Mobile IT-Forensik: SnapChat dekodiert

Größe: px
Ab Seite anzeigen:

Download "Mobile IT-Forensik: SnapChat dekodiert"

Transkript

1 Mobile IT-Forensik: SnapChat dekodiert Die Smartphone-App SnapChat ist eine proprietäre Messanging Anwendung, welche genutzt werden kann, Bilder an andere Empfänger (einzeln oder Gruppen) zu versenden. Die Besonderheit hierbei ist es, dass laut Hersteller der App der oder die Empfänger die Bilder nur für eine einstellbare Zeitdauer von bis zu 10 Sekunden sehen können. Nach der Betrachtung werden die Bilder direkt gelöscht und können somit nicht mehr genutzt werden. Besonders Jugendliche nutzen diese App im Zusammenhang mit dem Begriff Sexting, einer Form des Versendens erotischer oder pornografischer Bilder. Wir als IT-Forensiker sehen uns einer steigenden Zahl von Anfragen für die Datenrettung dieser Bilder gegenüber. Aus diesem Grunde habe ich mich auf die Suche gemacht, eine Extraktionsmöglichkeit dieser versendeten Bilder zu finden. Hierbei bin ich auf einen Artikel des IT- Forensikers Richard Hickman aus den USA gestoßen. In seinem Artikel SNAPCHAT UNVEILED: AN EXAMINATION OF SNAPCHAT ON ANDROID DEVICES stellt er die Methode aus forensischer Sicht dar. Hiernach können immerhin die noch nicht betrachteten Bilder auf einem Mobiltelefon gesichert werden. Zumindest schon einmal ein kleiner Erfolg aus Ermittlersicht. Bis zu diesem Zeitpunkt war ich noch in dem Glauben, das Problem SnapChat Bilder wäre gelöst, aber mitnichten wie ich feststellen musste, konnten die Bilder mittlerweile nicht mehr so einfach extrahiert werden, denn die neueste Version der SnapChat-App ließ uns die Dateien leider nicht so einfach betrachten. Aber so leicht wollte ich mich nicht geschlagen geben. Zunächst installierten wir auf 2 Versuchsgeräten die neueste Version der App. Als Extraktionsgerät wählte ich ein neues Samsung Galaxy S4 aus, welches zuvor auf die Werkseinstellungen zurückgesetzt wurde. Anschließend erstellten wir neue SnapChat-Benutzerkonten und schossen jeweils 3 Bilder über die Fotofunktion der Snapchat-App. Diese sendeten wir den Geräten gegenseitig zu. Eines der Bilder betrachtete ich direkt über die App. Nach der eingestellten Zeit von 10 Sekunden verschwand das Bild und konnte nicht mehr betrachtet werden. Nun hatten wir also die erforderlichen Versuchsdaten und konnten zur Daten-Extraktion übergehen. Danach erstellte ich einen physikalischen Auszug vom internen Speicher des Samsung Galaxy S4. Hierzu nutze ich als Akquisegerät das Cellebrite UFED Touch. Nach etwa 1,5 Stunden lagen mir somit die Rohdaten als Binärdump vor. Zur Auswertung der Daten bediente ich mich der Software Physical Analyser in der Version Die App-Daten konnten schnell im Dateiverzeichnis unter dem Pfad com.snapchat.android gefunden werden.

2 Filesystem SnapChat Im Verzeichnis received_image_snaps befanden sich 2 Dateien mit recht kryptischen Bezeichnungen und der Endung.jpg.nomedia. Laut Richard Hickman musste dies der Speicherort der nicht betrachteten Fotos sein. Der Einfachheit halber kopierte ich mir den gesamten Verzeichnispfad in ein lokales Verzeichnis meines Auswertungs-PC. Kopie des Dateiverzeichnisses Im nächsten Schritt benannte ich die beiden vermeintlichen Bilddateien um, so dass sie wieder die Endung.jpg erhielten. Der Versuch, diese Dateien mit einem Bildbetrachtungsprogramm zu öffnen, wurde jedoch mit einer Fehlermeldung quittiert. Ok, also schaute ich mir den Dateiinhalt kurz mit einem Hex-Editor an. Wie zu erwarten konnte der bekannte Dateiheader FF D8 FF E0 für JPEG- Dateien nicht gefunden werden. Ich vermutete daher, dass in der Zwischenzeit dieser App eine Verschlüsselung eingebunden wurde. Das weckte natürlich den Spürhund in mir. Als IT-Forensiker möchte man sich solchen Hindernissen nicht geschlagen geben. Ich begann somit, mir den Source der App einmal genauer zu betrachten. Irgendwo mussten sich Hinweise auf das Vorgehen der App mit nichtbetrachteten Bildern befinden. Wenn meine Vermutung richtig war, musste sich der Hinweis auf eine Verschlüsselung irgendwo im Bereich der Klassendaten unserer App befinden. Hierbei konnte ich mir die Eigenschaft von Java- Apps zunutze machen, dass diese ihre Informationen in den Dateien der App- Klassen speichern. Ich nutze hierzu eine Mustersuche, die ich mit den gängigen Begriffen der heutigen

3 Verschlüsselungsmechanismen fütterte. Wie vermutet fand ich einen Hinweis auf die Verschlüsselungsart AES/ECB/PKCS5Padding in der SnapChat Klassendatei. AES String Was nun noch fehlte war das hierzu passende Schlüsselwort, mit dem ich diese AES-verschlüsselte Datei wieder dechiffrieren konnte. Auch hierzu nutze ich eine Mustersuche. Da AES immer Schlüssel in definierten Längen nutzt, konnte ich die Suche auf Zeichenfolgen in den Längen 8, 16, 32 begrenzen. Auch hier waren geeignete Kandidaten schnell gefunden. Gefundener Key zur Entschlüsselung Der Einfachheit halber erstellte ich mir schnell eine kleine Java-Funktion mithilfe der Java-IDE Eclipse, um meine Bilder zu entschlüsseln. Den Code konnte ich direkt in der Entwicklungsumgebung ausführen.

4 Java Programm Als Ergebnis erhielt ich eine neue Datei, die ich nun problemlos mit jedem Bildbetrachter öffnen konnte. Ver- und entschlüsseltes Bild Et Voilà, die SnapChat-Bilder lagen mir nun vor. Das Geheimnis wurde gelüftet. SnapChat Foto entschlüsselt

5 Diese Aktion ist wieder ein schönes Beispiel dafür, dass die Auswertung von Handy, Smartphone & Co. nicht so einfach abläuft, wie es sich so mancher denken mag: Stecker rein, verkabeln, Daten kopieren fertig! Es steckt viel mehr dahinter: Häufig müssen die mühsam gewonnenen Daten mit externen Programmen aller Art analysiert werden, um wirklich an Beweise heranzukommen und entsprechende Schussfolgerungen ziehen zu können. Nur dann ist ein Gutachten wirklich gerichtsverwertbar! Fazit: Die interne Bildverschlüsselung von SnapChat konnte geknackt werden. Die Extraktion von ungesehenen SnapChat Bildern ist aus IT-Forensischer Sicht keine Raketenwissenschaft. Mit grundlegenden Kenntnissen in den modernen Ver- und Entschlüsselungsmechanismen konnte auch die neueste Version der App und deren Bilder entschlüsselt werden. Der forensischen Auswertung steht nun auch hierbei nichts mehr im Wege. Für böse Jungs, die meinen, Apps wie SnapChat für ihre schändlichen Taten wie Sexting, Mobbing, Happy-Slapping oder schlicht und einfach Spionage nutzen zu können, sind schwere Zeiten angebrochen. Denn wie man sieht, macht auch die Mobile Endgeräteauswertung von Handy, Smartphone & Co. riesige Fortschritte und die Experts4Handys sind ganz vorne mit dabei. Irgendwann kriegen wir Euch! Bleibt noch die Frage, was mit den bereits betrachteten Bildern geschieht. Dem werden die Experts4Handys aber auch noch nachgehen. Wir bleiben am Ball und werden beizeiten berichten. Natürlich werden wir künftig noch weitere Apps forensisch unter die Lupe nehmen! 2014 www. experts4handys.de Der IT-Sachverständige Guido Hartmann ist Mitglied einer Expertengruppe von Sachverständigen, die sich der besonderen Herausforderung der mobilen IT-Forensik angenommen haben.. Unter Ihrer Webadresse bieten Sie zahlreiche interessante und aktuelle Informationen zum Thema. Guido Hartmann - IT-Sachverständiger, IT-Forensiker. Weiterhin ist er tätig als Data-Strategy-Consultant für die Bereiche Software- Interfaces, Datenmigration, Datenadaption (z.b. CAE-Systems <-> SAP) und Software-Prozesse. Auch als Dozent im Bereich der Jugendschutz- und Elternarbeit im Umgang mit den Neuen Medien ist er tätig.

Bilder vom Handy auf einen PC übertragen

Bilder vom Handy auf einen PC übertragen Bilder vom Handy auf einen PC übertragen Die heutigen Handys können praktisch alle fotografieren, wie kommen nun die Bilder auf einen PC? Zwei grundsätzliche Unterschiede sind von zentraler Bedeutung:

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das?

Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das? Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das? OpenMTBMap ist eine sehr gute Seite für kostenlose Land- Rad- und Wanderkarten Doch wie kommen sie auf ein Garmin-Outdoor-Navi und was kann man

Mehr

Dokumentation: Balanced Scorecard

Dokumentation: Balanced Scorecard Dokumentation: Balanced Scorecard 1. Einleitung Eine Balanced Scorecard (BSC) ist eine kennzahlenbasierte Managementmethode, welche sowohl Visionen als auch Strategien eines Unternehmens und relevante

Mehr

13. März 2011. Predigtgedanken zum Thema Zeit. Liebe Schwestern und Brüder,

13. März 2011. Predigtgedanken zum Thema Zeit. Liebe Schwestern und Brüder, 13. März 2011 Predigtgedanken zum Thema Zeit Liebe Schwestern und Brüder, über das Thema des diesjährigen Bibeltages bin ich nicht ganz glücklich, denn über das Thema habe ich noch nie gepredigt und musste

Mehr

Stadt radio Orange Dein Fenster auf Orange 94.0

Stadt radio Orange Dein Fenster auf Orange 94.0 Stadt radio Orange Dein Fenster auf Orange 94.0 Stadt radio Orange ist ein Projekt vom Radio sender Orange 94.0. Es ist ein Projekt zum Mit machen für alle Menschen in Wien. Jeder kann hier seinen eigenen

Mehr

Denkschrift zum universellen Nutzen von Speichersta bchen.

Denkschrift zum universellen Nutzen von Speichersta bchen. Denkschrift zum universellen Nutzen von Speichersta bchen. Da hat man nun diverse dieser nützlichen Werkzeuge gebaut. Nur was damit tun? Daten speichern? Sicher dafür sind sie ja gedacht. Aber eigentlich

Mehr

Bedienungsanleitung HMT 360

Bedienungsanleitung HMT 360 Bedienungsanleitung HMT 360 Übersicht 1. 2. 3. 4. 5. 6. 7. 8. Internetverbindung herstellen Softwarecode eingeben i-radio Online TV Google Play Store einrichten Benutzeroberfläche wechseln Medien abspielen

Mehr

(c) Teilzeitreisender.de

(c) Teilzeitreisender.de Frühstück im Hotel der Raum ist voller Leute und ich in den seltensten Fällen mit meiner Spiegel-Reflexkamera unterwegs. Abends beim Ausgehen auch da erspar ich mir gerne die schwere Kamera und nutz das

Mehr

Routenplanung und Navigation mit dem iphone

Routenplanung und Navigation mit dem iphone J. Lindner Consulting Beratung und Projektmanagement Internet, Intranet, Social Media, Enterprise 2.0 Routenplanung und Navigation mit dem iphone Eine kleine Anleitung Inhalt 1. Einleitung... 2 2. RouteConverter...

Mehr

KURZANLEITUNG: DATENSICHERUNG UND LADEN DER WERKSEINSTELLUNGEN MIT SAMSUNG KIES

KURZANLEITUNG: DATENSICHERUNG UND LADEN DER WERKSEINSTELLUNGEN MIT SAMSUNG KIES KURZANLEITUNG: DATENSICHERUNG UND LADEN DER WERKSEINSTELLUNGEN MIT SAMSUNG KIES DIE KURZANLEITUNG BESCHREIBT, WIE SIE MIT DER PC-SOFTWARE SAMSUNG KIES EINE SICHERUNGSKOPIE IHRER PERSÖNLICHEN DATEN ERSTELLEN,

Mehr

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten Update / Inbetriebnahme domovea Server 1 Vor der Inbetriebnahme Es muss sicher gestellt sein, dass Microsoft.Net Framework 4.0 installiert ist (bei Windows 7 bereits integriert). Achten Sie auf die richtige

Mehr

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit Social Media in der Konfirmanden arbeit Web 1.0 > Web 2.0 > Web 3.0 ab 1990 statische Seiten wenige content producer viele content consumer Software durch Verrieb geringe Transferraten ab 2004 Dynamische

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Soziale Netzwerke und Messenger WhatsApp Wurde im März

Mehr

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen

Mehr

Wetter-Tickers (Laufband)

Wetter-Tickers (Laufband) Diese Seite richtet sich an alle Benutzer der Wetterauswertesoftware WSWIN (http://www.pc-wetterstation.de) von Werner Krenn, besonders aber an Neueinsteiger. Auf den folgenden Seiten soll nicht die Arbeit

Mehr

Access [basics] Beispieldaten-Assistent. Beispieldatenbank. Installation. Tools Der Beispieldaten-Assistent

Access [basics] Beispieldaten-Assistent. Beispieldatenbank. Installation. Tools Der Beispieldaten-Assistent Beispieldaten-Assistent Jeder Access-Entwickler steht irgendwann vor der Situation, mal eben einige Beispieldatensätze zu seiner Anwendung hinzuzufügen. Wer keine Lust auf Fantasie-Einträge wie ASDF oder

Mehr

SWAN Erste Hilfe. Probleme lösen. Probleme lösen

SWAN Erste Hilfe. Probleme lösen. Probleme lösen Systemvoraussetzungen mit SWAN-Checker prüfen Java-Installation prüfen Java Plug-in aktivieren Erreichbarkeit des Windows-Temp-Ordners prüfen Temporäre Java-Dateien löschen Erreichbarkeit des Java-Temp-Ordners

Mehr

Hochschule Life Science

Hochschule Life Science Inhalt 1. Allgemeines... 2 2. Installation... 3 3. Bedienung... 4 3.1 Liste aller Android Geräten in der Umgebung... 5 3.2 Anzeigen der Messdaten... 6 3.3 Fehlermeldung... 7 4. Technische Details... 8

Mehr

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. CORA E-Books im ibook Store kaufen Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. Wir sind sehr daran interessiert, dass Sie die CORA E-Books auf Ihre gewünschten Lesegeräte

Mehr

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005 Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

HOW TO: Remote Zugriff Samsung Android

HOW TO: Remote Zugriff Samsung Android datomo MDM Remote Zugriff für Samsung Android Geräte Willkommen zu einem neuen How To der datomo MDM Lösung. Beachten Sie bitte Folgendes: Vor dem Einbinden des mobilen Gerätes in die datomo MDM Lösung

Mehr

Ogre Einführung Teil 1

Ogre Einführung Teil 1 Inhalt -Einleitung -Installieren und Einrichten von Ogre -Die erste Anwendung Ogre Einführung Teil 1 Einleitung Eine 3D Engine ist eine sehr komplexe Software und besteht aus mehreren tausend Zeilen Programmcode.

Mehr

Einrichten und installieren von Protokoll_2009.xls

Einrichten und installieren von Protokoll_2009.xls Einrichten und installieren von Protokoll_2009.xls Inhalt 1. Betriebssystem / Benutzeroberfläche... 2 1.1. Verwendung von Excel 2007:... 2 1.2. Verwendung von älteren Excel-Versionen:... 5 1.3. Verwendung

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Vorab möchte ich Ihnen aber gerne noch ein paar allgemeine Informationen zum praktischen Teil der AEVO-Prüfung weitergeben.

Vorab möchte ich Ihnen aber gerne noch ein paar allgemeine Informationen zum praktischen Teil der AEVO-Prüfung weitergeben. SO FINDE ICH DIE RICHTIGE UNTERWEISUNG FÜR DIE ADA-PRÜFUNG Hilfen & Tipps für die Auswahl & Durchführung der Unterweisungsprobe Sehr geehrte Damen und Herren, ich freue mich, dass ich Ihnen in diesem kostenlosen

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen!

Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Urheberrechtshinweis Die Informationen und Anleitungen in diesem Report sind sorgfältig von mir geprüft und recherchiert. Dieses

Mehr

DOKUMENTATION ios APP «FRI APP»

DOKUMENTATION ios APP «FRI APP» DOKUMENTATION ios APP «FRI APP» GABRIELA SCHNELL MMP 12B MINOR MOBILE APP URSPRUNGSIDEE Gabriela Schnell / mmp12b / Mobile Applications Projektidee «friapp» / 16. März 2014 Das App «friapp» soll jungen

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Der eingegeben Text wird markiert und jetzt greifen wir auf unsere - ganz am Anfang definierten - H-Tags zu. Entnehmt bitte dem folgenden

Der eingegeben Text wird markiert und jetzt greifen wir auf unsere - ganz am Anfang definierten - H-Tags zu. Entnehmt bitte dem folgenden Das Einfügen und Formatieren von Text- & Bildinhalten So, das Tutorial neigt sich dem Ende und ich bin vermutlich darüber ebenso froh, wie Ihr. ;-) Lasst es uns anpacken! Wir fügen eine Überschrift ein.

Mehr

J edeanständigeliebesgeschichte sosindwiresgewohnt

J edeanständigeliebesgeschichte sosindwiresgewohnt 1 Die erste große Liebe: unser Körper J edeanständigeliebesgeschichte sosindwiresgewohnt besteht aus Begeisterung, Leidenschaft, Drama, Liebe, Eifersucht,VerlustängstenundUnsicherheiten,undnichtandersistes

Mehr

secuentry/anleitung Android KeyApp

secuentry/anleitung Android KeyApp Beschreibung Die KeyApp aus dem Hause BURG-WÄCHTER ermöglicht eine weitere Option Schlösser der Serie secuentry zu öffnen/schließen. Neben den bereits bekannten Öffnungsmedien wie Pincode, Fingerprint

Mehr

In der Gruppe ist die Motivation größer. Auch die zeitliche Begrenzung macht es etwas leichter. schon

In der Gruppe ist die Motivation größer. Auch die zeitliche Begrenzung macht es etwas leichter. schon TEIL I: Leseverstehen LESETEXT Jung, vernetzt und ohne Smartphone Es ist ein Experiment: eine Woche lang ohne Smartphone auskommen. Die Teilnehmer: Schüler aus Braunschweig. Sind die Jugendlichen wirklich

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Video Überwachung mit Smarthome / Homematic Integration

Video Überwachung mit Smarthome / Homematic Integration 2015/10/15 14:53 Video Überwachung mit Smarthome / Homematic Integration Video Überwachung mit Smarthome / Homematic Integration Hallo, ich möchte euch hier mein Projekt Videoüberwachung mit der Integration

Mehr

Toolbeschreibung: EVERNOTE

Toolbeschreibung: EVERNOTE Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten

Mehr

Exposé des EDV/IT-Sachverständigen Jörg W. Minte

Exposé des EDV/IT-Sachverständigen Jörg W. Minte Schönen guten Tag! Mein Name ist. Ich betreibe ein Sachverständigenbüro und eine Sicherheitsberatung in Datteln (NRW). In diesem Exposé möchte ich mich Ihnen in meiner Funktion als Sachverständiger für

Mehr

Schritt für Schritt Anleitung zur Installation des Programmpaketes HBS + EASYHBS + KSL

Schritt für Schritt Anleitung zur Installation des Programmpaketes HBS + EASYHBS + KSL HBS 6.0 Installation F. Pommerenke 1 Schritt für Schritt Anleitung zur Installation des Programmpaketes HBS + EASYHBS + KSL Es wird vorausgesetzt, dass: der Rechner ein CD Laufwerk hat und das Betriebssystem

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Mounten aber richtig!

Mounten aber richtig! Mounten aber richtig! Ich werde euch anhand der gängigsten Images für Enigma2 zeigen wie man richtig mountet. Das mounten von XP Freigeben funktioniert ohne weitere Probleme, wenn man das Netzwerkbrowser

Mehr

PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER

PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER Hallo, ich habe mir mal die Arbeit gemacht hier eine ausführliche Anleitung zu schreiben. Der Grund dafür ist, dass nicht nur ich totale Probleme damit

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Das Wunderbare am Tod ist, dass Sie ganz alleine sterben dürfen. Endlich dürfen Sie etwas ganz alleine tun!

Das Wunderbare am Tod ist, dass Sie ganz alleine sterben dürfen. Endlich dürfen Sie etwas ganz alleine tun! unseren Vorstellungen Angst. Ich liebe, was ist: Ich liebe Krankheit und Gesundheit, Kommen und Gehen, Leben und Tod. Für mich sind Leben und Tod gleich. Die Wirklichkeit ist gut. Deshalb muss auch der

Mehr

UFED 4PC/Touch 4.1 & UFED Physical/Logical Analyzer 4.1.1

UFED 4PC/Touch 4.1 & UFED Physical/Logical Analyzer 4.1.1 UFED 4PC/Touch 4.1 & UFED Physical/Logical Analyzer 4.1.1 Versionshinweise Januar 2015 Inhalt Versions-Highlights... 3 Zusätzliche Informationen... 5 Forensische Methoden... 7 Unterstützte Geräte... 8

Mehr

Umwandlung von BSB Raster Charts *.kap-dateien in ein Android OruxMaps lesbares Format

Umwandlung von BSB Raster Charts *.kap-dateien in ein Android OruxMaps lesbares Format Umwandlung von BSB Raster Charts *.kap-dateien in ein Android OruxMaps lesbares Format Viele FreizeitkÄpitÄne besitzen einen erheblichen Altbestand an BSB-Raster-Charts. Diese wården sie auch gerne weiterhin

Mehr

IT-Didaktik - mit packendem Unterricht für IT begeistern

IT-Didaktik - mit packendem Unterricht für IT begeistern Digitale Bildung: Chance und Herausforderung für Schule & Wirtschaft Kloster Banz, 18.11.2015 IT-Didaktik - mit packendem Unterricht für IT begeistern Dr. Matthias Ehmann Fachgebiet Didaktik der Informatik

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

Geo-Tagging von Bildern mit dem Tablet oder Smartphone

Geo-Tagging von Bildern mit dem Tablet oder Smartphone Geo-Tagging von Bildern mit dem Tablet oder Smartphone (hier mit Tablet Samsung Galaxy Note 10.1, Android Version 4.4.2) Mit dem Smartphone und natürlich auch mit dem Tablet (ist nur nicht so handlich)

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Bkvadmin2000 Peter Kirischitz

Bkvadmin2000 Peter Kirischitz Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen

Mehr

PDF-Belegorganisation

PDF-Belegorganisation Seite 1 Inhalt...3 Allgemeines...3 Installation...3 Firmenstamm...3 Userverwaltung (alternativ)...4 PDF995 9.5s (Software995)...4 Download...4 Einrichtung...4 Windows 7...4 PDFCreator 1.0.2 (pdfforge.org)...4

Mehr

1.3. Installation und Konfiguration von Filr Desktop

1.3. Installation und Konfiguration von Filr Desktop Novell Filr Desktop Anleitung für das Kollegium Ergänzende Informationen und viele Anleitungen zum Filr findet man auf der Novell-Doku-Seite: https://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Bedienungsanleitung Wöhler A 550 Mess-App

Bedienungsanleitung Wöhler A 550 Mess-App Best.- Nr. 23424 2015-05-06 Bedienungsanleitung Wöhler A 550 Mess-App Mess-App für Android Endgeräte zur Übertragung der Messdaten des Wöhler A 550 zu externer Software (z.b. Kehrbezirksverwaltungsprogramm)

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

Sicheres und unabhängiges Datensharing mit owncloud

Sicheres und unabhängiges Datensharing mit owncloud Sicheres und unabhängiges Datensharing mit owncloud B1 Systems GmbH http://www.b1-systems.de c B1 Systems GmbH 2004 2013 Chapter -1, Slide 1 Wohin mit all den Daten? Wie verteile ich neuen Formulare an

Mehr

Hallo und herzlich willkommen zu Deinem Methoden- Kasten. Den Weg gehen musst Du selbst. Aber mit diesen Tipps wird es Dir leichter fallen!

Hallo und herzlich willkommen zu Deinem Methoden- Kasten. Den Weg gehen musst Du selbst. Aber mit diesen Tipps wird es Dir leichter fallen! Hallo und herzlich willkommen zu Deinem Methoden- Kasten. Eben hast Du bereits gelesen, dass es Wege aus der Arbeit- Zeit- Aufgaben- Falle gibt. Und Du bist bereit die notwendigen Schritte zu gehen. Deswegen

Mehr

Medienverhalten der Jugendlichen Handy/Smartphone

Medienverhalten der Jugendlichen Handy/Smartphone Chart Medienverhalten der Jugendlichen Handy/Smartphone Studie: Oö. Jugend-Medien-Studie Studien-Nr.: ZR face-to-face Interviews, repräsentativ für die oberösterreichischen Jugendlichen zwischen und Jahren

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein Smartphone? a. 47 Prozent b. 63 Prozent c. 88 Prozent 2 Mobilfunkquiz Medienkompetenz

Mehr

InfoSphere goes Android Hallo InfoSphere

InfoSphere goes Android Hallo InfoSphere Während des gesamten Moduls führen euch die Arbeitsblätter durch die Erstellung eurer ersten eigenen Apps. Achtet dabei einfach auf folgende Symbole, die euch kurz erklären, was das Ziel des Arbeitsblattes

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Das Internet ist mobil. John Riordan Bern, 17. Jan 2013

Das Internet ist mobil. John Riordan Bern, 17. Jan 2013 Das Internet ist mobil John Riordan Bern, 17. Jan 2013 Präsentation 1/17 /13 2 Das Handy als Instrument für den Internetzugang Über 3 Mio. Schweizer mobil im Netz 2012 werden weltweit erstmals mehr Smartphones

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Medienverhalten der Jugendlichen aus

Medienverhalten der Jugendlichen aus Chart Medienverhalten der Jugendlichen aus dem VIENNA Blickwinkel AUTOSHOW der Jugendlichen Ergebnisse der Aussteller- und Besucherbefragung Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer ZR n=

Mehr

Nutzung und Einstellung eines Smartphones. zur Nutzung von. OpenScape UC. und. WLAN zur Telefonie

Nutzung und Einstellung eines Smartphones. zur Nutzung von. OpenScape UC. und. WLAN zur Telefonie Nutzung und Einstellung eines Smartphones zur Nutzung von OpenScape UC und WLAN zur Telefonie Steuerung und Kontrolle der eigenen Hauptrufnummer (Primärnummer) der OpenScape OSV- Anlage (Mobil-Client oder

Mehr

Gratis Bildbearbeitungsprogramm

Gratis Bildbearbeitungsprogramm Gratis Bildbearbeitungsprogramm Inhaltsverzeichnis Download... 2 Was ist Irfan View... 2 Sprache ändern... 2 Erweiterungen... 3 Menüleiste... 5 Ausschnitt aus einem Bild... 5 Rote Augen entfernen... 8

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung?

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Christoph Groß Inhaber Supply Chain Competence Center Groß & Partner 1 2012 Supply Chain Competence Center Groß & Partner www.scc-center.de

Mehr

Batch Bildgrößenkonvertierung mit IrfanView 1

Batch Bildgrößenkonvertierung mit IrfanView 1 Batch Bildgrößenkonvertierung mit IrfanView 1 Für den Bilderversand per E-Mail müssen die Originalbilder in ein handlicheres Format umgewandelt werden. Je nach Kamera haben die Originalbilder eine Dateigröße

Mehr

FAQ zur WJD Mitglieder-App

FAQ zur WJD Mitglieder-App FAQ zur WJD Mitglieder-App Der Stand dieses FAQ Dokumentes ist 09.03.2016 Revision 1.00 Das jeweils aktuelle FAQ Dokument findest Du unter www.wjdapp.de/wjdappfaq.pdf F: Warum gibt es keine Android App?

Mehr

Eine Zeit und Ort ohne Eltern und Schule

Eine Zeit und Ort ohne Eltern und Schule Info-Box Bestell-Nummer: 3024 Komödie: 3 Bilder Bühnenbild: 1 Spielzeit: 30 Min. Rollen variabel 23 Mädchen und Jungen (kann mit Doppelrollen reduziert werden) Rollensatz: 8 Hefte Preis Rollensatz: 65,00

Mehr

Willkommen bei Dropbox!

Willkommen bei Dropbox! Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien

Mehr

C++ und mobile Plattformen

C++ und mobile Plattformen Dieser Artikel stammt aus dem Magazin von C++.de (http://magazin.c-plusplus.de) C++ und mobile Plattformen Mit diesem Artikel möchte ich euch einen kurzen Überblick über die verschiedenen Plattformen für

Mehr

Mobile Forensik: Handyauswertung mittels Cellebrite UFED Ultimate

Mobile Forensik: Handyauswertung mittels Cellebrite UFED Ultimate 01/2012 Guido Hartmann Mobile Forensik: Handyauswertung mittels Cellebrite UFED Ultimate Die Anwendung mobiler Endgeräte rückt immer mehr in den Mittelpunkt der Ermittler. Auswertungen moderner Smartphones,

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

>> Future Network 17.11.2011. David Steinmetz Alexander Deles. Seite 1

>> Future Network 17.11.2011. David Steinmetz Alexander Deles. Seite 1 >> Future Network 17.11.2011 David Steinmetz Alexander Deles Seite 1 >> Wer wir sind - EBCONT Unternehmensgruppe IT- ConsulDng: DWH, HOST, PM & SAP Rupert Weißenlehner So=wareindividualentwicklung & IT-

Mehr

Die 7 größten Fehler die Frauen machen wenn sie ihren Traummann kennenlernen und für sich gewinnen wollen

Die 7 größten Fehler die Frauen machen wenn sie ihren Traummann kennenlernen und für sich gewinnen wollen Die 7 größten Fehler die Frauen machen wenn sie ihren Traummann kennenlernen und für sich gewinnen wollen Hey, mein Name ist Jesco und ich kläre Frauen über die Wahrheit über Männer auf. Über das was sie

Mehr

Malistor-Archiv Mit der Version 3.0.1.350 haben wir die Archivfunktion in Malistor verbessert.

Malistor-Archiv Mit der Version 3.0.1.350 haben wir die Archivfunktion in Malistor verbessert. Malistor-Archiv Mit der Version 3.0.1.350 haben wir die Archivfunktion in Malistor verbessert. Ab sofort ist es noch einfacher Fotos von Ihrem Smartphone direkt zum Projekt zu speichern. Das folgende Schema

Mehr

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten?

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten? 24. Algorithmus der Woche Wie bekomme ich die Klamotten in die Kisten? Autor Prof. Dr. Friedhelm Meyer auf der Heide, Universität Paderborn Joachim Gehweiler, Universität Paderborn Ich habe diesen Sommer

Mehr

Spieglein, Spieglein an die Wand

Spieglein, Spieglein an die Wand Die Verwendung von Smartphones und Tablets im Unterricht erfordert auch geeignete Darstellungsmöglichkeiten für die Allgemeinheit. Die kabellose Verbindung der mobilen Geräte zu einem Beamer und dgl. soll

Mehr

ipunkt Studie Digital Publishing: Was Leser wollen und sie hinter die Paywall lockt.!

ipunkt Studie Digital Publishing: Was Leser wollen und sie hinter die Paywall lockt.! ipunkt Studie Digital Publishing: Was Leser wollen und sie hinter die Paywall lockt. Online-Befragung zum Mediennutzungsverhalten der ipunkt Business Solutions OHG 2 Zielsetzung Die folgende Studie beschäftigt

Mehr

Administrative Installation von Microsoft Office 2010

Administrative Installation von Microsoft Office 2010 Administrative Installation von Microsoft Office 2010 Inhalt Konfigurationsdatei von Office 2010 erstellen... 2 Konfigurationsdatei speichern... 8 Microsoft Office 2010 Multilingual (MUI) installieren...

Mehr

Bilder verkleinert per E-Mail versenden mit Windows XP

Bilder verkleinert per E-Mail versenden mit Windows XP Es empfiehlt sich, Bilder, die per E-Mail gesendet werden sollen, vorher durch Verkleinern zu optimieren, da sehr große Dateien von manchen E-Mail-Systemen nicht übertragen werden. Viele E- Mail-Server

Mehr

GrafStat WIE FÜHRE ICH ONLINE-UMRAGEN DURCH?

GrafStat WIE FÜHRE ICH ONLINE-UMRAGEN DURCH? 1 GrafStat WIE FÜHRE ICH ONLINE-UMRAGEN DURCH? Mit GrafStat ist nicht nur sehr produktiv ein ansprechendes Layout für Fragebogen anzufertigen, sondern der fertige Fragebogen kann auch als htm-datei abgespeichert,

Mehr

Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen:

Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen: FHEM Zugriff vom Internet - Seite 1 Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen: Hier wird möglichst ausführlich beschrieben, wie man vom Internet auf das auf einer Fritz!Box 7390

Mehr

ipunkt Studie Digital Publishing: Was Leser wollen und sie hinter die Paywall lockt.!

ipunkt Studie Digital Publishing: Was Leser wollen und sie hinter die Paywall lockt.! ipunkt Studie Digital Publishing: Was Leser wollen und sie hinter die Paywall lockt. Online-Befragung zum Mediennutzungsverhalten der ipunkt Business Solutions OHG 2 Zielsetzung Die folgende Studie beschäftigt

Mehr

Mobile Communication Report 2012. Wien, 27. September 2012

Mobile Communication Report 2012. Wien, 27. September 2012 Mobile Communication Report 2012 Wien, 27. September 2012 Befragung unter österr. Handy-Besitzern 2 Befragungsmethode: CAWI, MindTake Online Panel Österreich Stichprobengröße: n=1.001 Zielgruppe: Handy-Nutzer

Mehr

VPN für Android Mobilgeräte

VPN für Android Mobilgeräte 27.06.2014 10:18 1/11 VPN für Android Mobilgeräte VPN für Android Mobilgeräte 1. allgemeine Hinweise zur Kompatibilität Je nach Android-Version und Hersteller variieren die Menüführung und die Kompatibilität

Mehr

Forensik mobiler Geräte in der Praxis

Forensik mobiler Geräte in der Praxis Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik mobiler Geräte in der Praxis Försterstr. 25 D-52072 Aachen Anwendertag IT-Forensik 18.9.2012 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de

Mehr

u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015

u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015 u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015 0 who am i? Hi, ich bin Jan-Erik! Informatik-Student, RWTH Redis Contributor, Maintainer einiger Projekte rundherum damals: Webdev,

Mehr

Leseprobe aus: Engelmann, Therapie-Tools Resilienz, ISBN 978-3-621-28138-6 2014 Beltz Verlag, Weinheim Basel

Leseprobe aus: Engelmann, Therapie-Tools Resilienz, ISBN 978-3-621-28138-6 2014 Beltz Verlag, Weinheim Basel http://www.beltz.de/de/nc/verlagsgruppe-beltz/gesamtprogramm.html?isbn=978-3-621-28138-6 Kapitel 3 Selbstwirksamkeit Das höchste Gut ist die Harmonie der Seele mit sich selbst. Seneca Für den dritten Resilienzfaktor

Mehr

SCHULE ONLINE? SICHER IM NETZ!

SCHULE ONLINE? SICHER IM NETZ! SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Hingeguckt: Die Bilder-Box von Poster-XXL

Hingeguckt: Die Bilder-Box von Poster-XXL Hingeguckt: Die von Poster-XXL Bilder-Box Fünfzig Fotos in einer schicken Box für unter 10 Euro das musste ich einfach mal testen. Die Box liegt schon lange in meinem Büro und es kam immer wieder was dazwischen,

Mehr