Malware und Spam 2008

Größe: px
Ab Seite anzeigen:

Download "Malware und Spam 2008"

Transkript

1 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA.

2 Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall Spam G DATA TotalCare 2008 Security Tuning

3 AntiVirus AntiSpyware AntiRootkit G DATA AntiVirus 2008

4 Verbreitung von Malware

5 - der klassische Weg Infektion im Anhang -Trojaner

6

7

8 Verbreitung von Malware

9 Verbreitung von Malware

10 Verbreitung von Malware Instant Message

11 Verbreitung von Malware Instant Message P2P

12 Online-Gamer in Gefahr Malware in Tauschbörsen

13 Online-Gamer in Gefahr Malware in Tauschbörsen

14 Online-Gamer in Gefahr Malware in Tauschbörsen Adware 68,3% Trojan. Pferd 22,6% Backdoor 4,9% Würmer etc. 4,2%

15 Malware-Trends

16 Malware-Trends Täglich neue Schädlinge in >20000 Dateien

17 Malware-Trends Täglich neue Schädlinge in >20000 Dateien ist out, Website ist in

18 Malware-Trends Täglich neue Schädlinge in >20000 Dateien ist out, Website ist in Die Hälfte aller Infektionen per Website

19 Malware-Trends Täglich neue Schädlinge in >20000 Dateien ist out, Website ist in Die Hälfte aller Infektionen per Website Google: Jede 10. Webseite ist infiziert

20 Gefährliche Webseiten , Instant Message

21

22

23

24

25 Funktionsweise Drive-by Download

26 Funktionsweise Drive-by Download <iframe src=" visibility="hidden"...>

27 Funktionsweise Drive-by Download <iframe src=" visibility="hidden"...> Sicherheitslücken in BHOs werden ausgenutzt

28 Funktionsweise Drive-by Download <iframe src=" visibility="hidden"...> Sicherheitslücken in BHOs werden ausgenutzt JavaScript nutzt Sicherheitslücken im Browser und Browser-Plugins

29 Was merkt der Nutzer davon?

30 Was merkt der Nutzer davon? Nichts!!!

31 Verschlüsselter JavaScript-Code

32 Gefährliche Webseiten Defacements

33 Defacements

34 Defacements MySpace Seite von Alicia Keys, Aerosmith etc.

35 Defacements MySpace Seite von Alicia Keys, Aerosmith etc. Santa Claus Seite nur an Weihnachten

36 Defacements MySpace Seite von Alicia Keys, Aerosmith etc. Santa Claus Seite nur an Weihnachten Sportereignisse: Miami Dolphins, AfricaCup

37

38 Verlockungen Defacements Werbung

39 Achtung Werbung

40 6 Monate Achtung Werbung

41 Achtung Werbung 6 Monate > mal angezeigt

42 Achtung Werbung 6 Monate > mal angezeigt 419 Klicks

43 Verlockungen Defacements Werbung Web 2.0, das Mitmach-Web

44 Web 2.0

45 Blogs, Foren Web 2.0

46 Web 2.0 Blogs, Foren Xing, LinkedIn, StudiVZ

47 Web 2.0 Blogs, Foren Xing, LinkedIn, StudiVZ MySpace, Facebook, Flickr...

48 Web 2.0 Blogs, Foren Xing, LinkedIn, StudiVZ MySpace, Facebook, Flickr...

49 Web 2.0 Blogs, Foren Xing, LinkedIn, StudiVZ MySpace, Facebook, Flickr... Nicht alle Teilnehmer haben gute Absichten

50 Das Ausmaß

51 Das Ausmaß neue verseuchte Seiten täglich

52 Das Ausmaß neue verseuchte Seiten täglich Google: Jede 10. Seite enthält Malware

53 Was tun?

54 Was tun? Virenschutz mit HTTP-Scan

55 Was tun? Virenschutz mit HTTP-Scan Browser, Plugins und Betriebssystem aktuell halten

56 Was tun? Virenschutz mit HTTP-Scan Browser, Plugins und Betriebssystem aktuell halten JavaScript ausschalten

57 Was tun? Virenschutz mit HTTP-Scan Browser, Plugins und Betriebssystem aktuell halten JavaScript ausschalten Webserver und Webapplikationen regelmäßig patchen

58 Was tun? Virenschutz mit HTTP-Scan Browser, Plugins und Betriebssystem aktuell halten JavaScript ausschalten Webserver und Webapplikationen regelmäßig patchen Watch your click!

59 DoubleScan-Technology: Zwei Virenscanner Beste Erkennungsrate HTTP-Scan OutbreakShield: Optimale Erkennung von Spam- & Malware OHNE Inhaltsprüfung

60 G DATA AntiVirus Schnellste Reaktion auf neue Malware. Quelle: Computerbild 07/2007 G DATA Kaspersky Symantec McAfee Microsoft 16 min 43 min 8 h 16 min 14 h 32 min 41 h 28 min

61 G DATA InternetSecurity 2008 G DATA AntiVirus + PC-Firewall + Spamfilter + AntiPhishing + Webfilter + Kindersicherung + Datenshredder

62 Firewall

63 Firewall Schützt vor Angriffen von außen

64 Firewall Schützt vor Angriffen von außen Alle 38 Sekunden ein Angriff mit Bots

65 Firewall Schützt vor Angriffen von außen Alle 38 Sekunden ein Angriff mit Bots Verhindert, dass interne Daten unbefugt nach außen gelangen

66 Firewall mit Autopilot Games & more

67 Firewall mit Autopilot Games & more Autopilot für Online-Games

68 Firewall mit Autopilot Games & more Autopilot für Online-Games Warnung bei ungeschütztem WLAN

69 Spam: Zahlen und Daten 2007: 84.6 %

70 Spam: Zahlen und Daten 2007: 84.6 % 80% aller Spams von 200 Personen

71 Spam: Zahlen und Daten 2007: 84.6 % 80% aller Spams von 200 Personen 85% per Botnetz

72 Spamerkennung

73 Spamerkennung Absender Whitelist & Blacklist Realtime Blackhole List von Spam-Relays

74 Spamerkennung Absender Whitelist & Blacklist Realtime Blackhole List von Spam-Relays Inhaltsfilter Schlüsselwörter in Betreff oder Text URL-Blocking -Eigenschaften (Heuristik) Bayes-Filter erkennt Worthäufigkeiten

75 Spamerkennung Absender Whitelist & Blacklist Realtime Blackhole List von Spam-Relays Inhaltsfilter Schlüsselwörter in Betreff oder Text URL-Blocking -Eigenschaften (Heuristik) Bayes-Filter erkennt Worthäufigkeiten Meta Greylisting

76 Spamerkennung Absender Whitelist & Blacklist Realtime Blackhole List von Spam-Relays Inhaltsfilter Schlüsselwörter in Betreff oder Text URL-Blocking -Eigenschaften (Heuristik) Bayes-Filter erkennt Worthäufigkeiten Meta Greylisting Hash database

77 42 Schreibweisen von Viagra V G R A \./iagra Viiagra Vìagrä V--1.@--G.R.a V--i--a--g--r a V!agra V1agra VI.A.G.R.A vi@gra viagr.a VxIbA0G7RRA Via.gra Vriagra V+i\a\g\r\a Viag[ra Víagra V;I;A*G-R-A V-i-a-g-r-a V*I*A*G*R*A V-i-@-g-r-a VI@AGRA Vi@gr@ \/^i^ag-ra VlAGRA V\i\a.g.r.a V1@GRA v_r_i_a_g_r_a Viag*ra vi-agra Vi-ag.ra v-iagra Viagr-a V^I^A^G^G^A V'i'a'g'r'a' V*I*A,G,R.A VI.A.G.R.A... Viag\ra! Vj@GRA V-i:ag:ra V'i'a'g'r'a V/i;a:g:r:a

78 Einfache HTML-Texttricks

79 Image-Spam

80 Neu: PDF-Spam

81 Legitime Bildquellen Flickr ImageShack BlogSpot

82 URL Redirection

83 URL Redirection EXP=3D.../**http%3a//SPAMSITE.com/

84 URL Redirection EXP=3D.../**http%3a//SPAMSITE.com/ l&...&adurl=

85 Kalender-Spam ICS Dateien Spam in Terminanfragen

86 Spam-Trends

87 Spam-Trends 85% Spam wird per Botnetz versendet Blacklists und RBLs funktionieren nicht

88 Spam-Trends 85% Spam wird per Botnetz versendet Blacklists und RBLs funktionieren nicht Spam im ungewöhnlichen Gewand Evolution: Image- /PDF- /Excel- /MP3- /ZIP

89 Spam-Trends 85% Spam wird per Botnetz versendet Blacklists und RBLs funktionieren nicht Spam im ungewöhnlichen Gewand Evolution: Image- /PDF- /Excel- /MP3- /ZIP Textbasierte Inhaltsfilter werden unterlaufen

90 Spam-Trends 85% Spam wird per Botnetz versendet Blacklists und RBLs funktionieren nicht Spam im ungewöhnlichen Gewand Evolution: Image- /PDF- /Excel- /MP3- /ZIP Textbasierte Inhaltsfilter werden unterlaufen Nutzung legitimer Quellen

91 Fazit Klassische Filtermechanismen sind wirkungslos

92 So funktioniert OutbreakShield s von 50 Mio. Postfächern in über 100 Ländern werden überwacht. -Traffic wird analysiert. Anhand der Verbreitungsmuster wird ein Outbreak erkannt. Eine Abfrage der Datenbank genügt

93 Beispiele für Verbreitungsmuster Kommerzielle Mails 1 : n

94 Beispiele für Verbreitungsmuster Kommerzielle Mails 1 : n Botnetze m : n Typisch für Spam und Phishing

95 Beispiele für Verbreitungsmuster Kommerzielle Mails 1 : n Botnetze m : n Typisch für Spam und Phishing -Würmer Charakteristische Netzstruktur

96 Verbesserte OutbreakShield-Technologie G DATA Software AG, August 2006

97 Verbesserte OutbreakShield-Technologie Vollautomatische Sofort-Erkennung von Outbreaks G DATA Software AG, August 2006

98 Verbesserte OutbreakShield-Technologie Vollautomatische Sofort-Erkennung von Outbreaks Erkennt 95% aller Viren auch Unbekannte G DATA Software AG, August 2006

99 Verbesserte OutbreakShield-Technologie Vollautomatische Sofort-Erkennung von Outbreaks Erkennt 95% aller Viren auch Unbekannte Unabhängig vom Inhalt der oder dem Dateityp des Anhangs G DATA Software AG, August 2006

100 Erkennungsraten Erkennungsrate Spam (ermittelt von PC professionell) 100,0% 95,0% 96,0% 90,0% 89,0% 86,9% 85,0% 83,6% 80,0% AV-Firma 1 AV-Firma 2 AV-Firma 3 G DATA

101 Erkennungsraten Erkennungsrate Spam (ermittelt von PC professionell) Erkennungsrate Phishing (ermittelt von PC professionell) 100,0% 100,0% 95,0% 96,0% 99,0% 98,0% 98,6% 98,6% 90,0% 85,0% 89,0% 86,9% 83,6% 97,0% 96,0% 95,0% 96,1% 95,1% 80,0% AV-Firma 1 AV-Firma 2 AV-Firma 3 G DATA 94,0% AV-Firma 1 AV-Firma 2 AV-Firma 3 G DATA

102 Erkennungsraten Erkennungsrate Spam (ermittelt von PC professionell) Erkennungsrate Phishing (ermittelt von PC professionell) 100,0% 100,0% 95,0% 90,0% 85,0% 89,0% 86,9% 96,0% 99,0% 98,0% 97,0% Fehlalarme: 1 : ,6% 96,1% 96,0% 95,0% 95,1% 98,6% 98,6% 80,0% AV-Firma 1 AV-Firma 2 AV-Firma 3 G DATA 94,0% AV-Firma 1 AV-Firma 2 AV-Firma 3 G DATA

103 G DATA TotalCare 2008 G DATA InternetSecurity BackUp & Datenrettung + Tuning NEU! SecurityTuning

104 Tuning

105 Tuning Erstes echtes Security-Tuning

106 Tuning Erstes echtes Security-Tuning Aktiviert Phishing-Filter im InternetExplorer.

107 Tuning Erstes echtes Security-Tuning Aktiviert Phishing-Filter im InternetExplorer. Aktiviert Sicherheit für Anhänge und nur-text-darstellung in Mails in Outlook / Outlook Express.

108 Tuning Erstes echtes Security-Tuning Aktiviert Phishing-Filter im InternetExplorer. Aktiviert Sicherheit für Anhänge und nur-text-darstellung in Mails in Outlook / Outlook Express. Insgesamt 16 Security-Tunings

109 Tuning

110 Tuning

111 Tuning Zusätzlich Leistungs- und Datenschutz-Tuning

112 Tuning Zusätzlich Leistungs- und Datenschutz-Tuning Insgesamt 70 Tuning-Optionen

113 Tuning Zusätzlich Leistungs- und Datenschutz-Tuning Insgesamt 70 Tuning-Optionen Erstellung von Tuning-Profilen

114

115 G DATA Business-Produkte

116 G DATA Business-Produkte

117 Geschützt. Geschützter. G DATA.

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

INFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER

INFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER 1 m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller Image Spam Neue Herausforderung für die Spamerkennung Kurzfassung Ralf Benzmüller Inhaltsverzeichnis 1. Das Problem Spam...... 3 2. Wie man sich vor Spam schützt... 3 3. Neue Herausforderung Bilder-Spam......

Mehr

Das neue Tech Data Software Download Portal

Das neue Tech Data Software Download Portal Das neue Tech Data Software Download Portal Wir freuen uns, Sie über die Lancierung des neuen Portals Activate-Here zu informieren. Das Portal glänzt im neuen Look und mit verbesserter Funktionalität für

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Exemplarische Schulungskonzepte für Schule, Aus- und Weiterbildung

Exemplarische Schulungskonzepte für Schule, Aus- und Weiterbildung Exemplarische Schulungskonzepte für Schule, Aus- und Weiterbildung Wissensquiz Internet gruppe Für alle gruppen möglich Spielerische Einführung in das Thema und Erklärung von Begriffen Einteilung von Teams,

Mehr

3 Personenbereich und soziale Netze

3 Personenbereich und soziale Netze 3 Personenbereich und soziale Netze 3.1 Personenbereich konfigurieren Neu in Outlook 2010 ist der sogenannte Personenbereich. Der Personenbereich wird im Lesebereich ganz unten angezeigt und kann durch

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der

Mehr

GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1

GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1 BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1 GOOGLE

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

P R EIS E BRA N CH EN B UC H EI NT RÄGE

P R EIS E BRA N CH EN B UC H EI NT RÄGE P R EIS E BRA N CH EN B UC H EI NT RÄGE Diese Seite zeigt eine Übersicht über die Preise der verschiedenen Branchenbucheinträge. Die Branchenbucheinträge sind in 3 Kategorien (,, ) unterteilt. Die jeweiligen

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Datenabgleich. Meine Welt auf einen Blick erleben.

Datenabgleich. Meine Welt auf einen Blick erleben. Datenabgleich Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone weiter zu nutzen.

Mehr

FAQ-Inhaltsverzeichnis

FAQ-Inhaltsverzeichnis FAQ-Inhaltsverzeichnis Technische Hinweise 2 1. Welche Browser benötige ich? 2 2. Das Online-Bewerbungstool lässt sich nicht aufrufen 2 3. Kennwort vergessen oder funktioniert nicht? 2 4. Ich habe keine

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Aktualisierung des Internet-Browsers

Aktualisierung des Internet-Browsers Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet

Mehr

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7 Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.

Mehr

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Kurzanleitung. PC, Mac, ios und Android

Kurzanleitung. PC, Mac, ios und Android Kurzanleitung PC, Mac, ios und Android Für PC installieren Nähere Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Falls beim Installieren oder Aktivieren dieser Software

Mehr

Browsereinstellungen für moneycheck24 in Explorer unter Windows

Browsereinstellungen für moneycheck24 in Explorer unter Windows Browsereinstellungen für moneycheck24 in Explorer unter Windows Wichtige Einstellungen im + Um zu prüfen, welche Version Sie nutzen Einstellungen: Klicken Sie im Menü INTERNETOPTIONEN Extras [oder Tastenkürzel

Mehr

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

» Smartphones im Unternehmen: Must-have oder Donʼt-use? » Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

Inhaltsverzeichnis Seite

Inhaltsverzeichnis Seite Inhaltsverzeichnis Seite 1. Email mit Anhang versenden 2 1.a Email vorbereiten und zweites Fenster (Tab) öffnen. 2 1. b. Bild im Internet suchen und speichern. 3 1.c. Bild als Anlage in Email einbinden

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit.

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit. ESET FÜR HEIMANWENDER Die weite Online-Welt erwartet Sie mit Sicherheit. ESET ist ein globales Unternehmen, das in 180 Ländern rund um die Welt vertreten ist. Inzwischen vertrauen uns mehr als 100 Millionen

Mehr

ASDI Benchmarking Projekt. Anleitung zum Datenexport

ASDI Benchmarking Projekt. Anleitung zum Datenexport ASDI Benchmarking Projekt Anleitung zum Datenexport Vorwort Da sich die Datensammlung per Email sehr bewährt hat, werden wir auch heuer die elektronische Übermittlung der Daten beibehalten. Zu diesem Zweck

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Anleitung Homepage TAfIE

Anleitung Homepage TAfIE Anleitung Homepage TAfIE Wichtig: Die HP kann nur mit Mozilla Firefox korrekt bearbeitet werden. Wer den Browser noch nicht am Computer hat, muss ihn herunterladen und installieren. Freigabe von Veröffentlichungen:

Mehr

Soziale Medien Risiken/Gefahren

Soziale Medien Risiken/Gefahren Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren

Mehr

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.

Mehr

Teilnehmen an einer Lync-Besprechung ohne Nutzung des Lync Clients

Teilnehmen an einer Lync-Besprechung ohne Nutzung des Lync Clients Teilnehmen an einer Lync-Besprechung ohne Nutzung des Lync Clients Anleitung für externe BesprechungsteilnehmerInnen Zuletzt aktualisiert: 04.03.2016 Inhalt Allgemeines zur Teilnahme an Lync-Besprechungen...

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

1. Sparen Sie sich den teuren Computerfachmann - lösen Sie die häufigsten PC- & Notebook-Probleme doch einfach selbst! 8

1. Sparen Sie sich den teuren Computerfachmann - lösen Sie die häufigsten PC- & Notebook-Probleme doch einfach selbst! 8 1. Sparen Sie sich den teuren Computerfachmann - lösen Sie die häufigsten PC- & Notebook-Probleme doch einfach selbst! 8 2. Hilfe! Mein Computer lässt sich nicht mehr starten 10 Schnelle Hilfe, wenn das

Mehr

Mobile Endgeräte für Führungskräfte und Gremiumsmitglieder. Michael Predeschly Fachbereich eservices 0731/9455-12182 Michael.Predeschly@rz-kiru.

Mobile Endgeräte für Führungskräfte und Gremiumsmitglieder. Michael Predeschly Fachbereich eservices 0731/9455-12182 Michael.Predeschly@rz-kiru. Mobile Endgeräte für Führungskräfte und Gremiumsmitglieder Michael Predeschly Fachbereich eservices 0731/9455-12182 Michael.Predeschly@rz-kiru.de Mobile Endgeräten für Führungskräfte und Gremiumsmitglieder

Mehr

PDF-Dateien erstellen mit edocprinter PDF Pro

PDF-Dateien erstellen mit edocprinter PDF Pro AT.014, Version 1.4 02.04.2013 Kurzanleitung PDF-Dateien erstellen mit edocprinter PDF Pro Zur einfachen Erstellung von PDF-Dateien steht den Mitarbeitenden der kantonalen Verwaltung das Programm edocprinter

Mehr

Vitaminkapseln.ch - SEO Check

Vitaminkapseln.ch - SEO Check Vitaminkapseln.ch - SEO Check Überprüfte URL: http://www.vitaminkapseln.ch/ Erstellt am: 16.12.2015 11:00 Übersicht der SEO Analyse Suchvorschau Metaangaben 100% Seitenqualität 40% Seitenstruktur 60% Verlinkung

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Broadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit. www.saferinternet.at

Broadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit. www.saferinternet.at Broadcasting mit WhatsApp Ein neues Tool für die Jugendarbeit www.saferinternet.at Inhaltsverzeichnis Einführung Broadcast-Liste erstellen 4 5 Nachrichten broadcasten Broadcast-Liste bearbeiten Broadcast-Liste

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

M A I L I N G. Michèle Kissling - 1 - Check-In Data AG

M A I L I N G. Michèle Kissling - 1 - Check-In Data AG M A I L I N G Michèle Kissling - 1 - Check-In Data AG Gästeliste aus BellaVita ins Excel exportieren Punkt GÄSTELISTE unter BERICHTE anklicken Format CSV anklicken Liste wie gewünscht abspeichern ÖFFNEN

Mehr

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine

Mehr

E-Finance Java. 460.27.3 de 06.2013 PF

E-Finance Java. 460.27.3 de 06.2013 PF 460.27.3 de 06.2013 PF E-Finance Java E-Finance Java Was ist E-Finance Java? Es ist ein Programm, das auf einem PC installiert wird. E-Finance Java verfügt über die gleichen Grundfunktionen wie E-Finance

Mehr

Änderungen in Version 12

Änderungen in Version 12 Änderungen in Version 12 Installation... 1 Änderungen Allgemein... 2 Dynamische Bildschirmanpassung... 2 Automatische Programmupdates... 2 Änderungen in der Rechnungsmaske... 3 Rechnung als E-Mail senden...

Mehr

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein? Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr

Mehr

Nützliche Tipps für Einsteiger

Nützliche Tipps für Einsteiger Nützliche Tipps für Einsteiger Zusätzliche Browsertabs - effizienter Arbeiten Ein nützlicher Tipp für das Arbeiten mit easysys ist das Öffnen mehrerer Browsertabs. Dies kann Ihnen einige Mausklicks ersparen.

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Ihr Ideen- & Projektmanagement-Tool

Ihr Ideen- & Projektmanagement-Tool Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und

Mehr