Cyber-Game Spielanleitung
|
|
- Nadine Heintze
- vor 8 Jahren
- Abrufe
Transkript
1 Lehrerinformation 1/5 Arbeitsauftrag Die Sch erleben realitätsnahe Situationen und versuchen, sich möglichst richtig zu verhalten, den genannten Akteuren Tipps zu geben oder ihnen Alternativen aufzuzeigen. Ziel Die Sch wiederholen und festigen das Gelernte auf spielerische Weise und verinnerlichen so mögliche Verhaltensmuster. Material Spielanleitung Vorlage Spielkarten en Sozialform GA Zeit 45 Zusätzliche Informationen: Das Spiel wird je nach Klassengrösse in ein- oder mehrfacher Ausführung ausgedruckt. Die Karten werden ausgeschnitten. Es werden Vierer- oder Fünfergruppen gebildet. Auf finden sich witzige Fails, also etwas peinliche oder zum Nachdenken anregende Internet-Beiträge. Einige standen den in diesem Spiel verwendeten Karten Modell, auch wenn sie leicht verändert wurden. Es finden sich aber haufenweise Posts, Einträge, Dialoge etc., die zum Schmunzeln anregen oder zu denken geben und als Grundlage für Diskussionen verwendet werden können.
2 Spielanleitung 2/5 Aufgabe: Lesen Sie die Informationen zum durch und spielen Sie das Spiel in Viereroder Fünfergruppen. Spielanleitung Spielablauf Das Spiel besteht aus verschiedenen Aktionskarten, die eine konkrete Situation beschreiben oder einen Facebook- Post darstellen. Wer am Zug ist und eine Karte vom Stapel nimmt, muss die Frage(n) möglichst gut beantworten und seine Antwort gut erklären und begründen. Die Mitspieler beobachten und beurteilen die Ausführungen des Spielers, der am Zug ist. Anschliessend werden die Ausführungen von den Mitspielern bewertet. Sie müssen ihre Haltung begründen können. Punktevergabe: 3 Punkte: Die Äusserungen des Spielers am Zug sind ausführlich und können von den Mitspielern nicht ergänzt werden. 2 Punkte: Die Äusserungen des Spielers am Zug sind ausführlich und gut. Es finden sich aber zusätzliche Gedanken. 1 Punkt: Die Äusserungen des Spielers am Zug sind zwar korrekt, werden aber nicht begründet oder sind sehr lückenhaft. 0 Punkte: Die Mitspieler sind sich einig, dass die Ausführungen des Spielers am Zug falsch sind. Pro Runde werden die Punkte zusammengezählt und dem Konto des Spielers am Zug gutgeschrieben. Hat der Spieler die Aufgabe gelöst, ist die nächste Person an der Reihe. Spielende Nach einigen Runden (Anzahl vorher abmachen!) werden die Punkte zusammengezählt. Der Gewinner hat die Aufgabe, die drei umstrittensten Karten innerhalb seiner Gruppe zu bestimmen. Diskussion Die umstrittensten Karten jeder Gruppe werden in der Klasse diskutiert.
3 3/5 en: Mögliche en und Hinweise zu den Spielkarten 1. Ihr Freund verstösst gegen die Netiquette. Er äussert sich emotional in der Öffentlichkeit, was immer heikel ist und Ärger machen kann. Ausserdem: Vielleicht bewirbt sich Ihr Freund in der Zukunft einmal in dieser Firma. Eine solche Äusserung wäre da wenig hilfreich Vorsicht mit privaten Daten: Sticks gehen leicht verloren oder können entwendet werden. Ausserdem wird hier pornografisches Material wenn auch unwillentlich weitergegeben, was strafrechtliche Folgen nach sich ziehen kann. Zudem ist immer Vorsicht mit mobilen Datenträgern geboten; fremde USB-Sticks etwa sollten auf Viren geprüft werden. 3. Fotos, auf denen jemand allzu leicht bekleidet ist, sind dann heikel, wenn sie ins Internet gestellt werden und zwar unabhängig davon, ob Ihre Freundin das Hochladen akzeptiert oder nicht. Bilder von Ihnen beim Tennis spielen und in der Landschaft sind an sich unproblematisch, solange sich nicht andere Personen darauf befinden. Eine Gefahr kann das Hochladen von Urlaubsfotos dann darstellen, wenn sie unmittelbar hochgeladen werden und auf eine längere Abwesenheit schliessen lassen. Einbrecher könnten erfahren, dass Sie nicht zuhause sind. Geben Sie nicht unbedacht zu viele Informationen preis. 4. Sie veröffentlichen erstens, dass Sie eine Woche lang in der Regel alleine zuhause sind; sozusagen eine Einladung für Menschen mit krimineller Neigung. Ausserdem geben Sie Ihre Abwesenheit bekannt. Einbrecher könnten erfahren, dass Sie nicht zuhause sind. Geben Sie nicht unbedacht zu viele Informationen preis. 5. Dies ist ein klarer Fall von Cyber-Mobbing: Erstellen Sie Bildschirmfotos als Beweis. Eine angemessene Reaktion muss gut überlegt sein, da sie auch Konsequenzen für Sie haben kann. Trotzdem in so einem Fall sollten Sie Zivilcourage zeigen: Wenden Sie sich an eine Vertrauensperson und je nach Schwere des Falls an die Polizei. Haben Sie Angst vor einer Reaktion Ihres Mitschülers, können Sie die Behörden auch anonym kontaktieren. 6. s können heute leicht gefälscht werden, die Adressen sehen dann so aus, als ob sie von Bekannten stammen. Wenn Sie der Sache misstrauen, sollten Sie unbedingt verzichten, auf den Link zu klicken. Viren, Trojaner oder andere Malware könnten sich auf Ihrem Computer einnisten. Am besten fragen Sie Ihren Freund, ob er Ihnen die wirklich geschickt hat. 7. Das war ganz klar eine Werbe-Falle. Durch das Klicken auf den Link wurde Phil auf eine Website geleitet, auf der persönliche Daten erhoben wurden. Zudem hat Phil unwillentlich ein Abonnement abgeschlossen. Auf solche unglaublichen Angebote sollte nie reagiert werden. Es gilt auch immer, die AGBs zu lesen, bevor man blind auf Weiter klickt. Phil sollte die Rechnung nicht bezahlen und sich gegebenenfalls juristischen Rat holen. 8. Lou hat Informationen öffentlich gemacht, die nicht nur ihn betreffen. Er hätte die Konsequenzen voraussehen und Phil und Greg um Erlaubnis fragen müssen, ob er diesen Post machen dürfe. Mögliche Reaktion von Greg: Er sollte Lou mitteilen, dass solche Posts nicht gehen und von ihm verlangen, diesen Eintrag zu löschen. Wenn Greg sehr verständnisvoll ist, könnte er eventuell zwischen Dana und Phil bzw. Phil und Lou vermitteln Adi hat sich unerlaubterweise Zugang zu einem fremden Netzwerk verschafft. Dies stellt eine Straftat dar. Fab hat Adi zur Weiterverbreitung gestohlener Daten aufgefordert. Auch das kann juristische Folgen haben. Ein klärendes Gespräch mit einer Aufforderung zur Wiedergutmachung dürfte das Minimum sein. Je nach Beziehung zu den beiden kann das Verhalten der beiden auch juristische Folgen haben. Der Nachbar muss sein Verhalten bezüglich Passwörter überprüfen und in Zukunft sichere verwenden. Ausserdem müsste er genaue Informationen einholen, welche Daten ihm abhanden gekommen sind. 10. Alle Personen, die auf den Bildern erkennbar sind, muss Ines um Erlaubnis bitten. Eine Gefahr kann das Hochladen von Urlaubsfotos dann darstellen, wenn sie unmittelbar hochgeladen werden und auf eine längere Abwesenheit schliessen lassen. Einbrecher könnten erfahren, dass Sie nicht zuhause sind. Geben Sie nicht unbedacht zu viele Informationen preis.
4 4/5 11. Im iphone sind viele vertrauliche Informationen gespeichert, auf die der Käufer zugreifen kann, wenn die Daten nicht korrekt gelöscht wurden. Der Handy-Speicher kann z. B. mit belanglosen Daten (z. B. mit Musik-Dateien) überschrieben werden. 12. Facebook, s etc. können von Unbefugten mitgelesen werden. Je nach Land, in dem Ihre Freundin wohnt, können kritische Äusserungen unter Umständen massive Konsequenzen haben. Obwohl dies keine 100%ige Sicherheit bietet, könnten Sie mit verschlüsselten s kommunizieren. 13. Pauls Fehler ist offensichtlich: Er hat sein Handy seinem Bruder überlassen. Geräte, die eine solche Konzentration an persönlichen Daten aufweisen, überlässt man am besten niemandem. Mara hat wohl etwas vorschnell reagiert und sich nicht an die Netiquette gehalten. Emotionale und sehr private Äusserungen haben in Sozialen Netzwerken nichts zu suchen. 14. Derartige private Informationen sollte man in Sozialen Netzwerken nicht posten. Die Gefahr, dass man sich in der Hitze des Gefechts vertut und die Nachricht für alle öffentlich macht, ist zu gross. Erik verlangt von Mimi die Zugangsdaten. Damit verliert Mimi endgültig die Kontrolle über die Inhalte und das Konto. Sie sollte die Zugangsdaten trotz der peinlichen Situation niemandem anvertrauen. 15. Alice verstösst gegen goldene Regeln im Chat: Man soll sich nicht mit Menschen aus einem Chat treffen, schon gar nicht alleine. Ausserdem soll man misstrauisch sein, weil die anonymisierte Kommunikation im Chat Täuschungen fördert. Und wenn man den Chatpartner trotzdem treffen will, ist es klar, dass man das Gegenüber nicht anlügen sollte... Eine Erklärung hätte vor einem Treffen abgegeben werden müssen. 16. Eine seriöse Bank verlangt nie vertrauliche Informationen wie Konto-, Transaktions- oder Kreditkartennummer per . Der elektronische Briefverkehr kann relativ einfach gefälscht werden (Banken und andere Finanzinstitute sind von Phishing-Attacken besonders betroffen). Bei s, die die Finanzen betreffen, gilt es generell, sehr vorsichtig zu sein und sich abzusichern, bei Unsicherheit z. B. mit einem klärenden Telefonat oder einem persönlichen Besuch bei der Bank. 17. Persönliche und emotionale Informationen und Äusserungen gehören nicht in die Öffentlichkeit. Bevor man vorschnell etwas auf Facebook und Co. postet, sollte man sich überlegen, was dies auslösen kann. In diesem Fall hätte wohl Mike statt zur Tastatur besser zum Telefonhörer gegriffen, um die Sache zu klären. 18. Ich mache mir selbst ein Bild und erstelle Bildschirmfotos, um später eventuell benötigte Beweise vorlegen zu können. Danach wende ich mich an den Betreiber des SNS und verlange, dass das Profil gelöscht wird. Sollte dies nicht zum Erfolg führen, hole ich mir juristischen Beistand und erstatte gegebenenfalls Anzeige. 19. Die erscheint echt, weil sie auf den ersten Blick vertrauenswürdige Links enthält. Ein seriöses Finanzinstitut verlangt keine derartigen Aktionen von Kunden. Der elektronische Briefverkehr kann relativ einfach gefälscht werden (Banken und andere Finanzinstitute sind von Phishing-Attacken besonders betroffen). Bei s, die die Finanzen betreffen, gilt es generell sehr vorsichtig zu sein und sich abzusichern, bei Unsicherheit z. B. mit einem klärenden Telefonat. Verdächtige Links sollten auf keinen Fall angeklickt werden. Dadurch können Viren, Trojaner oder andere Malware auf deinen Computer gelangen. 20. Ihr Freund verbreitet Gewalt-Videos. Distanzieren Sie sich davon. Handelt es sich bei den Schülern auf dem Video um Leute aus Ihrem Umfeld, müssen Sie das Gespräch mit einer Vertrauensperson suchen. Cyber-Gewalt ist keine Bagatelle! 21. Wenden Sie sich je nachdem, wie Sie die Situation einschätzen und wenn dies überhaupt möglich ist an diesen jemand, aber bestimmt nicht auf Facebook, damit diese persönliche Sache nicht öffentlich wird und die Situation nicht eskaliert. Versuchen Sie, ihm klar zu machen, dass dieses Verhalten nicht fair ist. Suchen Sie das Gespräch mit Ihrem Freund. Er sollte sich mehr Zeit für seine Posts nehmen, damit er weniger Rechtschreibfehler macht und dadurch nicht zum Gespött für andere FB-User wird. 22. In der angeheiterten Verfassung willigen Sie vorschnell in etwas ein, was Sie eventuell ein paar Stunden später bereuen. Sollen Sie alle möglichen Leute am nächsten Tag auf einem Online-Portal sehen? Die Fotos können je nachdem kaum mehr kontrolliert werden. Sollten Sie bereuen, dass die Fotos im Netz gelandet sind, können Sie Portal die Löschung beantragen und müssen darauf hoffen, dass Sie (noch) nicht kopiert wurden.
5 5/5 23. Mit einem unglaublich gut klingenden Angebot will man Sie dazu bringen, auf einen Link zu klicken. Solche s die übrigens oft in schlechtem Deutsch verfasst sind, was aber nicht heisst, dass es nicht auch fehlerfreie Spam- Mails gibt müssen gelöscht werden, am besten ungeöffnet, wenn man sie schon im Betreff als Spam identifiziert. Niemals unbekannte Links anklicken. Meist aber nicht immer passieren solche Nachrichten den Spam-Filter nicht und sie landen im Spam-Ordner. Wahrscheinlich müssten Sie sich auch fragen, ob Sie auf problematischen, unseriösen Webseiten surfen und ob Sie Ihr Surf-Verhalten überdenken müssen? Löschen Sie auf jeden Fall zwischendurch die Cookies in Ihrem Web-Browser. 24. Ihre Freundin verstösst gegen goldene Regeln im Chat: Man soll sich nicht mit Menschen aus dem Chat treffen, schon gar nicht alleine. Ausserdem gehören private Daten zur eigenen Person nicht in den Chat. Ihre Freundin handelt sehr fahrlässig und sollte viel misstrauischer sein, weil die anonymisierte Kommunikation im Chat Täuschungen fördert. 25. Sandro, Domi und Nina verletzen die Würde ihres Lehrers. Sie stellen ihn bloss, indem sie natürlich ohne Einwilligung Fotos von ihm ins Netz stellen. (Allfällige) Freundschaft in Ehren: Wer hier nur zuschaut, macht sich mitschuldig. Erstellen Sie ein Bildschirmfoto und sprechen Sie mit einer Vertrauensperson über das weitere Vorgehen. Informieren Sie Ihren Lehrer. 26. Ja, beim Surfen hinterlassen wir über Cookies und andere Dateien Spuren, mit denen ein User wiedererkannt werden kann. Vorteil: Der User muss auf einer Site gewisse Einstellungen wie Sprache o. ä. nur einmal vornehmen. Das Surfen wird erleichtert. Nachteil: Die Datenspuren werden von spezialisierten Diensten gesammelt, zu Profilen verdichtet und u. a. für verhaltens- bzw. zielgruppenorientierte Werbung verwendet. Es droht der Kontrollverlust über unsere Daten. Die Cookies sollten regelmässig gelöscht werden, entweder direkt im Browser oder per Reinigungs-Tool. 27. Entschuldigen Sie sich in aller Form bei Ihrem Chef. Versichern Sie ihm, dass dies ein einmaliger Ausrutscher war und nicht wieder vorkommen wird. Der Chef fühlt sich berechtigterweise belogen und verliert ein gewisses Mass an Vertrauen in Sie. Es gilt, Prioritäten zu setzen: Man kann nicht krank sein und nicht zur Arbeit erscheinen, aber Zeit zum Feiern haben. 28. Ihre Daten werden mit grosser Wahrscheinlichkeit nicht nur für diesen Wettbewerb benötigt, sondern gespeichert, evtl. zu Profilen verdichtet und u. a. für Werbung verwendet, vielleicht auch von Adresshändlern weiterverkauft. Es droht ein gewisser Kontrollverlust über Ihre Daten. Im schlimmeren Fall handelt es sich auch um ein (noch) unseriöseres Angebot und es wird zu kriminellen Zwecken versucht, an wichtige persönliche Daten zu kommen. 29. Wird Daves Passwort geknackt, läuft er die sehr wahrscheinliche Gefahr, dass alle seine Konten manipuliert werden. Er verliert die Kontrolle, nicht nur über die Konten, sondern über sämtliche Daten, die auf den betroffenen Plattformen hinterlegt wurden. Dave muss in Zukunft sichere und unterschiedliche Passwörter verwenden. 30. Mit diesem Hinweis öffnet Selim Einbrechern fast eigenhändig Tür und Tor... Derartige Informationen öffentlich zu machen, ist fahrlässig. Sie gehören nicht ins Netz. Ansonsten weiss jedermann, dass das Haus / die Wohnung zwei Wochen lang leer steht. 31. Jemand ist in das Konto von Pauline eingedrungen (z. B. indem er das Passwort ausfindig gemacht hat) und hat deren Passwort geändert. Tipp: Keine einfachen Passwörter wie , Namen von Personen, Haustieren etc. verwenden, die sich z. B. auf dem Facebook-Profil finden können. 32. Severin hat nicht daran gedacht, dass der nächste Benutzer über den Browser-Verlauf erfahren kann, welche Seiten er angewählt hat. Wenn er Pech hat, verwendet der nächste Benutzer diese Informationen gegen Severin. Er sollte in Zukunft nach der Sitzung den Verlauf löschen, entweder im Browser selbst oder mittels Reinigungs-Tool.
Facebook erstellen und Einstellungen
Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrFacebook - sichere Einstellungen
Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5
MehrDie YouTube-Anmeldung
Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrAdobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost
Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnleitung: Mailinglisten-Nutzung
Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrKEINE SEXUELLEN ÜBERGRIFFE IM OL-SPORT. Merkblatt Kinder und Jugendliche oder AthletInnen
KEINE SEXUELLEN ÜBERGRIFFE IM OL-SPORT Merkblatt Kinder und Jugendliche oder AthletInnen Deine Gefühle sind wichtig! Du hast ein Recht auf Hilfe! Du hast das Recht, nein zu sagen! Dein Nein soll von anderen
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrAnleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz
Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Diese Anleitung soll als Kurzreferenz und Schnellanleitung dienen um einfach und schnell Berichte auf der Homepage www.dav-koblenz.de
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrSpeak Up-Line Einführung für Hinweisgeber
Speak Up-Line Einführung für Hinweisgeber 1 Inhalt Hinterlassen einer neuen Nachricht... 3 Schritt 1: Hinterlassen einer neuen Nachricht über die Speak Up-Line... 3 Was passiert in der Zwischenzeit...?...
MehrAnleitung zum erfassen von Last Minute Angeboten und Stellenangebote
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen
MehrAnleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten
Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.
MehrEine Google E-Mailadresse anlegen und loslegen
Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)
MehrEinkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.
Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
MehrWas kann ich jetzt? von P. G.
Was kann ich jetzt? von P. G. Ich bin zwar kein anderer Mensch geworden, was ich auch nicht wollte. Aber ich habe mehr Selbstbewusstsein bekommen, bin mutiger in vielen Lebenssituationen geworden und bin
MehrWeltenbummler oder Couch-Potato? Lektion 10 in Themen neu 3, nach Übung 5
Themen neu 3 Was lernen Sie hier? Sie beschreiben Tätigkeiten, Verhalten und Gefühle. Was machen Sie? Sie schreiben ausgehend von den im Test dargestellten Situationen eigene Kommentare. Weltenbummler
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrWichtige Forderungen für ein Bundes-Teilhabe-Gesetz
Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]
[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrFestplatte defragmentieren Internetspuren und temporäre Dateien löschen
Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.
MehrTreckerverein Monschauer Land e.v.
Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern
MehrFülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.
Erstellen eines Fotoalbum mit "Picasa"-Webalben Wie es geht kannst Du hier in kleinen Schritten nachvollziehen. Rufe im Internet folgenden "LINK" auf: http://picasaweb.google.com Jetzt musst Du folgendes
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
Mehrwww.wordpress.com Wie Sie sich einen eigenen Blog einrichten können
www.wordpress.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter: www.wordpress.com ist einer davon. Die Sprache der Seite ist Englisch. Um bei dem Anbieter WordPress
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrErst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
MehrSAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at
SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,
MehrNINA DEISSLER. Flirten. Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus?
NINA DEISSLER Flirten Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus? Die Steinzeit lässt grüßen 19 es sonst zu erklären, dass Männer bei einer Möglichkeit zum One-Night-Stand mit
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrDiese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3
Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer Inhalt Erste Anmeldung. Schritt 1: Anmeldung..2 Schritt 2: Passwort setzen 3 Schritt 3: Nachträgliches Ändern des Passworts..4 Schreiben
MehrAnmeldung bei einem registrierten Konto (Account)
Anmeldung bei einem registrierten Konto (Account) Aufrufen des Anmeldefensters Geben sie in die Adresszeile ihres Internet-Browsers die Adresse (http://www.quid4bid.com) ein. Sie können entweder auf die
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrDatenschutz Info für Lehrpersonen
Info für Lehrpersonen Abschlussdiskussion Arbeitsauftrag Anhand konkreter Fälle (n) diskutieren die SuS, was problematisch ist und wie reagiert werden könnte. Ziel SuS reflektieren das bisher Gelernte
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrCodex Newsletter. Allgemeines. Codex Newsletter
Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrAnleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball
Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball Inhalt 1. Login: Wo und Wie kann ich mich einloggen?... 2 Die Webseite: www.basketplan.ch... 2 Mein Klub-Login?... 2 2. Orientierung: Was
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
MehrAnleitung. So erstellen Sie eine Familienkarte für Ihre Gemeinde. 1. Google-Konto eröffnen
Anleitung So erstellen Sie eine Familienkarte für Ihre Gemeinde 1. Google-Konto eröffnen Zunächst benötigen Sie ein Konto bei Google, falls Sie nicht bereits eines haben: Gehen Sie dazu auf Google.com
MehrDeine Meinung ist wichtig. Informationen für Kinder und Jugendliche zur Anhörung
Deine Meinung ist wichtig Informationen für Kinder und Jugendliche zur Anhörung Text und Gestaltung Dr. phil. Ruth Donati, Psychologin FSP Lic. phil. Camille Büsser, Psychologe FSP unter Mitwirkung von:
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrÄnderung des Portals zur MesseCard-Abrechnung
Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal
Mehr1. Was ihr in dieser Anleitung
Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrWas man mit dem Computer alles machen kann
Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses
MehrErklärung zu den Internet-Seiten von www.bmas.de
Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
Mehr