Aktuelle Beispiele für Sicherheitsprobleme. Omio Horo, Büsra Coskuner
|
|
- Jacob Hauer
- vor 8 Jahren
- Abrufe
Transkript
1 Aktuelle Beispiele für Sicherheitsprobleme Omio Horo, Büsra Coskuner
2 Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken - Beispiele Schutzmaßnahmen 2
3 Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken - Beispiele Schutzmaßnahmen 3
4 Ein Blick in den Posteingang Malware Viren Würmer Trojanische Pferde Hoaxes Phishing 4
5 Ein Blick in den Posteingang Malware Malware malicious software: schädliche bzw. böswillige Programme Computerprogramme, die vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Schließt ein Viren, Würmer, Trojanische Pferde, Adware, Spyware usw. 5
6 Ein Blick in den Posteingang Viren C I A!!! Viren Nisten sich in Computer ein und breiten sich innerhalb dieser aus Übertragung auf andere Wirte erfolgt passiv durch den Benutzer Modifizieren die infizierten Dateien Bei Ausführung des ursprünglichen Programms wird tatsächlich der Virus aktiviert. 6
7 Ein Blick in den Posteingang Würmer C I A!!! Würmer Breiten sich nicht innerhalb der infizierten Computer aus Übertragen sich aktiv über ein Netzwerk meistens das Internet auf andere Computer Bereits vorhandene Dateien werden nicht infiziert Sinn: so viele Rechner wie möglich befallen 7
8 Ein Blick in den Posteingang Würmer Einige bekannte Würmer: MyDoom: Bekannt seit: Januar 2004 Schaden: Backdoor Netsky: Bekannt seit: März 2004 Schaden: Massenmailing Sasser: Bekannt seit: Mai 2004 Schaden: Systemabstürze, verminderte Systemleistung 8
9 Ein Blick in den Posteingang Trojanische Pferde C I A!!! Trojanische Pferde Programm, das mehr als das von ihm Erwartete oder von ihm Erwartetes falsch oder nicht tut (Pfitzmann) oder Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Verbreiten sich nicht selbstständig Werden manchmal gezielt, manchmal zufällig eingeschleust Dienen u.a. dazu, Passwörter auszuspähen oder den gesamten Rechner zu zerstören. 9
10 Ein Blick in den Posteingang Trojanische Pferde Beispiele für Schadensfunktionen von trojanischen Pferden Backdoor: Teil eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einem Computerprogramm zu erlangen und den Computer/ das Programm zu steuern. Keylogger: Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren, um an vertrauliche Daten etwa Kennworte oder PIN zu gelangen. 10
11 Ein Blick in den Posteingang Trojanische Pferde Beispiele für Schadensfunktionen von trojanischen Pferden Dropper: installiert unbemerkt Malware auf ein System Sniffer: Überwachung des Datenverkehrs oder aller Benutzeraktivitäten Dialer: heimliche Einwahl auf Telefon- Mehrwertrufnummern Trojaner müssen nicht unbedingt Schadensfunktionen erfüllen! 11
12 Ein Blick in den Posteingang Hoaxes C I A!! Hoaxes Seriös wirkende Warnungen vor Malware (Schädliche Programme) via Aufforderung der Empfänger, weiterzuleiten Haben keinen ernst zu nehmenden Hintergrund Weiter leiten führt nur zur Belastung des Internets aufgrund nutzlosen Datenverkehrs 12
13 Ein Blick in den Posteingang Phishing C I A!!! Phishing "Abfischen" vertraulicher Daten i.d.r. über s, die scheinbar von seriösen Firmen stammen Aufforderung des Empfängers unbedingt eine bestimmte Web-Adresse anzusteuern und dort dann seine vertraulichen Daten einzugeben Betrüger benutzen Internetadressen, die sich nur geringfügig von denen der renommierten Firmen unterscheiden. Oder sie fälschen die Adressleiste des Browsers mit einem Java-Skript. 13
14 Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken - Beispiele Schutzmaßnahmen 14
15 Allgemeine Attacken Malware-Attacken Security im Internet Motivation der Angreifer Faktor Mensch 15
16 Malware-Attacken 16
17 17
18 18
19 19
20 20
21 Allgemeine Attacken Malware-Attacken Würmer Diese hübsche Dame ist ein Skype-Virus , 21
22 Allgemeine Attacken Malware-Attacken Würmer Diese hübsche Dame ist ein Skype-Virus , Ein Chat-Fenster öffnet sich mit dem obigen Bild im Miniformat. Ein Klick auf das Bild: Bild öffnet sich, der Rechner wird mit dem Wurm Mal/Pykse-A infiziert. Kontakte erhalten ebenfalls dieses Minibild mit dem Wurm. Wurm versucht sich mit einigen Webseiten zu verbinden, wahrscheinlich um die Anzahl ihrer Klicks zu erhöhen. 22
23 Allgemeine Attacken Malware-Attacken Trojanische Pferde Medienfeind: Trojaner killt MP3s und Videos , 23
24 Allgemeine Attacken Malware-Attacken Trojanische Pferde Medienfeind: Trojaner killt MP3s und Videos , Name des Trojaners: MediaDel-A Löscht MP3-, WAV-, AVI- und MPG-Dateien vom befallenen System Gelöschte Daten werden ersetzt durch eine Textnachricht: you should not steal our hard work. thanks for understanding why we did this. RIAA/MPAA. Wahrscheinlich soll der Ruf der US Musikindustrie geschädigt werden. 24
25 Allgemeine Attacken Malware-Attacken Trojanische Pferde Falsche Ebay-Mails: ein geschenkter Gaul , 25
26 Allgemeine Attacken Malware-Attacken Trojanische Pferde Falsche Ebay-Mails: ein geschenkter Gaul , Vorgeblich von Ebay kommende Mails versprechen den Empfängern ein Geschenk. Betreff: "Das spezielle Geschenk zum Kauf." Aufforderung, einem bestimmten Link zu folgen. vorgetäuschte Fehlermeldung ("Server Error"), im Hintergrund ein Script, der den zum ermittelten Browser passenden Exploit-Code anwendet, um einen Downloader einzuschleusen. Lädt Backdoor und Keylogger herunter. 26
27 Allgemeine Attacken Malware-Attacken Phishing: 27
28 Allgemeine Attacken Malware-Attacken Phishing: Webseite 28
29 Allgemeine Attacken Malware-Attacken Trend Microsoft: Sprunghafter Anstieg der Angriffe auf persönliche Daten , 29
30 Allgemeine Attacken Malware-Attacken Trend Microsoft: Sprunghafter Anstieg der Angriffe auf persönliche Daten , In der ersten Jahreshälfte 2007: 500% mehr Schädlinge als in den sechs Monaten zuvor hätten versucht, an persönliche Informationen von Anwendern zu kommen. Angriffsversuche durch Trojaner, Keylogger und Spionageprogramme Zwei der von Microsoft entdeckten Trojanerfamilien hätten es gezielt auf Bankinformationen abgesehen. 30
31 Allgemeine Attacken Malware-Attacken Trend Trojanische Pferde weiter auf dem Vormarsch , 31
32 Allgemeine Attacken Malware-Attacken Trend Trojanische Pferde weiter auf dem Vormarsch , Zahl der neu entdeckten Trojanischen Pferde steigt an, die der Würmer und Viren sinkt Anteil neu entdeckter Schädlinge im 2. Quartal 2007: Trojanische Pferde 83%, Würmer 8%, Adware 5%, Spyware 2% 32
33 Internet-Attacken 33
34 34
35 Allgemeine Attacken Security im Internet SQL-Injection Was man wohl da oben alles eingeben kann? 35
36 Allgemeine Attacken Security im Internet C I A!!! SQL-Injection Angreifer kann SQL-Statements ausführen Schwachstelle: Formfelder/ Webformular Beispiel: User gibt ein: OR 1 -- Applicationcode zum Auswerten der .find(:all, :conditions => ownwer_id=123 AND subject= # { } generiertes SQL: select * from s where owner_id=123 AND subject = OR
37 Allgemeine Attacken Security im Internet SQL-Injection OR 1 ist immer TRUE Alles nach - - ist ein Kommentar Folge: Es können ziemlich viele SQL Statements abgesetzt werden. 37
38 Allgemeine Attacken Security im Internet C I A!!! CSS/ XSS (Cross Site Scripting) Idee: Cookie klauen Cookie speichert u.a. den Status des Users (Ein-/ Ausgeloggt) Cookie-Protokoll unterstützt rudimentäre Sicherheit (Nur Website, die Cookie erstellt, darf diesen auch lesen) Mit Java-Script kann man ihn trotzdem lesen. 38
39 Allgemeine Attacken Security im Internet CSS/ XSS (Cross Site Scripting) Beispiel: Angreifer besucht Shopping-Website. In das Hilfe- Formularfeld für Administratoren gibt er Java-Scriptcode ein: <script> document.location= +document.co okie </script> Admin sieht sich irgendwann die Hilfemeldung im Browser an. Im Browser ist zu lesen: <div class= user_comment > <%=user_comment%> </div> Gleichzeitig wird das Java-Script ausgeführt. Folge: Angreifer ist als Systemadministrator eingeloggt. 39
40 Allgemeine Attacken Security im Internet Aktuell Zehntausende Kunden von Kreditkartendiebstahl betroffen , 40
41 Allgemeine Attacken Security im Internet Aktuell Zehntausende Kunden von Kreditkartendiebstahl betroffen , Sehr wahrscheinlich XSS-Attacke Administratoren sollen auch Zugriff auf Abrechnungssystem gehabt haben, welches Kreditkarteninformationen enthält. 41
42 Allgemeine Attacken Security im Internet C I A!! ID-Parameters Man kauft online ein und begutachtet den Warenkorb In der Browserzeile steht... Was passiert wohl, wenn man etwas anderes eintippt? Folge: Durch URL-Manipulationen verschafft man sich unerlaubte Einblicke. 42
43 Allgemeine Attacken Security im Internet Aktuell Erneute Datenpanne bei ebay , 43
44 Allgemeine Attacken Security im Internet Aktuell Erneute Datenpanne bei ebay , Newsletter wurde verschickt, mit personlisiertem Link Link lässt sich manipulieren, so dass man ebay- Usernamen und Real-Namen von wildfremden Personen erhält. 44
45 Allgemeine Attacken Security im Internet C I A!!! Direkter Datenbankeintrag Was der User sieht 45
46 Allgemeine Attacken Security im Internet Direkter Datenbankeintrag Wie das HTML im Browser aussieht 46
47 Allgemeine Attacken Security im Internet Direkter Datenbankeintrag <form method="post action=" <input type="text" name="user[name]" /> <input type="text" name="user[password]" /> </form> 47
48 Allgemeine Attacken Security im Internet Direkter Datenbankeintrag Was unsere Applikation an Feldern hat: create_table:users column: name,:string column: password,:string column: role,:string,:default=> user column: approved,:integer,:default=>0 48
49 Allgemeine Attacken Security im Internet Direkter Datenbankeintrag <form method="post" action=" <input type="text" name="user[name]" /> <input type="text" name="user[password]" /> <input type="text" name="user[role]" value="admin" /> <input type="text" name="user[approved]" value="1" /> </form> 49
50 Allgemeine Attacken Security im Internet Direkter Datenbankeintrag User hat sich als Administrator angemeldet und freigeschaltet. 50
51 Allgemeine Attacken Security im Internet C I A!!! File Uploads Sehr beliebt: Bilder Applikation prüft nur (kann auch nur prüfen), ob die Dateiendung valide ist (jpg, bmp, png, gif, ) Folge: Bildinformationen wie z.b. Beschreibungen, Erstellungsdatum, Kommentare etc. können potentiell böswilligen Code enthalten. Diese können bei Anzeigen des Bildes ausgeführt werden. 51
52 Allgemeine Attacken Security im Internet C I A! Logfiles Speichert ALLES! Ist meistens sogar den Administratoren nicht bewusst, was alles gespeichert wird. Z.B. Kreditkarteninformationen 52
53 Motivation der Angreifer 53
54 Allgemeine Attacken Motivation der Angreifer Früher: Das System bezwingen und dessen Grenzen testen Programme an die Grenzen ihrer Leistungsfähigkeit bringen Neugier, Freude an der Herausforderung $ Ruhm, Anerkennung, Prestige $$ Einige bekannte ehemalige Hacker: Steve Wozniak (Gründer Apple Computer Company) Bill Gates (Gründer Microsoft Corporation) Linus Torvalds (Entwickler Linux) $$$ $ 54
55 Allgemeine Attacken Motivation der Angreifer Heute überwiegend: Kriminelle Motive Machtgelüste, Rache, Böswilligkeit Monetäre Ziele: abfangen von Banking-Daten Geld verdienen durch spezielle Aufträge Natürlich auch Neugier, Langeweile, sich Beweisen $ $$ $$$ $ 55
56 Allgemeine Attacken Motivation der Angreifer Geldquelle: Malware Cybercrime: Der Markt boomt , 56
57 Allgemeine Attacken Motivation der Angreifer Geldquelle: Malware Cybercrime: Der Markt boomt , Zu kaufen: u.a. Malware, Spam und DDos-Attacken Oft: Kombination aus Spam-Kampagne und DDoS-Attacke u.a. Versand von 20 Mio. Spam- s: 350 DDoS-Attacke: 20 pro Stunde Trojaner: $ für Exploits zu noch unbekannten Sicherheitslücken, mehrere zehntausend Euro für speziell angefertigte Trojaner 57
58 58
59 Allgemeine Attacken Motivation der Angreifer Quelltextausschnitte: MyDoom.U/V: We searching 4 work in AV industry. I-love-you Virus: I hate go to school 59
60 Allgemeine Attacken Motivation der Angreifer Quelltextausschnitte Kleinkrieg Netsky vs. MyDoom & Bagle? NetSky.C: "we are the skynet - you can't hide yourself! - we kill malware writers (they have no chance!) - [LaMeRz- ->] MyDoom.F is a thief of our idea! - -< SkyNet AV vs. Malware". Bagle.I: "Hey, NetSky, fuck off you bitch, don't ruine our business, wanna start a war?" MyDoom.F (über Netsky): "your shitty app" 60
61 Faktor Mensch 61
62 Allgemeine Attacken Faktor Mensch Beitrag des Benutzers am Umlauf von Malware Offensichtliche Viren im Anhang, die nicht geöffnet werden sollten Verweise auf Links in dubiosen s Malware, deren Installation bestätigt werden muss Passwörter sind frei zugänglich z.b. auf Klebezetteln vermerkt Passwörter zu einfach Neugier, Unkenntnis, Unbedachtheit 62
63 Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken Beispiele Schutzmaßnahmen 63
64 Spezielle Attacken W-LAN, Navigationsgeräte Handy EC-Karte, Online-Banking 64
65 W-LAN, Navigationsgeräte 65
66 Spezielle Attacken W-LAN, Navigationsgeräte C I A!!! W-LAN Unendlich viele Verschlüsselungsmöglichkeiten (WEP, DES, ) Bei Auslieferung per Default off Kein PC-Neuling weiß, wie er Verschlüsselung einschaltet. Folge: Verschlüsselungsmöglichkeiten werden nicht genutzt. Lösung: seit etwa einem Jahr ist bei Auslieferung eines neuen Rechners die W-LAN-Verschlüsselung eingeschaltet. 66
67 Spezielle Attacken W-LAN, Navigationsgeräte C I A!! Navigationsgeräte Hat Kartenmaterial, aber kann auch Codes empfangen (TMC) Location Code, Event Code Codes werden über Radiosignale übermittelt. Angreifer stellt sich auf eine bestimmte Position und wartet auf vorbei fahrendes Auto. Gefälschte Eventcodes wie z.b. Staumeldungen werden im Navigationsgerät des vorbei fahrenden Autos angezeigt. 67
68 Handy 68
69 Spezielle Attacken Handy C I A!!! Handy-Würmer: Erste Handy-Würmer seit Mitte 2004 im Umlauf Verbreitung über Bluetooth Bekannter Wurm zu Testzwecken: Cabir Cabir erfordert allerdings die explizite Erlaubnis und mehrmalige Bestätigung zur Installation Betroffene Geräte u.a. Nokia 76xx, 6xxx, 36xx, N-Gage; Panasonic X700, Siemens SX-1, Sendo X Richtet keinen Schaden an, verringert Akku-Laufzeit, weil er ständig aktive Bluetooth-Geräte sucht. 69
70 Spezielle Attacken Handy Falschmeldungen und Hoaxes: Kettenbrief warnt vor Handy-Virus, das sich an Telefonbucheinträge verbreitet, die mit ICE beginnen Angeblicher Dialer in der geknackte Raubkopie des Spiels "Mosquitos Warnung vor der Anzeigen ACE-? und UNAVAILABLE auf dem Display 70
71 Spezielle Attacken Handy Abhören von Handys Hacker machen Handys zu Wanzen , 71
72 Spezielle Attacken Handy Abhören von Handys Hacker machen Handys zu Wanzen , Service-SMS wird vom Handy akzeptiert und führt einen Programmcode aus Problem sei Lücke in den Protokollen der Service-SMS Service-SMS dienen dazu, Software-Updates auf die Telefonkarte oder das Handy zu übertragen, ohne dass der Kunde etwas merkt. Handy empfängt Service-SMS mit bestimmten Code. Folge: Gespräche werden mitgehört, SMS gelesen, Adressbücher kopiert usw. Nach eigenen Angaben im Dezember 2006 arbeite das FBI bereits mit dieser Methode 72
73 EC-Karte, Online-Banking 73
74 Spezielle Attacken EC-Karte, Online-Banking C I A!!! Kopieren der EC-Karte: eine Möglichkeit Befestigung eines Lesegeräts an Eingabeschlitz kopiert Magnetstreifen Befestigung einer kleinen Kamera an die Lichtleiste oder an den Prospekthalter zeichnet die PIN-Eingabe auf oder Befestigung einer zweiten Tastatur auf originale Tastatur speichert die eingegebene PIN-Nummer Daten des Magnetstreifens auf andere Magnetstreifenkarte aufbringen Mit gefälschter EC-Karte und dem PIN im Ausland Geld abheben 74
75 Spezielle Attacken EC-Karte, Online-Banking Vorher Nachher 75
76 Spezielle Attacken EC-Karte, Online-Banking Vorher Nachher 76
77 Spezielle Attacken EC-Karte, Online-Banking Tastatur aus der Nähe 77
78 Spezielle Attacken EC-Karte, Online-Banking Vorher Nachher 78
79 Spezielle Attacken EC-Karte, Online-Banking Vorher Nachher 79
80 Spezielle Attacken EC-Karte, Online-Banking Vorher Nachher 80
81 Spezielle Attacken EC-Karte, Online-Banking Vorher Nachher 81
82 Spezielle Attacken EC-Karte, Online-Banking Weitere Karteneinschübe 82
83 Spezielle Attacken EC-Karte, Online-Banking Präparierte Lichtleiste 83
84 Spezielle Attacken EC-Karte, Online-Banking Dubletten 84
85 Spezielle Attacken EC-Karte, Online-Banking Weitere interessante Bilder unter 85
86 Spezielle Attacken EC-Karte Einige Berichte EC-Karte und PIN - Ausspähen im Handel , Betrug mit EC-Karten , Sicherheitsrisiko EC - warum weder PIN noch Unterschrift schützen , Neuer Kartentrick , 86
87 Spezielle Attacken EC-Karte, Online-Banking C I A!! Online-Banking Zusätzlich zur PIN gibt es eine TAN, welche zeitlich befristet ist. Grundsätzlich treten jedoch beim Online-Banking eher Phishing und unfreiwillig installierte Keylogger-Attacken auf. 87
88 Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken Beispiele Schutzmaßnahmen 88
89 Schutzmaßnahmen Eure Vorschläge! 89
90 90
91 Vielen Dank! 91
92 Quellen
Aktuelle Beispiele für Sicherheitsprobleme. Omio Horo, Büsra Coskuner
Aktuelle Beispiele für Sicherheitsprobleme Omio Horo, Büsra Coskuner Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken - Beispiele Schutzmaßnahmen Omio Horo, Büsra
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSecurebox. > Anwenderleitfaden. www.comp-pro.de
Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrMobiDM-App Handbuch für Windows Phone
MobiDM-App Handbuch für Windows Phone Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Phone Version: x.x MobiDM-App Handbuch für Windows Phone Seite 1 Inhalt 1. WILLKOMMEN
MehrDownload, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!
Download, Installation und Autorisierung der Lasergene Software Bitte unbedingt beachten! Wichtig: Sie müssen für die Installation und Autorisierung als Administrator an Ihrem Computer angemeldet sein.
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrStand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 9 mobile TAN Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Sicherheitshinweise 3 2. Schritt 1 die Anmeldung 4 3. Schritt 2 die Freischaltung
MehrDer Weg zu Ihrem Online-Konto mit PIN/TAN
Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrVon Kennwort bis Tresor: Sicherheit
Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrOnline-Banking aber sicher.
Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.
MehrEine Google E-Mailadresse anlegen und loslegen
Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrInternet-Banking Anleitung zum Ersteinstieg
Aufruf des Internet-Banking Rufen Sie das Internet-Banking immer durch die manuelle Eingabe der Adresse www.voba-rheinboellen.de in Ihrem Browser auf. Wichtige Sicherheitsempfehlungen Aktualisieren Sie
MehrDatei Erweiterungen Anzeigen!
Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrCOMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.
COMPUTERIA VOM 29.1.14 DESKTOP-TERMINKALENDER: VORTEILE GEGENÜBER EINER AGENDA RAINLENDAR Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.
Mehrmobile TAN Umstellungsanleitung Star Money
mobile TAN Umstellungsanleitung Star Money INHALTSVERZEICHNIS 1 Sicherheitshinweise... 3 2 Schritt 1 die Anmeldung... 4 3 Schritt 2 die Freischaltung... 5 4 Schritt 3 die Umstellung in Star Money... 6
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrEinrichten eines Exchange-Kontos mit Outlook 2010
Um die Konfiguration erfolgreich durchzuführen benötigen Sie ihre Kennung mit dem entsprechenden aktuellen Passwort. Sollten Sie Probleme mit Kennung und/oder Passwort haben, wenden Sie sich bitte an TUM-Benutzer:
MehrIZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.
SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrEine Einführung in die Installation und Nutzung von cygwin
Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrAnleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1
personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrNokia Handy - Daten sichern.
Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrAnleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten
Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrWAS IST EIN HOAX? Was ist ein Hoax? Information von W. Barth + E.Völkel
WAS IST EIN HOAX? Ein Hoax ist eine (per Mail) versandte Warnung vor einem imaginären Computervirus. Diese Warnung zeichnet sich u.a. durch folgende Eigenschaften aus: Es wird sich auf eine vertrauenserweckende
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrAbruf und Versand von Mails mit Verschlüsselung
Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrAnleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH
Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
Mehr1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten
VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrDas Starten von Adami Vista CRM
Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.
MehrAnleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg
Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrUm in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin :
WebsoziCMS 2.8.9 Kurzanleitung Stand: 10.04.2008 Andreas Kesting Diese Kurzanleitung zum WebsoziCMS 2.8.9 beschränkt beschränkt sich auf die häufigsten Tätigkeiten beim Administrieren Eurer Homepage: -
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrHerzlich Willkommen bei der BITel!
Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr