Computersicherheit von morgen: Trends und Tipps
|
|
- Anna Maurer
- vor 8 Jahren
- Abrufe
Transkript
1 Computersicherheit von morgen: Trends und Tipps Wie schwierig es ist, genaue Vorhersagen zu machen, beweist der Wetterbericht im Fernsehen jeden Tag aufs Neue. Auch in der Computersicherheits-Branche sind Prognosen über zukünftige Bedrohungen und Gefahren nicht eben einfach. Verschiedene Bausteine tragen im Zusammenspiel jedoch dazu bei, die Fehlerquote zu senken. Fachleute untersuchen vergangene Trends, überwachen derzeitige Bedrohungen und beobachten aufmerksam technische Fortschritte. Unter den Top Ten der im ersten Halbjahr 2005 an Sophos gemeldeten Viren verbreitet sich immer noch eine gewaltige Anzahl an Schädlingen über . Obwohl Security-Lösungen für -Gateways inzwischen weit verbreitet sind, bereiten über Massen-Mailings verschickte Würmer den Unternehmen auch heute noch Probleme. Das lässt vermuten, dass es noch immer eine große Zahl an Gateways und Computern gibt, die nicht adäquat gegen diese Gefahren geschützt sind. Zusätzlich sind die Bedrohungen inzwischen immer ausgereifter und komplexer, was im Wesentlichen auf eine veränderte Motivation der Verursacher zurückzuführen ist. Früher sollten Massen-Mailings durch ihre möglichst weite Verbreitung vor allem die Fähigkeiten des Virenautors bezeugen, in einigen Fällen auch religiöse oder politische Botschaften äußern. Heutzutage geht es schlicht darum, Geld zu verdienen. Abb. 1 Es ist anzunehmen, dass der finanzielle Anreiz am Virenschreiben von der Spammer- Community stammt. Spammer verdienen noch immer viel Geld, indem sie ihre Dienste und ihre Waren via bewerben. Die Anzahl an unverlangten s stieg dadurch sprunghaft an das bereitete einerseits Unternehmen Kopfschmerzen, andererseits schuf es
2 eine große Nachfrage nach Software, um die unverlangten Postwurfsendungen herauszufiltern. Diese s, die genauso beharrlich wie unaufgefordert Medikamente oder zinsgünstige Kredite anpreisen, verärgern zahlreiche Computeranwender und verstopfen die -Eingänge in Unternehmensnetzwerken. Zunehmend verbreiten sich aber auch immer mehr gefährliche Spam-Varianten; die Menge an Aktienbetrügereien per nahm in diesem Jahr monatlich um durchschnittlich zehn Prozent zu. Diese Praxis war damit für 8,5 Prozent des gesamten Spam-Verkehrs zwischen Januar und Juni 2005 verantwortlich. Spitzenreiter der Spam-Liste ist mit einem Anteil von mehr als 40 Prozent am gesamten Spam-Aufkommen die Klasse der Arzneimittel-Spam- Mails, gefolgt von den Angeboten zinsgünstiger Kredite, pornografischer Inhalte sowie diverser anderer, vermeintlich attraktiver Produkte. Abb. 2 Viren und Spam begannen, sich anzunähern ein Prozess, der immer noch fortschreitet. Schutzmechanismen gegen beide Gefahren arbeiteten zu diesem Zeitpunkt aber noch nicht eng genug zusammen. Anwender mussten mit ansehen, wie Viren mithilfe von Spam-Mails an -Adresslisten versandt wurden; sie konnten sich durch diesen Schub noch besser verbreiten. Einige Viren pflanzten in die Rechner ahnungsloser Anwender Trojaner ein, die heimlich Hintertürchen (so genannte "Backdoors ) auf Computern öffneten. Diese Backdoor-Trojaner wandelten die infizierten Systeme zu wahren Spam-Schleudern um. Spammer konnten so von Netzwerken dieser fremdgesteuerten Computer Millionen von s abfeuern. s, die ohne Attachment versandt wurden und so den Anti-Virus- Filter der Rechner umgingen, lockten mit einer Nachricht die Anwender auf eine Website. Diese lud automatisch gefährliche Anwendungen wie Keyloggers und Spyware-Programme herunter. Diese so genannte Malware zeichnete Passwörter, Kreditkarten- und Bankdetails auf.
3 Veränderte Gefahrenlage Die Bedrohungen sind heute so komplex wie nie zuvor. Die größte Gefahr geht heute nicht mehr von Computerfreaks im Teenageralter aus, die sich nach der Anerkennung Gleichaltriger sehnen. Bei diesen Virenautoren handelte es sich meist um intelligente Computerfreaks mit einem eher unterentwickelten Sozialleben. Sie versuchten oft, durch die Verbreitung zerstörerischer Codes auf sich aufmerksam zu machen die oft erheblichen Schäden, die sie dadurch anrichteten, nahmen sie billigend in Kauf. Zu den elektronischen Schädlingen, die wie die unrühmlichen Werke des inzwischen verurteilten Sasser- und Netsky-Autors Sven J. dazu programmiert sind, die Rechner, IT- Systeme und Daten betroffener User zu zerstören, gesellen sich immer mehr neue Schadcodes, mit denen Hacker kriminelle Absichten verfolgen die finanziellen Anreize haben die Aufmerksamkeit des organisierten Verbrechens erregt. Verbrecherbanden sind mit ihren Ressourcen und ihrer Erfahrung im Begriff, das Profil des typischen Virus-Autors zu verändern. Eine wachsende Bedrohung stellen neue Programme dar, mit denen Hacker gezielt versuchen, Geld oder vertrauliche Informationen zu stehlen. Die Sicherheitsexperten von Sophos registrierten in diesem Jahr einen Anstieg bei so genannten Keylogging-Trojanern um das Dreifache. Diese hinterlistigen Schädlinge sind gezielt dazu programmiert, auf dem Rechner eingegebene Tastenfolgen zu speichern und damit beispielsweise geheime Bankdaten auszuspionieren. Ziel der gut organisierten Hacker-Banden, die zunehmend über internationale Netzwerke verfügen: Bankkonten zu plündern, über fremde Kreditkarten einzukaufen oder vertrauliche Unternehmensdaten zu erschleichen sei es über gezielte Spionage-Attacken via Internet oder über breit angelegte Phishing-Angriffe. Hierbei werden Bankkunden in s aufgefordert, vertrauliche Daten wie persönliche Geheimnummer (PIN) und Transaktionsnummer (TAN) auf einer gefälschten Web-Seite einzugeben. Weil das Design dieser Web-Seiten dem der Banken oft täuschend ähnlich ist und die Anfragen auf den ersten Blick plausibel scheinen, antworten immer wieder Anwender darauf. Sie liefern damit den Betrügern genau die Daten, die sie brauchen, um damit auf die Bankkonten der Betroffenen zuzugreifen. Nepper, Schlepper, Bauernfänger Dabei handelt es sich leider um keinen Einzelfall, zu solchen ebenso legendären wie bösen Berufsgruppen wie Neppern, Schleppern und Bauernfängern ist eine neue hinzugekommen:
4 die Phisher. Deren Betrugsversuche nehmen kontinuierlich zu. Dabei sind sie eigentlich leicht zu erkennen: Banken fordern ihre Kunden niemals per auf, ihre geheimen Zugangsdaten wie PIN und TAN preiszugeben. Schon allein aus diesem Grund ist jede derartige eine Fälschung. Die angegebenen Adressen der s und der Websites ähneln zwar denen der Banken und zeigen mitunter große Detailtreue bei der Nachahmung bestimmter Details wie Layout, Grafiken, Wortwahl und Schriftart, entsprechen ihnen aber nicht. Mitunter sind die s in schlechtem Deutsch verfasst ( Um ihr Konto zu besichtigen, besuchen sie bitte online-bank ), weitere Hinweise geben unpersönliche Anreden, dramatische Formulierungen und die Aufforderung, sofort zu reagieren. Die Anwender sollen so unter Zeitdruck gesetzt und damit zu Fehlern bewegt werden. Die Betrüger wissen, dass die meisten Empfänger mit der in der angegebenen Bank nichts zu tun haben und deshalb die Nachricht ignorieren oder löschen. Sie hoffen aber, dass einige Anwender auf den Trick hereinfallen oder vertrauen auf die statistische Wahrscheinlichkeit, dass sich doch Kunden der betroffenen Geldinstitute unter den Empfängern befinden. Nur wenige Opfer sind nötig, damit sich das Geschäft lohnt allerdings für die falsche Seite. Den Anwendern drohen zusätzliche Gefahren durch Links in solchen s. Sie sollten daher Web-Seiten niemals über auf diese Weise aufrufen, hier ist die Gefahr einer Viren- oder Trojaner-Infektion sehr hoch. Die sicherste Möglichkeit ist, die Adresse selbst ins Adressfeld des Browsers einzugeben und von der Startseite auf die entsprechende Seite zu gelangen. Abb. 3
5 Diese Gefahren können von vornherein minimiert werden, wenn auf den Rechnern die Security Patches rechtzeitig installiert werden. Wie wichtig das ist, sahen zahlreiche Fernsehzuschauer in der Nacht zum 17. August 2005 live bei CNN. Dort wurden sie Zeuge einer groß angelegten Viren-Attacke, der Sender unterbrach sein Programm mit der Nachricht, alle mit Windows 2000 ausgestatteten Rechner seien von einem Computerwurm namens Zotob befallen, der die Geräte permanent neu durchstarte (siehe Abb. 3). Auch die Tageszeitung New York Times, die Nachrichtenagentur AP sowie der US- Baumaschinenkonzern Caterpillar waren von den Angriffen betroffen. Solche Schädlinge infizieren die Rechner unzureichend geschützter Anwender, indem sie gezielt bekannte Sicherheitslücken in Microsoft-Betriebssystemen ausnutzen. Obwohl die Gefahr meist frühzeitig dokumentiert ist, verzichten nach wie vor zahlreiche Firmen darauf, die von Microsoft und anderen herausgegebenen Patches umgehend zu installieren, und machen ihre Systeme so angreifbar. So geraten auch seriöse Unternehmen immer wieder in die Schusslinie und werden als Absender von Spam identifiziert. Der zweisprachige Wurm Sober-N beweist, wie viel Schaden das gemeinsame Vorgehen von Spammern, Viren-Autoren und ihren Zombie- Armeen anrichten können. Sober-N gab sich in Deutsch als Benachrichtigung über ein zugeteiltes Ticket zur Fußball-WM 2006 aus, verbreitete sich innerhalb kürzester Zeit in 40 Ländern vor allem in Deutschland und befiel Tausende von Rechnern. Der Schädling wartete unbemerkt im Hintergrund, aktualisierte sich später selbst und missbrauchte die PCs der betroffenen User als so genannte Zombie-PCs, um dann später ohne deren Wissen Nazi-Propaganda-Mails zu versenden. Veränderte Gefahren für Anwender All diese verschiedenen Angriffsarten stellen eine veränderte Gefahr für die Anwender dar, Vorhersagen über zukünftige Bedrohungen werden immer schwerer. Eines ist dabei allerdings sicher: Wenn es Geld zu verdienen gibt, wird es auch weiterhin Gefahren für Computer-Anwender geben. Wir können daher für die Zukunft Phishing-Angriffe erwarten, die noch echter aussehen und noch cleverer sind und Anwender dazu bringen sollen, ihre Bankdaten preiszugeben; des Weiteren noch bösartigere Spyware, die vertrauliche Informationen stiehlt, und mehr Backdoor-Trojaner, die den Absendern noch mehr Kontrolle als bisher über den Computer der Anwender geben. Wir können sogar neue Formen der Angriffe erwarten, die bislang noch nicht existieren genauso wie viele heutige Gefahren noch vor wenigen Jahren nicht vorstellbar waren.
6 Zusätzlich verschwimmen die Grenzen zwischen den einzelnen Bedrohungen wie Spam, Spyware, Phishing und Viren. Für die Sicherheitsunternehmen heißt das: sie müssen konsolidierten Schutz anbieten, um Anwender vor diesen neuen Bedrohungen effektiv zu schützen. Und wo früher einfache Anti-Viren-Software vor Viren schützte, müssen Anwendern gegen Spam, bösartige Spyware, Keylogging- und Backdoor-Trojaner, offene Proxys und mehr abgesichert werden. Es genügt heutzutage nicht mehr, Viren-Schutz im Einsatz zu haben, um Computer vor den vielfältigen Bedrohungen zu schützen. Alle Unternehmen sollten zusätzlich Anti-Spam-Lösungen und Firewall-Technologie einsetzen, um eine genaue Übersicht darüber zu haben, wie ihre Computer mit der Welt außerhalb des Firmennetzes kommunizieren. Weil sich Bedrohungen weiterentwickeln, immer schneller verbreiten und dabei einfallsreicher vorgehen, müssen Anbieter von Sicherheitslösungen neue Bedrohungen schneller identifizieren und so die Anwender schützen. Das geht, indem sie proaktive Technologien einsetzen. Gleichzeitig müssen Sicherheitsprogramme noch effizienter und flexibler werden, um mit den Angriffen fertig zu werden, die aus neuen und unerwarteten Richtungen kommen. Autor: Jens Freitag, Senior Technology Consultat bei Sophos Tipps zum Schutz der IT-Systeme Um den gefährlichen Viren- und Spam-Attacken entgegenzuwirken, rät Sophos allen Computeranwendern und Unternehmen, ihre Rechner und IT-Systeme mit umfassenden Sicherheitsprogrammen auszustatten. Dazu gehören insbesondere regelmäßig aktualisierte Anti-Viren- und Anti-Spam-Lösungen, persönliche Firewalls sowie die neuesten System- Updates der verwendeten Softwareprogramme. Zusätzlich ist bei s von unbekannten Absendern stets höchste Vorsicht geboten. Sophos stellt Unternehmen unter detaillierte Informationen zum sicheren Umgang mit und Internet zur Verfügung.
Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrVorsicht: Betrug per Telefon
fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen
Mehrso bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.
so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWeb-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch
Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
MehrEinkaufen und Bankgeschäfte im Internet
Einkaufen und Bankgeschäfte im Internet SeniorenRat Gemeinde Menzingen Gemeinde Menzingen Einkaufen Sichere Internet-Shops erkennen und nutzen Das Einkaufen über das Internet ist bequem und kann das Leben
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrHosted.Exchange. Konfigurationsanleitung Outlook 2007
Hosted.Exchange Konfigurationsanleitung Outlook 2007 Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrSeniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger!
Seniorinnen und Senioren aufgepasst Vorsicht Diebe und Betrüger Ratschläge für ältere Menschen zum Schutz gegen Diebstähle und Betrug. Liebe Seniorinnen und Senioren Die erfreuliche Mitteilung: Ältere
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrErst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrZur Registrierung gelangen Sie über den Menüpunkt Postfach - Postfach-Verwaltung. Klicken Sie auf den Button ganz rechts neben "Konten anmelden"
1. Anmeldung von Konten für das Elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Bad Kissingen (www.spk-kg.de) mit Ihren Zugangsdaten
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
Mehr1. Anmeldung von Konten für das elektronische Postfach
1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrLogics App-Designer V3.1 Schnellstart
Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrE-Mail, Spam, Phishing
1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
Mehrdie wichtigsten online-tools für augenoptiker websites
die wichtigsten online-tools für augenoptiker websites Warum online-tools für Ihre website nutzen? Ich brauche das nicht, ich verkauf Online keine Brillen. Diesen Satz haben wir schon oft gehört. Richtig
MehrRegistrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.
Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen
MehrVorgestellt vom mexikanischen Rat für Fremdenverkehr
Vorgestellt vom mexikanischen Rat für Fremdenverkehr Willkommen bei Explore México, die Kartenfunktion von Visitmexico.com. Unser Ziel ist es, Ihnen die Möglichkeit zu geben, sowohl den kulturellen Reichtum
MehrFachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)
Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...
MehrWarum Sie dieses Buch lesen sollten
Warum Sie dieses Buch lesen sollten zont nicht schaden können. Sie haben die Krise ausgesessen und können sich seit 2006 auch wieder über ordentliche Renditen freuen. Ähnliches gilt für die Immobilienblase,
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehrsmstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden
Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrSo gelingt Ihre Online-Bewerbung!
So gelingt Ihre Online-Bewerbung! Erstmalige Bewerbung: Wenn Sie sich zum ersten Mal dazu entschieden haben, sich auf ein Stellenangebot des waff-personalfinder zu bewerben, wird im Zuge Ihrer Bewerbung
MehrSpeak Up-Line Einführung für Hinweisgeber
Speak Up-Line Einführung für Hinweisgeber 1 Inhalt Hinterlassen einer neuen Nachricht... 3 Schritt 1: Hinterlassen einer neuen Nachricht über die Speak Up-Line... 3 Was passiert in der Zwischenzeit...?...
MehrEmail Adressen und Kontaktinformationen
Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen
MehrSchutz vor Phishing und Trojanern
Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrZeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.
Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der
MehrFür alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.
s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrWebgestaltung - Jimdo 2.7
4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrVolksbank Plochingen eg. Sicherheit im Internet
Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrIhr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012
Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrPROFIS Software Lösungen
PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer
MehrAnleitung zum elektronischen Postfach
Anleitung zum elektronischen Postfach 1. Anmeldung von Konten für das Elektronische Postfach 1. Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Erlangen
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrVorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...
Testmeeting für Webinar-Teilnehmer Inhaltsverzeichnis Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... 4 Vorwort
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrLeitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.
Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE
MehrUm unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten:
Nutzen Sie unsere Webseite www.kirchstetten.at Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten: Sie können Veranstaltungen selbst auf unserer Webseite veröffentlichen.
MehrOnline Messe 10 Sicherheitstipps
Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrWie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten
Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrEinleitung. Für wen ist dieses Buch
i Willkommen! Dieses Buch aus der Reihe Schritt für Schritt wurde so konzipiert, dass Sie mit dem Buch leicht und einfach die wesentlichen Aspekte beim Einsatz von vier der Microsoft Office 2016- Apps
MehrWir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten.
Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten. Diese soll Sie beim Einstieg in die neue Software begleiten und
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrSAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at
SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,
Mehrhttp://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0
http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei
MehrSMS im Einzelhandel. Broschüre
Broschüre Der Erfolg von SMS Ganz gleich, ob Sie Ihre Produkte in einem Geschäft oder online verkaufen die effektive Kommunikation mit Kunden, Lieferanten, Partnern und Mitarbeitern ist erfolgskritisch.
MehrNützliche Tipps für Einsteiger
Nützliche Tipps für Einsteiger Zusätzliche Browsertabs - effizienter Arbeiten Ein nützlicher Tipp für das Arbeiten mit easysys ist das Öffnen mehrerer Browsertabs. Dies kann Ihnen einige Mausklicks ersparen.
MehrSchuldenbarometer 1. Q. 2009
Schuldenbarometer 1. Q. 2009 Weiterhin rückläufige Tendenz bei Privatinsolvenzen, aber große regionale Unterschiede. Insgesamt meldeten 30.491 Bundesbürger im 1. Quartal 2009 Privatinsolvenz an, das sind
MehrE-Rechnung Einfach, bequem und sicher zahlen.
E-Rechnung Einfach, bequem und sicher zahlen. Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Nidwaldner Kantonalbank (NKB) empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
Mehr