkaufen die effektive Kommunikation mit Kunden, Lieferanten, Partnern und Mitarbeitern ist erfolgskritisch.

Mehr

Nützliche Tipps für Einsteiger

Nützliche Tipps für Einsteiger Nützliche Tipps für Einsteiger Zusätzliche Browsertabs - effizienter Arbeiten Ein nützlicher Tipp für das Arbeiten mit easysys ist das Öffnen mehrerer Browsertabs. Dies kann Ihnen einige Mausklicks ersparen.

Mehr

Schuldenbarometer 1. Q. 2009

Schuldenbarometer 1. Q. 2009 Schuldenbarometer 1. Q. 2009 Weiterhin rückläufige Tendenz bei Privatinsolvenzen, aber große regionale Unterschiede. Insgesamt meldeten 30.491 Bundesbürger im 1. Quartal 2009 Privatinsolvenz an, das sind

Mehr

E-Rechnung Einfach, bequem und sicher zahlen.

E-Rechnung Einfach, bequem und sicher zahlen. E-Rechnung Einfach, bequem und sicher zahlen. Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Nidwaldner Kantonalbank (NKB) empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr