Sicherheits- & Integritätsprobleme

Größe: px
Ab Seite anzeigen:

Download "Sicherheits- & Integritätsprobleme"

Transkript

1 Sicherheits- & Integritätsprobleme Sicherheitsaspekte in der Softwaretechnik Dozent: Steffen Helke Semester: WS 04/05 Tobias Kohn, Florian Padberg,

2 1. Grundbegriffe Authentizität Integrität Vertraulichkeit Verfügbarkeit Allgemeine Sicherheitsprobleme DoS-Attacken Syn-Flooding: Ping-Flooding: Mailbombing: Man-in-the-Middle-Attacken Sniffing Spoofing Trojanische Pferde Viren Würmer Hoaxes Aktuelle Beispiele zu Sicherheits- & Integritätsproblemen Malware-Top 10 von Panda Software Verschiedene Viren und ihre Funktionsweise Sasser Netsky MyDoom Sober.C Beispiele von Sicherheitslücken in Software ebay Gmail PuTTY Trends Schutzmaßnahmen Risiken bei elektronischen Wahlen Quellenverzeichnis /11

3 1. Grundbegriffe 1.1 Authentizität 1 Authentizität bedeutet Echtheit. Sie soll garantieren, dass der Urheber, derjenige ist, der er vorgibt zu sein. In der Informatik ist die Hauptfragestellung nach Authentizität durch digitale Signaturen gelöst. 1.2 Integrität 2 Integrität für eine Nachricht besteht dann, wenn ihr Inhalt beweisbar unverändert ist. Die gebräuchlichen Datennetze können nicht gewährleisten, dass der Inhalt einer Nachricht unverändert zum Empfänger gelangt. Mit Hilfe von digitalen Signaturen ist dies aber möglich. Die Signatur einer Nachricht ist fest gekoppelt an den Nachrichteninhalt, so dass Veränderungen erkannt werden können.² 1.3 Vertraulichkeit 3 Vertraulichkeit bedeutet die Geheimhaltung von Daten wie Passwörtern, PINs und TANs etc Verfügbarkeit 4 Daten und Dienste sollen jederzeit erreichbar sein Bsp.: Online-Banking, Firmendatenbanken Wird durch ausfallsichere Systeme gewährleistet. 2. Allgemeine Sicherheitsprobleme 2.1 DoS-Attacken 5 Denial of Service bedeutet übersetzt soviel wie etwas unzugänglich machen oder etwas außer Betrieb setzen. Dabei wird ein Server mit so vielen Anfragen bombardiert, so dass das System bei dieser Flut von Daten die Anfragen nicht mehr beantworten kann. Dies kann zu einem Zusammenbruch des Systems führen. Selbst bekannte Server wie Amazon, Yahoo oder ebay fielen solchen Attacken schon zum Opfer. Die Urheber solcher Programme lassen sich nur schwer ermitteln, da sich der Weg oftmals verschleiern lässt. Solche Programme nutzen oft Schwachstellen, Bugs oder Fehlimplementierungen von Protokollen aus oder überlasten das ganze System mit zu vielen Anfragen. Es existieren daher auch verschiedene Formen von DoS-Attacken: Syn-Flooding: Kommunizieren Rechner im Netzwerk miteinander so führen diese bei einem Verbindungsaufbau einen so genannten Handshake aus. Dabei werden so genannte SYN - und ACK -Datenpakete ausgetauscht. Beim SYN-FLOODING werden nun sehr viele SYN- 1 Vgl. [Stand: ] 2 Vgl. [Stand: ] 3 Vgl. [Stand: ] 4 Vgl. [Stand: ] 5 Vgl. [Stand: ] 3/11

4 Pakete an ein einen Rechner, meistens einen Server, geschickt, die allerdings eine gefälschte IP-Adresse haben, die es im Internet nicht gibt. Der Server versucht nun auf diese SYN- Pakete mit so genannten SYN-ACK-Paketen zu antworten, erreicht aber die Quell-IP nicht, da diese ja nicht existiert. Das System merkt erst nach einer gewissen Zeit, dass es sinnlos ist, diesen Rechner erreichen zu wollen und gibt den Versuch auf. Bei einer großen Anzahl solcher Angriffe kann der Server schon mal alle seine Verbindungskapazitäten aufbrauchen und das System ist nicht mehr zu erreichen Ping-Flooding: Mit einem Ping prüft ein Rechner, ob ein anderer Rechner im Netz überhaupt erreichbar ist. Beim Ping-Flooding wird das angegriffene System mit einer sehr großen Menge an Pings bombardiert. Dieser Rechner ist nun ständig damit beschäftigt die Pings zu beantworten, dies geschieht mit so genannten Pongs. Dies kann vor allem bei Rechner mit älteren Betriebssystemen zu einem Systemabsturz führen. Bei Rechner mir neueren Betriebssystemen führt diese Art der Attacke in jedem Fall zu einer wesentlichen Beeinträchtigung des Netzwerkverkehrs. Neben einem Systemausfall können außerdem noch hohe Kosten bei volumenabhängigen Flatrates entstehen Mailbombing: Beim Mailbombing wird eine große Menge kleinerer s oder eine sehr große an eine Zieladresse geschickt, die dann den Posteingang überfüllt, so dass keine anderen Nachrichten mehr den Empfänger erreichen können. Außerdem führt diese hohe Menge an Daten oft auch zu einer Verlangsamung des Mailservers. Für solche Attacken findet man im Internet recht schnell und einfach solche Programme, die dann meistens von Skript-Kiddies eingesetzt werden. Häufig werden so genannte verteilte DOS-Attacken oder auch Distributed Denial of Service (DDoS)-Angriff durchgeführt. Dabei handelt es sich um einen Angriff, der durch mehrere Rechner gleichzeitig ausgeführt wird. Man kann sich vor solchen Angriff recht schwer schützen, weil der Zielrechner die Daten erst einmal erhalten muss, um sie analysieren zu können. Dann ist es in der Regel aber bereits zu spät. Beispiele für DoS-Attacken: Stacheldraht, TFN 2K. 2.2 Man-in-the-Middle-Attacken 6 Hierunter versteht man Attacken, bei denen sich die Angreifer direkt an ein internes Netzwerk anstöpseln und so an vertrauliche Informationen kommen. Bsp: LAN-Ports in Büros, nicht verschlüsselte WLANs o.ä. 2.3 Sniffing 7 Sniffer fangen Netzwerkpakete ab. Jeder Rechner in einem Netzwerk hat seine eigene IP- Adresse. Daten werden in kleinen Paketen (Frames) einen Verteiler (HUB) gesendet, dabei passieren sie auch die anderen Rechner im Netzwerk, die diese dann empfangen, jedoch nicht weiterverarbeiten, da sich nicht an sie adressiert sind. Ein Sniffer manipuliert das Interface des Rechners so, dass es die Daten weiterverarbeiten kann, obwohl die Daten nicht für ihn bestimmt sind. 6 Vgl. [Stand: ] 7 Vgl. [Stand: ] 4/11

5 2.4 Spoofing 8 Spoofing bezeichnet in Netzwerken das Versenden von IP-Paketen an eine gefälschte IP- Quelladresse. Ein Spoofer gaukelt dem System vor, dass alle gesendeten Daten von ihm aus kommen, statt des üblichen Verteilers (Hub) und bekommt somit auch alle Daten zurück. Dadurch ist eine Umgehung der Authentifizierung möglich. Es können Sicherheitsinformationen ausspioniert werden. 2.5 Trojanische Pferde 9 Trojaner werden oft als Programme bezeichnet, die vorgeben, etwas Nützliches oder Wünschenswertes zu tun (dies vielleicht auch wirklich machen), die jedoch gleichzeitig eine bestimmte Aktion ausführen, die vom Opfer nicht erwartet oder gewünscht wurden. Zu diesen Aktionen gehören beispielsweise das Ausspähen von Passworten oder die totale Zerstörung des Wirtssystems. 2.6 Viren 10 Ein Virus ist ein Programm, das andere Programme "infizieren" kann, indem es sie so modifiziert, dass diese eine möglicherweise mutierte Kopie von dem Programm enthalten. Infiziert bedeutet, dass sich der Virus in die Befehlskette des ursprünglichen Programms einschleust, so dass der Versuch, ein legitimes Programm auszuführen, gleichzeitig oder stattdessen zur Ausführung des Virus führt. 2.7 Würmer 11 Ein Wurm ist ein Programm, welches in der Regel (aber nicht zwingend) ein Virus im Sinne der obigen Definition ist, das sich selbst kopiert und verbreitet, ohne sich an ein Wirtsprogramm anzuhängen. Ein Wurm hangelt sich in der Regel über Netzwerkverbindungen von einer Maschine zur nächsten. Die "Absicht" der Würmer ist es, so viele Computer wie möglich innerhalb eines Netzwerks zu befallen. Würmer brauchen, sind sie erst einmal auf den Weg gebracht, kein menschliches Zutun, um sich innerhalb eines Firmennetzwerks oder über das Internet zu verbreiten. 2.8 Hoaxes 12 Hoaxes (schlechter Scherz)sind Falsch- bzw. Fehlmeldungen über Viren und Würmer. Sie beginnen mit einem Aufhänger, der Seriosität vermitteln soll, es folgt eine angebliche Aufklärung über die Bedrohung aus dem Netz, gefolgt von der Bitte diese Warnung möglichst schnell am alle Bekannten zu senden. 8 Vgl. [Stand: ] 9 Vgl. [Stand: ] 10 Vgl. [Stand: ] 11 Vgl. [Stand: ] 12 Vgl. [Stand: ] 5/11

6 3. Aktuelle Beispiele zu Sicherheits- & Integritätsproblemen 3.1 Malware-Top 10 von Panda Software Trj/Downloader.GK % Exploit/Mhtredir.gen 6.64 % W32/Netsky.P.worm 5.78 % W32/Sasser.ftp 5.53 % W32/Gaobot.gen.worm 4.62 % Trj/Briss.A 4.01 % Trj/StartPage.FH 3.96 % W32/Mabutu.A.worm 3.25 % Trj/Qhost.gen 3.19 % Abbildung 1: Malware Top Verschiedene Viren und ihre Funktionsweise Sasser Der Sasservirus ist ein Wurm der sich über die LSASS (Local Security Authentication Server) Schwachstelle von Microsoft aus- bzw. verbreitet. Das besondere an im ist die Tatsache, dass er komplett ohne zu tun des Users dessen Rechner infizieren kann. Der Wurm kopiert sich in eine Datei namens avserve.exe in den Windows-Ordner. Weiterhin erstellt er einen Registrierungsschlüssel um beim Start automatisch aktiviert zu werden. Sasser versucht sich über den TCP Port 9996 oder 445 mit anderen Rechnern zu verbinden und anschließend über die bereits erwähnte LSASS-Problematik den Rechner zu infiltrieren. Als nächstes wird ein FTP-Skript heruntergeladen und ausgeführt, dieses wiederum lädt über TCP-Port 5554 per FTP eine Kopie auf den zu infizierenden Rechner. Der Wurm führt zu einer verringerten Systemleistung oder zu kompletten Systemabstürzen. Microsoft hat für die LSASS-Sicherheitslücke einen Patch zum Download zur Verfügung gestellt. 14 Laut Zeitungsberichten hat der Sasserwurm in den ersten paar Tagen bereits über eine halbe Million Rechner befallen. Die offizielle Schadenhöhe, die als Schadensersatzforderung gegen den Autor des Wurms geltend gemacht wird, beläuft sich aber bisher nur auf ca ,00 Euro. Dies liegt zum größten Teil daran, dass sich große Firmen nicht an solchen Prozessen beteiligen wollen. Sie würden dadurch offen legen, verwundbar gegenüber Angriffen auf ihr Computernetzwerk zu sein. 13 Vgl. [Stand: ] 14 Vgl. [Stand: ] 6/11

7 3.2.2 Netsky Der Wurm Netsky kopiert sich sobald er ausgeführt wurde in das Windowsstammverzeichnis und erstellt, wie fast alle anderen Würmer auch, einen Eintrag in der Registry, um beim nächsten Systemstart wieder geladen zu werden. Der Wurm prüft jedes zu System zunächst, ob nicht bereits ein Task von sich selbst auf diesem System aktiv ist. Für die Weiterverbreitung nutzt er zum einen Tauschbörsen. Hier kopiert er sich in eine Datei im Shared-Folder des jeweiligen Tausch-Progammes. Zum anderen durchsucht er alle Laufwerke des Rechners von A bis Z (ausgenommen die CD-Rom Laufwerke) nach Dateien die -Adressen enthalten könnten. Bei den gefundenen -Adressen ignoriert er solche, die von Herstellern von Antiviren-Software benutzt werden. Der Wurm verschickt sich anschließend durch seine eigene SMTP-Engine an die gefundenen -Adressen MyDoom Der Wurm MyDoom verbreitet sich per und über das P2P-Netzwerk Kazaa. Nach der Ausführung öffnet der Wurm ein Windows Editor-Fenster mit unsinnigen Daten. Für die Verbreitung durchsucht er den lokalen Rechner nach -Adressen. Er besitzt seine eigene SMTP-Engine. Es werden verschiedene Betreffzeilen, Nachrichtentexte und Anhang- Namen verwendet. Der Wurm ermöglicht einen unbefugten Fernzugriff über das Netzwerk auf den infizierten Rechner vorzunehmen. Zudem führt der er einen DDoS-Angriff auf die Website SCO.COM durch. Dieser Angriff startet am 1. Februar. Der Wurm installiert sich als Schleusenprogramm auf den infizierten Rechnern. Hierzu legt er eine neue Datei SHIMGAPI.DLL im Verzeichnis windos\system32 ab und startet diese als untergeordneten Prozess vom Task EXPLORER.EXE. Die erste Variante vom Wurm MyDoom ist so programmiert, dass seine Verbreitung am 12. Februar automatisch endet Sober.C Sober.C ist ein Internetwurm, der sich über Peer-to-Peer-Netzwerke zum Dateiaustausch verbreitet sowie indem er sich an -Adressen versendet, die er in Dateien auf dem Computer findet. Die -Betreffzeile und der Text werden zufällig aus internen Listen generiert und sind entweder in englischer oder in deutscher Sprache verfasst. Die angehängte Datei wird ebenfalls zufällig aus internen Listen Wenn er erstmals ausgeführt wird, kopiert sich der Wurm in eine Datei namens syshostx.exe und in zwei weitere zufällig gewählten Dateien in den Windows-Systemordner. Er erstellt anschließend die folgenden Registrierungseinträge: HKLM\Software\Microsoft\Windows\CurrentVersion\Run\<zufällige Zeichen> HKCU\Software\Microsoft\Windows\CurrentVersion\Run\<zufällige Zeichen> Dieser Eintrag verweist auf die zwei Kopien des Wurms mit zufällig gewählten Dateinamen. Dies geschieht, um sicherzustellen, dass er bei der Systemanmeldung auch wieder gestartet wird. Sober.C kopiert sich auch in den Ordner "My Shared Folder" innerhalb des KaZaA-Ordners und ersetzt dort bestehende Programme mit den Erweiterungen COM, EXE, SCR, BAT, CMD oder PIF [Stand: ] 16 [Stand: ] 7/11

8 3.3 Beispiele von Sicherheitslücken in Software ebay Eine Sicherheitsschwachstelle des Online-Auktionshauses ebay ermöglicht es, die Benutzerdaten, insbesondere um die Passwörter von Mitgliedern auszuspähen. Dieses Problem ergibt sich, weil ebay es seinen Kunden ermöglicht, neben Texten und Bildern auch eigenes JavaScript in den Auktionsseiten einzubetten. Durch den JavaScript- Code können arglistige Anbieter gefälschte UserLogins erzeugen. Diese leiten die Daten des Benutzers an beliebige Dritte weiter. Das Problem ist seit ca. 1 Jahr bei ebay bekannt, wurde aber wie viele andere Sicherheitsprobleme eher als eine theoretische Natur abgetan. Seit dem 1.Oktober 2004 verbietet ebay in seinem Auktionen die Verwendung von JavaScript. Aber eine richtige Lösung des Problems gibt es bis heute nicht, da von ebay nicht aktiv beim Upload einer Auktionsseite geprüft wird, ob sie eventuell schadhaften Code enthält. Erst diese Maßnahme könnte sicherstellen, dass kein bösartiger Anbieter diese Sicherheitslücke weiterhin ausnutzt Gmail Es soll israelischen Zeitungsartikeln zufolge eine Schwachstelle im Webmail-Dienst Gmail von Google existieren. Diese ermöglicht einen Zugriff auf Mail-Konten ohne Kenntnis über das Passwort. Die einzige Voraussetzung besteht darin, dass der Angreifer sein Opfer dazu bringen muss, einen manipulierten Link anzuklicken. Dieser Link enthält in seiner URL zusätzliches JavaScript. Dieser Link kann sich beispielsweise auf einer Website, in einem Dokument oder in einer befinden. Gmail filtert diese JavaScripts nicht aus, sodass der Browser sie in der sicheren Zone von Gmail ausführt. Diese Sicherheitsschwachstelle, auch als Cross-Site-Scripting-Schwachstelle bekannt, wurde erst vor kurzem in der Desktop-Suchmaschine und der Web-Suchmaschine von Google entdeckt. 19 Diese Sicherheitslücke wurde inzwischen von Google behoben. Allerdings erst nachdem das Unternehmen behauptete, es würde sich hier nur um eine rein theoretische Sicherheits- Schwachstelle handeln PuTTY In der Version 0.55 des Windows-SSH-Clients PuTTY gibt es eine Sicherheitslücke, die es Angreifern ermöglich beliebigen Code auf dem Rechner des Nutzers zu installieren und auszuführen. Berichten zufolge reicht bereits die Kontaktaufnahme mit einem speziell präparierten SSH-Server aus, um das System zu infiltrieren. Dies wird möglich, da der Angriff vor der eigentlichen Verifikation des Host-Computers 17 [Stand: ] 18 [Stand ] 19 [Stand ] 8/11

9 funktioniert. Daher ist es auch nicht ohne weiteres möglich vor dem Verbindungsaufbau zu prüfen, ob es sich um den richtigen Server handelt. Diese Problematik ist durchaus Praxis relevant, da es mittels ARP-Spoofing, DNS- Cache-Poisoning und anderer Methoden leicht möglich ist eine Umleitung auf einen anderen nicht vertrauenswürdigen Server zu erzwingen. Die genaue Funktionsweise des Angriffs ist aus guten Gründen nicht genauer dokumentiert. Das Sicherheitsloch ist aber in der Version von PuTTY behoben worden Trends Trojaner bleiben beliebt. Der Trend der vergangenen Monate setzt sich weiter fort: Mehr als die Hälfte der Top Bedrohungen bilden Trojaner. Dies ist typisch für die geänderte Haltung der "Viren-Autoren": War es früher das Hauptziel der Programmierer Aufmerksamkeit zu erlangen und Schaden anzurichten, so hat sich aktuell der Trend dahin gewandelt, schadhafte Codes zu programmieren, die still und leise in Computer-Systemen Daten sammeln und diese ebenso heimlich an Ihren "Verfasser" senden. Die gesammelten privaten Informationen (Kreditkarteninformationen, PINs, TANs, Adressen, u.ä.) werden dann zu verschiedensten illegalen Aktivitäten missbraucht und können zu erheblichen finanziellen Schäden bei den Opfern führen. Software Sicherheitslücken sind wieder einmal eine Bedrohung. 4 der Top Ten Viren nutzen Sicherheitslücken für eine Infektion, was gleichzeitig deutlich macht, das viele User noch immer nicht die nötigen Patches zeitnah installieren. Dieses Phänomen wird sich auch bei Exploit/MS deutlich zeigen und wir können uns sicher sein in den nächsten Tagen von Viren zu hören, die diese Schwachstelle ausnutzen. 3.5 Schutzmaßnahmen Einen 100%tigen Schutz eines am Netz angeschlossenen Rechners kann man nicht garantieren. Jedoch gibt es zahlreiche Möglichkeiten einen Rechner so sicher wie möglich zu machen. Die wohl wichtigste Maßnahme ist ein Antivirenprogramm, welches ständig auf dem neusten Stand sein sollte. Eine weitere effektive Maßnahme sich vor Angriffen zu schützen, ist die Benutzung einer gut konfigurierten Firewall oder der Einsatz eines Routers, der bei richtiger Einstellung keine ungewollten Kontakt von oder nach draußen zulässt. Neben dem Schutz durch entsprechende Software, kann der Nutzer aber auch durch simple Regeln bei der Benutzung des Rechners seinen Schutz gegen Angriffe erhöhen. Hierzu sollte er bei der Übertragung sensibler Daten, wie Passwörtern oder Kreditkartennummern eine Verschlüsselung benutzen, wie sie von den meisten seriösen Instituten angeboten wird. -Anhänge von unbekannten Absendern, sollte der Nutzer gleich löschen, ohne sie sich an zu sehen. Bei -Anhängen bekannter Absender, die allerdings keinen Sinn ergeben, sollte er vor dem Öffnen sicherheitshalber den Absender kontaktieren und sich vergewissern, ob der Inhalt der Datei auch sicher ist. Des Weiteren sollte der Nutzer auf gar keinen Fall sensible Daten auf seinem Rechner speichern, wie es z.b. von den meisten Browsern angeboten wird [Stand ] 9/11

10 Das Betriebssystem sollte immer auf dem neusten Stand sein, d.h. die neuesten und sicherheitsrelevantesten Updates sollten auf dem Rechner installiert sein. Hierfür lässt sich auch die Update-Funktion von Windows gebrauchen, die das automatisch erledigt. Eine weitere Möglichkeit zum Schutze vor Angriffen, ist das Deinstallieren von nicht genutzten Programmen, falls diese unter Umständen Sicherheitslücken aufweisen, wäre der Nutzer davon nicht betroffen, da er dieses Programm nicht (mehr) auf seinem Rechner hat. 3.6 Risiken bei elektronischen Wahlen 21 Bei Wahlen, bei denen die Wähler über einen Computer in den Wahlkabinen wählen, wären folgende Manipulationsversuche denkbar. Ein Experte könnte mit Hilfe eines mit in die Kabine mitgebrachten Computers, die Software des Wahlcomputers manipulieren, oder einfach nur Stimmen austauschen, wegnehmen oder die Namen der Kandidaten ändern. Diese Vorstellung der Wahlmanipulation ist allerdings nur sehr schwer realisierbar, da das mitbringen eines solchen Gerätes auffallen würde und die Wahlcomputer, nicht ohne Grund, beaufsichtigt werden. Eine Alternative dazu wäre jedoch eine Manipulation durch einen Insider. Ein Programmierer des Softwareherstellers, könnte eine sog. Backdoor ein dem Programm installieren, oder einen kleinen Virus hineinschreiben, der sich am Tage der Wahl erst aktiviert und dann Stimmen vertauscht, addiert oder entfernt. Da es sich meistens bei solchen Programmen nur um wenige Zeilen Code handelt, ist er schwer aufzufinden. Von den Herstellern selber werden z.t. noch am Tag der Wahl Updates gefahren. Hier bestünde ebenfalls die Möglichkeit ein schadhaftes Programm einzuschleusen. 21 Vgl. Fischermann, T.(2004) USA: Elektronische Wahlfälscher, in: [Stand: ] 10/11

11 4. Quellenverzeichnis Fischermann, T.(2004) USA: Elektronische Wahlfälscher, in: [Stand: ] [Stand: ] [Stand: ] [Stand: ] [Stand: ] [Stand: ] [Stand: ] [Stand: ] [Stand: ] [Stand: ] [Stand: ] [Stand: [Stand: [Stand: [Stand: ] [Stand ] 11/11

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. Die folgende Softwarelösung und die nachstehend beschriebenen Self-Service-Anweisungen

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #51 Version 1 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das in den Browser Opera integrierte Mailprogramm verwenden. Die folgende bebilderte Anleitung

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Anleitung für die Hausverwaltung

Anleitung für die Hausverwaltung www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

ZID Hotline hotline@boku.ac.at

ZID Hotline hotline@boku.ac.at Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Neue Schriftarten installieren

Neue Schriftarten installieren .DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Leitfaden für den E-Mail-Dienst

Leitfaden für den E-Mail-Dienst Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Newsletter Versand über SMTP Version/Datum V 15.00.06.100 Der Newsletter Versand in WISO Mein Verein ist eine sehr praktische Methode

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3 Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Inhaltsverzeichnis Seite

Inhaltsverzeichnis Seite Inhaltsverzeichnis Seite 1. Email mit Anhang versenden 2 1.a Email vorbereiten und zweites Fenster (Tab) öffnen. 2 1. b. Bild im Internet suchen und speichern. 3 1.c. Bild als Anlage in Email einbinden

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies Benutzerhandbuch BERENBERG Online Service for SWIFT copies 2007 by Berenberg Bank, Hamburg. Änderungen vorbehalten. Version 1.07; Stand: 02.2010 Inhaltsverzeichnis 1 Zugangsvoraussetzungen... 3 1.1 Technische

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

ASDI Benchmarking Projekt. Anleitung zum Datenexport

ASDI Benchmarking Projekt. Anleitung zum Datenexport ASDI Benchmarking Projekt Anleitung zum Datenexport Vorwort Da sich die Datensammlung per Email sehr bewährt hat, werden wir auch heuer die elektronische Übermittlung der Daten beibehalten. Zu diesem Zweck

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

2 Skype zum ersten Mal öffnen und einrichten

2 Skype zum ersten Mal öffnen und einrichten 1 Skype starten Skype muss zunächst auf Ihrem Rechner installiert sein. 2 Skype zum ersten Mal öffnen und einrichten Dazu öffnen Sie Skype mit einem Doppelklick auf obiges Symbol, wenn es auf dem Desktop

Mehr

E Mail Versand mit der Schild NRW Formularverwaltung

E Mail Versand mit der Schild NRW Formularverwaltung -Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Nutzung der Onleihe Schritt für Schritt

Nutzung der Onleihe Schritt für Schritt Nutzung der Onleihe Schritt für Schritt Freischaltung 1. Nachdem Sie von uns eine E-Mail mit Ihrem Registrierungscode für die Onleihe erhalten haben, rufen Sie sich bitte die Seite www.goethe.de/mygoethe

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr