Konsumenteninformation

Größe: px
Ab Seite anzeigen:

Download "Konsumenteninformation"

Transkript

1 Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme für Smartphones und Tablets, die über einen Onlineshop bezogen werden können. Attachment Ist ein Anhang zu einem . Oft werden Fotos, Briefe oder andere Dokumente so verschickt. Aber auch Viren und Trojaner können so auf Ihren PC gelangen. Bandbreite Maß für die Leistungsfähigkeit einer Datenübertragungsleitung. Je höher der Wert desto mehr Daten können pro Zeiteinheit übertragen werden. BCc Mit dieser Funktion können Sie ein als Blind Carbon Copy an weitere Empfänger versenden, ohne dass der ursprüngliche Adressat dies erkennen kann. Bit Mittels Bits bzw. der Einheit Byte (= acht Bits) wird die Größe einer Datei gemessen. Bits pro Sekunde sind die Maßeinheit für die Übertragungsgeschwindigkeit von Internetverbindungen. Blog Ein elektronisches Tagebuch. Bluetooth Dient zur drahtlosen Kommunikation von technischen Geräten, zum Beispiel Freisprecheinrichtung am Ohr und Handy.

2 Bug Fehler in einem Programm. Kann meist mittels Update beseitigt werden. Chat In Echtzeit stattfindende schriftliche Unterhaltung im Internet. Community Bezeichnung für die verschiedenen Gemeinschaften die sich im Internet organisiert und gebildet haben. Cookies Daten, die beim Besuch mancher Webseiten auf dem Computer des Nutzers gespeichert werden und dann beim nächsten Besuch abgefragt werden. Cookies können gelöscht werden, allerdings können dann bestimmte Webseiten nicht mehr in vollem Umfang abgerufen werden. Digitale Signatur Oder elektronische Unterschrift. Ist ein Schlüssel, der die Identität des Nutzers sicherstellt. Download Übertragung von Daten (Musik, Bildern, Programmen,...) von einem Computer zu einem anderen. E-Commerce Ist der Elektronische Geschäftsverkehr. Z.B. Einkauf über das Internet. FAQ Sind die häufigen Fragen (Frequently Asked Questions) zu einem Themenkreis. Firewall Ein spezielles Programm, das einen einzelnen Computer oder ein Netzwerk vor Datendiebstahl oder Viren schützen soll.

3 Frames Möglichkeit eine Webseite zu programmieren. Hacker Bezeichnung für jemanden, der sich (meist unerlaubt) Zutritt auf einen fremden PC verschafft und dabei Zugangssperren überwindet. Ist in Österreich strafbar! HTML Ist die Sprache die zum Erstellen von Webseiten verwendet wird. HSDPA High Speed Downlink Packet Access, ermöglicht schnelle Datenübertragung im Internet. Löst UMTS ab. Impressum Bei Web Sites findet man dort die Kontaktdaten des Anbieters. ios Betriebssystem für Smartphones. Kommt bei einem iphone, ipad und ipod zum Einsatz. IP-Adresse Ist die Nummer mit der ein PC eindeutig im Internet identifiziert werden kann. Kbit Ein Kilobit entspricht Bytes. Logfile Alle Aktionen die ein Webserver in einer Datei aufzeichnet. Ist eine Hilfe bei der Fehlersuche oder der Rückverfolgung von Hack-Angriffen. Mailbombe Viele und große Dateien werden an einen Empfänger geschickt um den Account zu blockieren.

4 Nick Name Vergleichbar mit einem Spitznamen; Name der virtuellen Identität. Phishing Internet Nutzer sollen durch gefälschte s zur Bekanntgabe von persönlichen Daten, wie z.b. User-Bezeichnungen, Passwörtern, PIN oder TAN Zahlen verleitet werden. Posting Beitrag in einem Diskussionsforum. Provider Die Firma oder Institution die den Zugang zum Internet zur Verfügung stellt. Zusätzlich benötigen Sie noch einen Account um Ihre Berechtigung nachzuweisen. Spam Unerwünschte Mails, meist Werb s. SSL Secure Socket Layer, SSL Verschlüsselung garantiert sicheres Einkaufen im Internet, vor allem die sichere Übertragung von Kreditkarten-Daten. Streaming Es werden damit Daten aus dem Internet heruntergeladen und wiedergegeben. Sinnvoll wenn die Daten nicht gespeichert werden sollen. Bekannteste Anwendung ist Youtube. Tablet Überdimensionales Smartphone. Der größere Bildschirm ermöglicht ein angenehmeres Surferlebnis und die Bedienung komplexerer Programme. Trojaner Programm das sich harmlos gibt, jedoch einen ganz anderen Hintergrund hat. Meist beinhalten diese Trojaner auch Viren. Trojaner stellen ein großes Sicherheitsrisiko dar!

5 Tool Kleine Programme, die z.b. Aufgaben wie Dateien übernehmen. Hardware-Überprüfung und Anzeigen von Upload Übertragen von Dateien (Musik, Bilder, Programme...) vom eigenen auf einen anderen Rechner. Virus Programm das sich selbstständig verbreitet und enormen Schaden anrichten kann. Virus-Definitionen Sind die Informationen für Ihr Antivirenprogramm die notwendig sind, um vor aktuellen Bedrohungen geschützt zu sein. Daher immer wieder Updates vornehmen. WLAN Drahtloses Netzwerk, das Geräte per Funk miteinander verbindet. Auch als Wi-Fi bekannt.

Tipp. 1.1.1 Vorinstallierte Apps auf dem ipad

Tipp. 1.1.1 Vorinstallierte Apps auf dem ipad Kapitel 1 Das ipad aktivieren Tipp Eine der ersten Apps, die Sie nach der Einrichtung vom App Store herunterladen sollten, ist ibooks. Sie ist kostenlos und ermöglicht es Ihnen, auf den E-Book-Onlineshop

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25 Inhaltsverzeichnis Einleitung... 9 Die Tastatur... 13 Die Maus... 16 1 Internet heute.... 19 01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

AG MEVis

AG MEVis Sie möchten eine Text-Datei in der Textverarbeitung unter einem neuen Namen abspeichern und dabei die alte Datei behalten. Was können Sie tun? Ich kann das Speichern -Symbol betätigen. Ich kann das Dokument

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Computer Smartphones Tablets Heimelektronik Software Sichere

Mehr

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7 INHALT Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 1.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Lernzielkatalog verwendet wird.

Mehr

Inhalt. 1. Schnellstart in fünf Schritten: Nehmen Sie Ihr nagelneues ipad in Betrieb... 11

Inhalt. 1. Schnellstart in fünf Schritten: Nehmen Sie Ihr nagelneues ipad in Betrieb... 11 Inhalt 1. Schnellstart in fünf Schritten: Nehmen Sie Ihr nagelneues ipad in Betrieb... 11 Der erste Schritt: Machen Sie sich mit dem Äußeren von ipad & ipad mini vertraut... 12 Der zweite Schritt: Erstellen

Mehr

LINKSYS Smart Wi-Fi. Für den größtmöglichen Komfort. Software, Cloud-, Partner, High-Performance-Hardware. Benutzerkomfort mit zusätzlichen App s

LINKSYS Smart Wi-Fi. Für den größtmöglichen Komfort. Software, Cloud-, Partner, High-Performance-Hardware. Benutzerkomfort mit zusätzlichen App s 1 LINKSYS Smart Wi-Fi Für den größtmöglichen Komfort Einfach & Intuitive Zugang von Überall Benutzerkomfort mit zusätzlichen App s Verbindet alle Ihre Produkte Software, Cloud-, Partner, High-Performance-Hardware

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Transcend StoreJet Cloud

Transcend StoreJet Cloud Transcend StoreJet Cloud StoreJet Cloud Vorteile der StoreJet Cloud Mobile Geräte wie Tablets & Smartphones haben eine begrenzte Speicherkapazität Dateien sind auf unterschiedlichen Geräten und Speichermedien

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Pseudonym eines Teilnehmers, in einer Newsgroup ähnlich einem Nickname.

Pseudonym eines Teilnehmers, in einer Newsgroup ähnlich einem Nickname. Kurzprofil der ices trading Warum sollten Sie alleine handeln? Mit auf Ihr Ziel ausgerichteten Partnern eröffnen Sie neue Vermarktungswege und honorieren dabei nur echte Leistung. Ausführliche Statistiken

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Funktionsbeschreibung Virtueller Stundenplan APP

Funktionsbeschreibung Virtueller Stundenplan APP Funktionsbeschreibung Virtueller Stundenplan APP Die für ios 6 und höher erhältliche APP enthält Funktionen, die eine ideale Kopplung zum Virtuellen Stundenplan ermöglichen. Aufgaben: Ausgabe von Stundenplänen

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

1. Vorträge (kostenlose Teilnahme)

1. Vorträge (kostenlose Teilnahme) ab sofort bieten wir Ihnen bei nachstehenden Vorträgen und Kursen im Zeitraum Juni Juli 2016 noch freie Plätze an: 1. Vorträge (kostenlose Teilnahme) in der Konrad-Groß-Stube, Spitalgasse 22, Information

Mehr

Unterrichtsreihe: Freizeit und Unterhaltung

Unterrichtsreihe: Freizeit und Unterhaltung 10 Computer Der Computer ist heute nicht mehr aus dem Alltag wegzudenken. Man benutzt ihn zum Arbeiten, Kommunizieren oder Spielen. Das klingt einfach, aber manchmal gibt es auch Probleme mit dem Rechner.

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen. Manchmal ist eine Antwort richtig, manchmal entscheiden

Mehr

CHECKLISTE - IHRE NEUE WEBSITE

CHECKLISTE - IHRE NEUE WEBSITE CHECKLISTE - IHRE NEUE WEBSITE Ihre Internetpräsenz besteht schon seit einiger Zeit, erfüllt aber nicht Ihre Erwartungen? Oder gründen Sie gerade ein Start-Up-Unternehmen und brauchen eine professionelle

Mehr

Inhaltsverzeichnis. Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen. Sicher ins Internet

Inhaltsverzeichnis. Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen. Sicher ins Internet Internetsicherheit Inhaltsverzeichnis Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen Allgemeine Trends Situation Das Internet verbindet uns rund um den

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Online Zusammenarbeit

Online Zusammenarbeit Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen

Mehr

Nutzerordnung August 2014

Nutzerordnung August 2014 Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten

Mehr

ECDL / ICDL Online-Zusammenarbeit

ECDL / ICDL Online-Zusammenarbeit ECDL / ICDL Online- DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de In Zweifelsfällen gilt

Mehr

Mobiles Internet mit Smartphone oder Tablet.

Mobiles Internet mit Smartphone oder Tablet. Mobiles Internet mit Smartphone oder Tablet. Teil1 Das Ziel des Vortrages ist, der etwas älteren Generation einen Überblick über die Computerentwicklung Smartphone/iPhone und Tablet/iPad zu geben. Begonnen

Mehr

Wir haben für Sie eine einfache Bedienungsanleitung mit folgenden Themen erstellt.

Wir haben für Sie eine einfache Bedienungsanleitung mit folgenden Themen erstellt. Bedienungsanleitung ios Wir haben für Sie eine einfache Bedienungsanleitung mit folgenden Themen erstellt. Apple ID Support ipad Bedienung Tipps App Store ibooks EasyToolbox 1 Wichtige Tipps Vorinstallierte

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

ISG Informatik Service GmbH

ISG Informatik Service GmbH ISG Informatik Service GmbH Ihr Partner für Netzwerk und Telekommunikation In der IT gibt es viele Fragen Inhaltsangabe 1.) / heute anwesende Personen 2.) für mein Hotel/Firma? 3.) 4.) 5.) 6.) Leistungen

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Hardware-Probleme lösen 126 Die automatische Wiedergabe im Griff 128

Hardware-Probleme lösen 126 Die automatische Wiedergabe im Griff 128 Inhalt DIE WICHTIGSTEN NEUERUNGEN VON WINDOWS 7 IM ÜBERBLICK 11 Viel Neues bei Aussehen & Bedienung 12 Innovationen rund um Ihre Dateien 14 Neue Features für Netzwerk & Sicherheit 16 1 DER 2 WINDOWS GENIAL

Mehr

Inhaltsverzeichnis. 1 Internet heute Internetzugang einrichten Einführung ins Internet-Surfen 37. Einleitung 9 Die Tastatur 13 Die Maus 16

Inhaltsverzeichnis. 1 Internet heute Internetzugang einrichten Einführung ins Internet-Surfen 37. Einleitung 9 Die Tastatur 13 Die Maus 16 Inhaltsverzeichnis Einleitung 9 Die Tastatur 13 Die Maus 16 1 Internet heute 19 1: World Wide Web und E-Mail 21 2: Die Entstehung des Internets 23 3: Neue Möglichkeiten im schnellen Internet 25 2 Internetzugang

Mehr

Leistungsbeschreibung T-Mobile Fax2Mail

Leistungsbeschreibung T-Mobile Fax2Mail T-Mobile Bei T-Mobile handelt es sich um eine webbasierende Faxlösung, die das Senden und Empfangen von Dokumenten über Internet ermöglicht. Über die Webseite faxonline.at können Sie das Service aufrufen.

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit www.computertraining4you.eu Schnell und einfach ft am PC Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen.

Mehr

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de www.olb.de Herzlich willkommen Mit der haben Sie weltweit Ihre Konten im Griff egal ob auf Ihrem Smartphone oder Tablet. Ihre Transaktionen bestätigen Sie bequem mit Ihrer elektronischen Unterschrift ganz

Mehr

Wenn auf Ihrer Mobilfunk-Rechnung 1Liga.Tips oder HTC steht, dann haben Sie bei uns ein Abo abgeschlossen.

Wenn auf Ihrer Mobilfunk-Rechnung 1Liga.Tips oder HTC steht, dann haben Sie bei uns ein Abo abgeschlossen. Habe ich ein Abo? Wenn auf Ihrer Mobilfunk-Rechnung 1Liga.Tips oder HTC steht, dann haben Sie bei uns ein Abo abgeschlossen. Wer ist die SWEET CHERRY GmbH? SWEET CHERRY GmbH (im nachfolgenden SWEET CHERRY

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Frequently asked Questions

Frequently asked Questions Frequently asked Questions Häufige Fragen zu Mastercard SecureCodeTM / Verified by Visa Allgemeines Was ist 3D Secure (Verified by Visa/ Mastercard SecureCode )? Welche Vorteile habe ich von SecureCode?

Mehr

Epson Workforce Serie Februar 2014

Epson Workforce Serie Februar 2014 Epson Workforce Serie Februar 2014 Workforce 3000 Serie Workforce 7000 Serie SPITZENTECHNIK FÜR SIE WF3520DWF Doppelseitiges Drucken, Scannen, Kopieren und Faxen DURABrite Ultra Tinten XL Patronen (1.000

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen. 36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Die Vorteile von Cloud Computing sind? A jeder

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Die fehlenden Danksagungen... ix Einleitung... xiii

Die fehlenden Danksagungen... ix Einleitung... xiii Inhaltsverzeichnis Die fehlenden Danksagungen ix Einleitung xiii Kapitel 1 Das ipad im Überblick 1 Das ipad an- und ausschalten 2 Ausrichtungssperre und Lautstärketasten 3 Anschlüsse für Ohrhörer und USB

Mehr

Anbindung des Apple Mobile-Gerätes an Ihr WLAN

Anbindung des Apple Mobile-Gerätes an Ihr WLAN Anleitung zur Anbindung eines Apple Smartphone oder Tablet an das bestehende WLAN Ihres D-Link WLAN-Routers Apple iphone, ipad und ipod Touch Diese Anleitung geht davon aus, dass Sie das WLAN des D-Link

Mehr

Microsoft Windows 8 auf einen Blick Muir

Microsoft Windows 8 auf einen Blick Muir Microsoft Windows 8 auf einen Blick von Nancy Muir 1. Auflage Microsoft Windows 8 auf einen Blick Muir schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Microsoft 2012 Verlag C.H.

Mehr

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Windows 10 Grundkurs kompakt. Markus Krimm. 1. Ausgabe, September 2015 ISBN 978-3-86249-442-2 K-W10-G

Windows 10 Grundkurs kompakt. Markus Krimm. 1. Ausgabe, September 2015 ISBN 978-3-86249-442-2 K-W10-G Windows 10 Grundkurs kompakt Markus Krimm 1. Ausgabe, September 2015 K-W10-G ISBN 978-3-86249-442-2 Windows 10 kennenlernen 1 Desktop, Startschaltfläche und Startmenü Nach der Anmeldung gelangen Sie zum

Mehr

5 Nutzung elektronischer Geräte und Internetdienste FUNKANALYSE BAYERN 2013

5 Nutzung elektronischer Geräte und Internetdienste FUNKANALYSE BAYERN 2013 5 Nutzung elektronischer Geräte und Internetdienste Haushaltsausstattung Fernsehgeräte im Jahresvergleich ab 14 Jahre Flachbildschirm/Flatscreen mit/ohne HDTV* 76,0 72,4 HD-fähiger Flachbildschirm/Flatscreen**

Mehr

Spieglein, Spieglein an die Wand

Spieglein, Spieglein an die Wand Die Verwendung von Smartphones und Tablets im Unterricht erfordert auch geeignete Darstellungsmöglichkeiten für die Allgemeinheit. Die kabellose Verbindung der mobilen Geräte zu einem Beamer und dgl. soll

Mehr

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek Mag. Otto Dolinsek Übertragungsprinzip ISDN ADSL Mobilfunk Klassisches Übertragungsprinzip Beim klassischen Übertragungsprizip im Fernsprechnetz werden Daten analog übertragen. Die Frequenz der menschlichen

Mehr

1 Computerbenutzung 7 1.1 Der Computer... 7

1 Computerbenutzung 7 1.1 Der Computer... 7 PC-EINSTEIGER Inhalt INHALT 1 Computerbenutzung 7 1.1 Der Computer... 7 1.1.1 Der PC und seine Zusatzgeräte... 9 1.1.2 Den Computer einschalten... 11 1.1.3 Den Computer ausschalten... 12 1.1.4 Die Computertastatur...

Mehr

Klaus Stephan GmbH Industrievertretungen

Klaus Stephan GmbH Industrievertretungen Februar 2013 90552 Röthenbach / Pegnitz 0911 / 504234 HyperDrive iusbport Produktmerkmale Datenaustausch durch ein sicheres IEEE802.11b/g/n WLAN-Netzwerk zwischen WiFi-Geräten und USB-Speicher Gleichzeitiger

Mehr

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt?

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt? Safer Internet 1. Creative Commons Was versteht man unter Creative Commons? Creative Commons heißt auf Deutsch soviel wie Kreatives Gemeinschaftsgut. Es ist zunächst der Name einer gemeinnützigen Gesellschaft,

Mehr

Inhaltsverzeichnis. Die fehlenden Danksagungen... IX Einleitung... 1. Kapitel 1: Erster Überblick... 5. Kapitel 2: Telefonieren...

Inhaltsverzeichnis. Die fehlenden Danksagungen... IX Einleitung... 1. Kapitel 1: Erster Überblick... 5. Kapitel 2: Telefonieren... Die fehlenden Danksagungen.......................... IX Einleitung....................................... 1 Teil 1: Das iphone als Telefon Kapitel 1: Erster Überblick............................. 5 Standby-Taste...........................................

Mehr

! Einen ziemlich guten Überblick über die Belegung des Speicherplatzes erhält, wer das ipad mit itunes verbindet.!

! Einen ziemlich guten Überblick über die Belegung des Speicherplatzes erhält, wer das ipad mit itunes verbindet.! Daten von iphone und ipad löschen ipad und iphone ausmisten itunes für Übersicht und erste Aufräumarbeiten Einen ziemlich guten Überblick über die Belegung des Speicherplatzes erhält, wer das ipad mit

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inahlt 1 Einstieg 3 2 Unterstützte Geräte 3 3 Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 9 3.4 Erste Nutzung 10 3.4.1

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz Der Umgang mit E-Mails Dieter Müller E-Mail = Mail = elektronische Post (in Deutschland weiblich

Mehr

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch Version: 3.0 Benutzerhandbuch Veröffentlicht: 2013-02-07 SWD-20130207130441947 Inhaltsverzeichnis... 4 -Funktionen... 4 Herstellen einer Tablet-Verbindung mit... 4 Öffnen eines Elements auf dem Tablet-Bildschirm...

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Wichtige Computerbegriffe

Wichtige Computerbegriffe Wichtige Computerbegriffe Tolles Notebook Schnell, schnell starten Windows 8 Gute Grafik für Spiele Wlan-fähig Bluetooth Web-Cam Lange Laufzeit ohne Strom Notebook mit Intel Core i5 (4. Generation) 4210U

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

COMPUTERIA VOM

COMPUTERIA VOM COMPUTERIA VOM 26.10.16 ITUNES UND IPHONE SYNCHRONISATION Einführung gratis herunterladen: https://www.apple.com/itunes/download/ Wikipedia: " ist ein universelles Multimedia-Verwaltungsprogramm des US-amerikanischen

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick OUTLOOK STARTEN UND BEENDEN DAS OUTLOOK ANWENDUNGSFENSTER Was ist Internet? Merkmale Internet das des Das Internet ist das größte

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Breitbandportal Bayern. Gemeinde Hohenfurch. Übersicht über die derzeitige Breitband-Nutzung und gemeldeten Bedarf. Erstellt am: 24.09.

Breitbandportal Bayern. Gemeinde Hohenfurch. Übersicht über die derzeitige Breitband-Nutzung und gemeldeten Bedarf. Erstellt am: 24.09. Breitbandportal Bayern Gemeinde Hohenfurch Übersicht über die derzeitige Breitband-Nutzung und gemeldeten Bedarf Erstellt am: 24.09.2008 http://www.breitband.bayern.de 24.09.2008 (Seite 1) Zuständig als

Mehr

Die Geschichte und die Entwicklung der Apps

Die Geschichte und die Entwicklung der Apps Die Welt der Apps Yaning Wu 15.12.2015 Geliederung Was ist App? Die Geschichte und die Entwicklung des Apps Warum ist Apps so beliebt? Apps für die private Nutzern Apps für die Unternehmen Vergleichen

Mehr

Android Remote Desktop & WEB

Android Remote Desktop & WEB Application Note extends your EnOcean by a new dimension Android Tablets Android Remote Desktop & WEB myhomecontrol Stand: 22JAN2013 BootUp_mHC-ApplNote_Android_RemoteDesktop.doc/pdf Seite 1 von 7 Einleitung

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Projektorlösungen MACHEN SIE MEHR AUS IHREM PROJEKTOR

Projektorlösungen MACHEN SIE MEHR AUS IHREM PROJEKTOR Projektorlösungen MACHEN SIE MEHR AUS IHREM PROJEKTOR MACHEN SIE MEHR AUS IHREM PROJEKTOR Nutzen Sie das volle Potenzial Ihres Projektors Profitieren Sie bei der Nutzung Ihres Projektors von den spezialisierten

Mehr