Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar

Größe: px
Ab Seite anzeigen:

Download "Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013"

Transkript

1 Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar

2 Agenda Passwörter benötigt man ständig Computer-Login, Internet-Dienste, Smartphone-Login,... Worum soll es in diesem Vortrag gehen? Wie werden Passwörter verwendet Wie arbeiten Angreifer typischerweise Welche Regeln gibt es für eine bessere Passwortwahl Eik List Passwortsicherheit 2 / 18 Cryptoparty Weimar

3 Wie werden Passworte verwendet? Passwort katze42 H Hashfunktion Hashwert 0x137a04f86c3... Meist als Eingabe in kryptographische Hashfunktionen: Kryptographisch stark = nicht umkehrbar Nur der Hash wird gespeichert Wird Datenbank publiziert, weiß der Dieb trotzdem noch nicht die Passwörter Angreifer probieren alle mögl. Passworte durch Eik List Passwortsicherheit 3 / 18 Cryptoparty Weimar

4 Wie werden Passworte verwendet? Passwort katze42 H Hashfunktion Hashwert 0x137a04f86c3... Meist als Eingabe in kryptographische Hashfunktionen: Kryptographisch stark = nicht umkehrbar Nur der Hash wird gespeichert Wird Datenbank publiziert, weiß der Dieb trotzdem noch nicht die Passwörter Angreifer probieren alle mögl. Passworte durch Eik List Passwortsicherheit 3 / 18 Cryptoparty Weimar

5 Wie arbeiten Angreifer typischerweise? Wir unterscheiden zwischen Online- und Offline-Angreifern Online-Angreifer: Benötigt Interaktion mit einem Webserver oder Gerät (z.b. Smartphone) Nur Server/Gerät kann Passworthash berechnen Gut: Nur so viele Versuche wie Server/Gerät zulässt Gut: Potentiell hohe Wartezeit nach einigen Versuchen Offline-Angreifer: Kann Passworthashes selbst testen Wird nicht gedrosselt! Hat beliebig viele Versuche! Eik List Passwortsicherheit 4 / 18 Cryptoparty Weimar

6 Wie arbeiten Angreifer typischerweise? Wir unterscheiden zwischen Online- und Offline-Angreifern Online-Angreifer: Benötigt Interaktion mit einem Webserver oder Gerät (z.b. Smartphone) Nur Server/Gerät kann Passworthash berechnen Gut: Nur so viele Versuche wie Server/Gerät zulässt Gut: Potentiell hohe Wartezeit nach einigen Versuchen Offline-Angreifer: Kann Passworthashes selbst testen Wird nicht gedrosselt! Hat beliebig viele Versuche! Eik List Passwortsicherheit 4 / 18 Cryptoparty Weimar

7 Wie arbeiten Angreifer typischerweise? Wir unterscheiden zwischen Online- und Offline-Angreifern Online-Angreifer: Benötigt Interaktion mit einem Webserver oder Gerät (z.b. Smartphone) Nur Server/Gerät kann Passworthash berechnen Gut: Nur so viele Versuche wie Server/Gerät zulässt Gut: Potentiell hohe Wartezeit nach einigen Versuchen Offline-Angreifer: Kann Passworthashes selbst testen Wird nicht gedrosselt! Hat beliebig viele Versuche! Eik List Passwortsicherheit 4 / 18 Cryptoparty Weimar

8 Offline-Angreifer Problem: Hashfunktionen sind viel zu effizient (nicht für Passwörter entwickelt) Passwörter lassen sich sehr schnell durchprobieren, z.b.: ca. 1,2 Mrd./s für aktuelle Hashfunktionen (SHA2) ca. 11 Mrd./s für Windows-XP-Passworthashes Derzeit nutzen Angreifer i.d.r. viele Grafikkarten [Quelle: Eik List Passwortsicherheit 5 / 18 Cryptoparty Weimar

9 Offline-Angreifer Problem: Hashfunktionen sind viel zu effizient (nicht für Passwörter entwickelt) Passwörter lassen sich sehr schnell durchprobieren, z.b.: ca. 1,2 Mrd./s für aktuelle Hashfunktionen (SHA2) ca. 11 Mrd./s für Windows-XP-Passworthashes Derzeit nutzen Angreifer i.d.r. viele Grafikkarten [Quelle: Eik List Passwortsicherheit 5 / 18 Cryptoparty Weimar

10 Offline-Angreifer Problem: Hashfunktionen sind viel zu effizient (nicht für Passwörter entwickelt) Passwörter lassen sich sehr schnell durchprobieren, z.b.: ca. 1,2 Mrd./s für aktuelle Hashfunktionen (SHA2) ca. 11 Mrd./s für Windows-XP-Passworthashes Derzeit nutzen Angreifer i.d.r. viele Grafikkarten [Quelle: Eik List Passwortsicherheit 5 / 18 Cryptoparty Weimar

11 Passwort-Crack-Programme Freie gute Software für diverse Hashfunktionen: John the Ripper (für CPUs) DaveGrohl (für CPUs) oclhashcat (für Grafikkarten) Werden immer besser: Testen erst Wörterbücher Testen auch beliebte Verfremdungen Sortieren Passworte nach Wahrscheinlichkeit Nur ausreichend lange und zufällige Passwörter sind sicher! Eik List Passwortsicherheit 6 / 18 Cryptoparty Weimar

12 Passwort-Crack-Programme Freie gute Software für diverse Hashfunktionen: John the Ripper (für CPUs) DaveGrohl (für CPUs) oclhashcat (für Grafikkarten) Werden immer besser: Testen erst Wörterbücher Testen auch beliebte Verfremdungen Sortieren Passworte nach Wahrscheinlichkeit Nur ausreichend lange und zufällige Passwörter sind sicher! Eik List Passwortsicherheit 6 / 18 Cryptoparty Weimar

13 Passwort-Crack-Programme Freie gute Software für diverse Hashfunktionen: John the Ripper (für CPUs) DaveGrohl (für CPUs) oclhashcat (für Grafikkarten) Werden immer besser: Testen erst Wörterbücher Testen auch beliebte Verfremdungen Sortieren Passworte nach Wahrscheinlichkeit Nur ausreichend lange und zufällige Passwörter sind sicher! Eik List Passwortsicherheit 6 / 18 Cryptoparty Weimar

14 Was sind ausreichend lange Passwörter? 95 druckbare Zeichen Klein-/Großbuchstaben, Ziffern, Satz- und Sonderzeichen Beispiel: Passwort aus 6 Zeichen Eine von 95 6 Möglichkeiten Informatik rechnet in 2er-Potenzen: Möglichkeiten 40 Bit Entropie Eik List Passwortsicherheit 7 / 18 Cryptoparty Weimar

15 Was sind ausreichend lange Passwörter? 95 druckbare Zeichen Klein-/Großbuchstaben, Ziffern, Satz- und Sonderzeichen Beispiel: Passwort aus 6 Zeichen Eine von 95 6 Möglichkeiten Informatik rechnet in 2er-Potenzen: Möglichkeiten 40 Bit Entropie Eik List Passwortsicherheit 7 / 18 Cryptoparty Weimar

16 Was sind ausreichend lange Passwörter? Wir wissen: Eine aktuelle Grafikkarte kann 1,2 Mrd. = 2 30 Passwörter/s testen 2 40 Möglichkeiten 2 30 Möglichkeiten/s = 210 s = 1024 s 17 min Wie lange benötigen Angreifer für Passwörter mit höherer Entropie? 50 Bit Entropie: 12 Tage 60 Bit Entropie: 34 Jahre 80 Bit Entropie: 35 Mio. Jahre... Eik List Passwortsicherheit 8 / 18 Cryptoparty Weimar

17 Was sind ausreichend lange Passwörter? Wir wissen: Eine aktuelle Grafikkarte kann 1,2 Mrd. = 2 30 Passwörter/s testen 2 40 Möglichkeiten 2 30 Möglichkeiten/s = 210 s = 1024 s 17 min Wie lange benötigen Angreifer für Passwörter mit höherer Entropie? 50 Bit Entropie: 12 Tage 60 Bit Entropie: 34 Jahre 80 Bit Entropie: 35 Mio. Jahre... Eik List Passwortsicherheit 8 / 18 Cryptoparty Weimar

18 Was sind ausreichend lange Passwörter? 6 zufällig gewählte Zeichen: 40 Bit Entropie Eine (!) Grafikkarte in wenigen Minuten bis Stunden 8 zufällig gewählte Zeichen: 52 Bit Entropie: Tausende mietbare Rechner (z.b. bei Amazon EC2) in wenigen Stunden 10 und mehr zufällig gewählte Zeichen: > 65 Bit Entropie Das dauert... Eik List Passwortsicherheit 9 / 18 Cryptoparty Weimar

19 Was sind ausreichend lange Passwörter? 6 zufällig gewählte Zeichen: 40 Bit Entropie Eine (!) Grafikkarte in wenigen Minuten bis Stunden 8 zufällig gewählte Zeichen: 52 Bit Entropie: Tausende mietbare Rechner (z.b. bei Amazon EC2) in wenigen Stunden 10 und mehr zufällig gewählte Zeichen: > 65 Bit Entropie Das dauert... Eik List Passwortsicherheit 9 / 18 Cryptoparty Weimar

20 Was sind ausreichend lange Passwörter? 6 zufällig gewählte Zeichen: 40 Bit Entropie Eine (!) Grafikkarte in wenigen Minuten bis Stunden 8 zufällig gewählte Zeichen: 52 Bit Entropie: Tausende mietbare Rechner (z.b. bei Amazon EC2) in wenigen Stunden 10 und mehr zufällig gewählte Zeichen: > 65 Bit Entropie Das dauert... Eik List Passwortsicherheit 9 / 18 Cryptoparty Weimar

21 Aber... Die Sicherheit reduziert sich drastisch wenn Passwörter keine Zufallskombinationen sind! A0!94%l+5_ = mehrere Wochen auf Tausenden Rechnern G3h31m007! = wenige Minuten auf einer (!) Grafikkarte Menschen sind nie zufällig... Eik List Passwortsicherheit 10 / 18 Cryptoparty Weimar

22 Aber... Die Sicherheit reduziert sich drastisch wenn Passwörter keine Zufallskombinationen sind! A0!94%l+5_ = mehrere Wochen auf Tausenden Rechnern G3h31m007! = wenige Minuten auf einer (!) Grafikkarte Menschen sind nie zufällig... Eik List Passwortsicherheit 10 / 18 Cryptoparty Weimar

23 Schlechte Passwort-Regeln Erratbare Begriffe: Weimar, monami Namen oder Stichtage: Helga, 20sep1993 Wort aus dem Wörterbuch, auch Verfremdung hilft nicht: Lichtgeschwindigkeit, Sh3ttl4nd-TerrIer, Tr0ub4dour Wortkombinationen: Adam.2+%;7Eva Bekannte Begriffe: supercalifragilisto5287 (aus dem Musical Mary Poppins) Eik List Passwortsicherheit 11 / 18 Cryptoparty Weimar

24 Schlechte Passwort-Regeln Erratbare Begriffe: Weimar, monami Namen oder Stichtage: Helga, 20sep1993 Wort aus dem Wörterbuch, auch Verfremdung hilft nicht: Lichtgeschwindigkeit, Sh3ttl4nd-TerrIer, Tr0ub4dour Wortkombinationen: Adam.2+%;7Eva Bekannte Begriffe: supercalifragilisto5287 (aus dem Musical Mary Poppins) Eik List Passwortsicherheit 11 / 18 Cryptoparty Weimar

25 Schlechte Passwort-Regeln Erratbare Begriffe: Weimar, monami Namen oder Stichtage: Helga, 20sep1993 Wort aus dem Wörterbuch, auch Verfremdung hilft nicht: Lichtgeschwindigkeit, Sh3ttl4nd-TerrIer, Tr0ub4dour Wortkombinationen: Adam.2+%;7Eva Bekannte Begriffe: supercalifragilisto5287 (aus dem Musical Mary Poppins) Eik List Passwortsicherheit 11 / 18 Cryptoparty Weimar

26 Schlechte Passwort-Regeln Erratbare Begriffe: Weimar, monami Namen oder Stichtage: Helga, 20sep1993 Wort aus dem Wörterbuch, auch Verfremdung hilft nicht: Lichtgeschwindigkeit, Sh3ttl4nd-TerrIer, Tr0ub4dour Wortkombinationen: Adam.2+%;7Eva Bekannte Begriffe: supercalifragilisto5287 (aus dem Musical Mary Poppins) Eik List Passwortsicherheit 11 / 18 Cryptoparty Weimar

27 Schlechte Passwort-Regeln Erratbare Begriffe: Weimar, monami Namen oder Stichtage: Helga, 20sep1993 Wort aus dem Wörterbuch, auch Verfremdung hilft nicht: Lichtgeschwindigkeit, Sh3ttl4nd-TerrIer, Tr0ub4dour Wortkombinationen: Adam.2+%;7Eva Bekannte Begriffe: supercalifragilisto5287 (aus dem Musical Mary Poppins) Eik List Passwortsicherheit 11 / 18 Cryptoparty Weimar

28 Gute Passwort-Regeln Zufällig (maschinell generierte) Passwörtern mit 10 und mehr Zeichen as8%4,&xn9?14oqj.1! > 65 Bit Entropie Problem: Wie merke ich mir eine solche Kombination? Einfacher: Kombination aus mind. fünf seltenen zufällig gewählten Wörtern korrekt Pferd Batterie Büroklammer Magnet > 60 Bit Entropie Eik List Passwortsicherheit 12 / 18 Cryptoparty Weimar

29 Gute Passwort-Regeln Zufällig (maschinell generierte) Passwörtern mit 10 und mehr Zeichen as8%4,&xn9?14oqj.1! > 65 Bit Entropie Problem: Wie merke ich mir eine solche Kombination? Einfacher: Kombination aus mind. fünf seltenen zufällig gewählten Wörtern korrekt Pferd Batterie Büroklammer Magnet > 60 Bit Entropie Eik List Passwortsicherheit 12 / 18 Cryptoparty Weimar

30 Gute Passwort-Regeln (ff.) Besser: Merksätze mit mind. 19, besser 22 und mehr Zeichen IbhaCBUimiWulvüEMVTuP = Ich besuche heute abend die Cryptoparty der Bauhaus-Uni im monami in Weimar und lerne viel über -Verschlüsselung, TOR und Passwortsicherheit. 19 Zeichen: > 60 Bit Entropie 22 Zeichen: > 70 Bit Entropie Noch besser: Ebenso lange Merksätze ohne der/die/das (weniger vorhersagbar) Kurzer Check: Warum ist IbhaCBUimiWulvüEMVTuP jetzt kein gutes Passwort mehr? Eik List Passwortsicherheit 13 / 18 Cryptoparty Weimar

31 Gute Passwort-Regeln (ff.) Besser: Merksätze mit mind. 19, besser 22 und mehr Zeichen IbhaCBUimiWulvüEMVTuP = Ich besuche heute abend die Cryptoparty der Bauhaus-Uni im monami in Weimar und lerne viel über -Verschlüsselung, TOR und Passwortsicherheit. 19 Zeichen: > 60 Bit Entropie 22 Zeichen: > 70 Bit Entropie Noch besser: Ebenso lange Merksätze ohne der/die/das (weniger vorhersagbar) Kurzer Check: Warum ist IbhaCBUimiWulvüEMVTuP jetzt kein gutes Passwort mehr? Eik List Passwortsicherheit 13 / 18 Cryptoparty Weimar

32 Gute Passwort-Regeln (ff.) Besser: Merksätze mit mind. 19, besser 22 und mehr Zeichen IbhaCBUimiWulvüEMVTuP = Ich besuche heute abend die Cryptoparty der Bauhaus-Uni im monami in Weimar und lerne viel über -Verschlüsselung, TOR und Passwortsicherheit. 19 Zeichen: > 60 Bit Entropie 22 Zeichen: > 70 Bit Entropie Noch besser: Ebenso lange Merksätze ohne der/die/das (weniger vorhersagbar) Kurzer Check: Warum ist IbhaCBUimiWulvüEMVTuP jetzt kein gutes Passwort mehr? Eik List Passwortsicherheit 13 / 18 Cryptoparty Weimar

33 Guter Umgang mit Passwörtern Nutzen Sie ruhig Passwortgeneratoren für zufällig gewählte Passwörter Z.B. PWGen: Vertrauen Sie Online-Programmen nicht! Passworte aufschreiben? Ja, wenn man sie sicher verwahrt Alternative: Passwortsafe-Programme KeyPass: Password Safe: Problem: Synchronisierung zwischen mehreren Geräten Eik List Passwortsicherheit 14 / 18 Cryptoparty Weimar

34 Guter Umgang mit Passwörtern Nutzen Sie ruhig Passwortgeneratoren für zufällig gewählte Passwörter Z.B. PWGen: Vertrauen Sie Online-Programmen nicht! Passworte aufschreiben? Ja, wenn man sie sicher verwahrt Alternative: Passwortsafe-Programme KeyPass: Password Safe: Problem: Synchronisierung zwischen mehreren Geräten Eik List Passwortsicherheit 14 / 18 Cryptoparty Weimar

35 Guter Umgang mit Passwörtern Nutzen Sie ruhig Passwortgeneratoren für zufällig gewählte Passwörter Z.B. PWGen: Vertrauen Sie Online-Programmen nicht! Passworte aufschreiben? Ja, wenn man sie sicher verwahrt Alternative: Passwortsafe-Programme KeyPass: Password Safe: Problem: Synchronisierung zwischen mehreren Geräten Eik List Passwortsicherheit 14 / 18 Cryptoparty Weimar

36 Gute Passwörter alleine reichen nicht [Quelle: Auch das beste Passwort nützt nichts, wenn man den Schutz einfach umgehen kann Eik List Passwortsicherheit 15 / 18 Cryptoparty Weimar

37 Gute Passwörter alleine reichen nicht (ff.) Schließen Sie potentielle Hintertüren Lügen Sie bei PW-Wiederherstellungsfragen ( erstes Auto, Mädchenname der Mutter ) Verwenden Sie Passwörter nicht mehrfach Wegwerf-Passwörter für Unwichtige Seiten Master-Passwort für versch. Dienste variieren, solange nicht nachvollziehbar für Andere Speichern Sie Passwörter niemals online Dropbox und co. lesen Ihre Dateien (ja, wirklich!) Eik List Passwortsicherheit 16 / 18 Cryptoparty Weimar

38 Gute Passwörter alleine reichen nicht (ff.) Schließen Sie potentielle Hintertüren Lügen Sie bei PW-Wiederherstellungsfragen ( erstes Auto, Mädchenname der Mutter ) Verwenden Sie Passwörter nicht mehrfach Wegwerf-Passwörter für Unwichtige Seiten Master-Passwort für versch. Dienste variieren, solange nicht nachvollziehbar für Andere Speichern Sie Passwörter niemals online Dropbox und co. lesen Ihre Dateien (ja, wirklich!) Eik List Passwortsicherheit 16 / 18 Cryptoparty Weimar

39 Gute Passwörter alleine reichen nicht (ff.) Schließen Sie potentielle Hintertüren Lügen Sie bei PW-Wiederherstellungsfragen ( erstes Auto, Mädchenname der Mutter ) Verwenden Sie Passwörter nicht mehrfach Wegwerf-Passwörter für Unwichtige Seiten Master-Passwort für versch. Dienste variieren, solange nicht nachvollziehbar für Andere Speichern Sie Passwörter niemals online Dropbox und co. lesen Ihre Dateien (ja, wirklich!) Eik List Passwortsicherheit 16 / 18 Cryptoparty Weimar

40 PS: Es gibt auch bessere Passwort-Verfahren Verlangsamte Berechnung Rufen Hashfunktion intern Tausende Male auf Stört den Nutzer nicht (0.1 Sekunden) Bremst aber Angriffe aus Einsatz Aktuelle Betriebssystem-Logins, GnuPG/PGP,... Hier reichen schon Passwörter mit 50 Bit Entropie Hauptziel von Angreifern sind aber Webdienste Eik List Passwortsicherheit 17 / 18 Cryptoparty Weimar

41 PS: Es gibt auch bessere Passwort-Verfahren Verlangsamte Berechnung Rufen Hashfunktion intern Tausende Male auf Stört den Nutzer nicht (0.1 Sekunden) Bremst aber Angriffe aus Einsatz Aktuelle Betriebssystem-Logins, GnuPG/PGP,... Hier reichen schon Passwörter mit 50 Bit Entropie Hauptziel von Angreifern sind aber Webdienste Eik List Passwortsicherheit 17 / 18 Cryptoparty Weimar

42 PS: Es gibt auch bessere Passwort-Verfahren Verlangsamte Berechnung Rufen Hashfunktion intern Tausende Male auf Stört den Nutzer nicht (0.1 Sekunden) Bremst aber Angriffe aus Einsatz Aktuelle Betriebssystem-Logins, GnuPG/PGP,... Hier reichen schon Passwörter mit 50 Bit Entropie Hauptziel von Angreifern sind aber Webdienste Eik List Passwortsicherheit 17 / 18 Cryptoparty Weimar

43 PS: Es gibt auch bessere Passwort-Verfahren Verlangsamte Berechnung Rufen Hashfunktion intern Tausende Male auf Stört den Nutzer nicht (0.1 Sekunden) Bremst aber Angriffe aus Einsatz Aktuelle Betriebssystem-Logins, GnuPG/PGP,... Hier reichen schon Passwörter mit 50 Bit Entropie Hauptziel von Angreifern sind aber Webdienste Eik List Passwortsicherheit 17 / 18 Cryptoparty Weimar

44 Fragen? Eik List Passwortsicherheit 18 / 18 Cryptoparty Weimar

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7 KeePass Anleitung 1.0Allgemeine Informationen zu Keepass KeePass unter Windows7 2.0 Installation unter Windows7 2.1 Erstellen einer neuen Datenbank 2.2 Speichern von Benutzernamen und Passwörtern 2.3 Sprache

Mehr

2 Wie sicher ist mein Passwort? *

2 Wie sicher ist mein Passwort? * 7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen

Mehr

Datenbanken Microsoft Access 2010

Datenbanken Microsoft Access 2010 Datenbanken Microsoft Access 2010 Abfragen Mithilfe von Abfragen kann ich bestimmte Informationen aus einer/mehrerer Tabellen auswählen und nur diese anzeigen lassen die Daten einer/mehrerer Tabellen sortieren

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie

Mehr

Vortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de

Vortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de Vortragsnotizen (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de October 29, 2013 ii Contents 1 Einführung 3 2 Passworte 5 2.1 Auswahl eines sicheren Passwortes.............. 5 2.1.1 Passwortgenerationsalgorithmus............

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen

Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Die folgenden Schritte sind für die Verbuchung von Studien- bzw. Prüfungsleistungen notwendig. Eine Online-Anleitung mit vielen weiterführenden

Mehr

FAQ Freunde-werben auf osnatel.de

FAQ Freunde-werben auf osnatel.de FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

NoClick. Eine kurze Anleitung. Kommhelp e.v. 2010. Vereinsregister. Spendenkonto kommhelp e. V. Konto 3358400 Horstweg 25

NoClick. Eine kurze Anleitung. Kommhelp e.v. 2010. Vereinsregister. Spendenkonto kommhelp e. V. Konto 3358400 Horstweg 25 Software-Beschreibung NoClick Eine kurze Anleitung Kommhelp e.v. 2010 Kontakt Telefon: +49. (0)30. 3260 2572 Vereinsregister Spendenkonto Fax: +49. (0)30. 3434 7945 beim Amtsgericht Berlin Charlottenburg

Mehr

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt 1. Für alle, die mit wenig zufrieden sind Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt Bild 1 bekommt man erst mal einen Schreck. Die Meldung wurden nicht gesichert beunruhigt,

Mehr

Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit

Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit Institut für Informatik Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit 1 TOR Installieren Sie TOR auf ihrem System. Rufen Sie über eine anonymisierte HTTP-Verbindung

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Media Teil III. Begriffe, Definitionen, Übungen

Media Teil III. Begriffe, Definitionen, Übungen Media Teil III. Begriffe, Definitionen, Übungen Kapitel 1 (Intermedia- Vergleich: Affinität) 1 Affinitätsbewertung als Mittel des Intermedia-Vergleichs Um die Streugenauigkeit eines Werbeträgers zu bestimmen,

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min. EINFÜHRUNG 0,5 Min. THEMEN: Freizeit, Unterhaltung (T1), Einkaufen (T2), Ausbildung, Beruf (T3), Multikulturelle Gesellschaft (T4) Hallo/Guten Tag. (Nehmen Sie bitte Platz. Können Sie mir bitte die Nummer

Mehr

E-Finance Java. 460.27.3 de 06.2013 PF

E-Finance Java. 460.27.3 de 06.2013 PF 460.27.3 de 06.2013 PF E-Finance Java E-Finance Java Was ist E-Finance Java? Es ist ein Programm, das auf einem PC installiert wird. E-Finance Java verfügt über die gleichen Grundfunktionen wie E-Finance

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ -

FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - Version vom 02.02.2010 Inhaltsverzeichnis 1. KANN ICH BEI EINER EIGENEN LEKTION NACHTRÄGLICH NOCH NEUE LERNINHALTE ( WAS WURDE BEHANDELT? ) EINFÜGEN?...

Mehr

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte

Mehr

1.Unterschied: Die Übungen sind nicht von deinem Mathe-Lehrer...

1.Unterschied: Die Übungen sind nicht von deinem Mathe-Lehrer... mit den Spezialkursen so funktioniert es! Liebe Schülerinnen und Schüler, wenn ihr jetzt sagt: Mathe üben mit dem PC? Cool, wie funktioniert das denn? dann seid ihr hier im Mathe-Online-Center genau richtig.

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Meinungen zur Altersvorsorge

Meinungen zur Altersvorsorge Meinungen zur Altersvorsorge Datenbasis: 1.003 Befragte ab 18 Jahren, die nicht in Rente sind Erhebungszeitraum: 19. bis 22. März 2007 statistische Fehlertoleranz: +/- 3 Prozentpunkte Auftraggeber: komm.passion

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

1.3. Installation und Konfiguration von Filr Desktop

1.3. Installation und Konfiguration von Filr Desktop Novell Filr Desktop Anleitung für das Kollegium Ergänzende Informationen und viele Anleitungen zum Filr findet man auf der Novell-Doku-Seite: https://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Website freiburg-bahai.de

Website freiburg-bahai.de Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren

Mehr

VibonoCoaching Brief -No. 18

VibonoCoaching Brief -No. 18 VibonoCoaching Brief -No. 18 Von Berghütten, Holzöfen und Ernährungsprotokollen. Vibono GmbH 2011-2012, www.vibono.de Falls es mit dem Abnehmen nicht so richtig klappt... Es sind meist ganz einfache Gründe,

Mehr

Erfolg beginnt im Kopf

Erfolg beginnt im Kopf Erfolg beginnt im Kopf Wie Sie ausgeglichen bleiben und Ihre Ziele einfacher erreichen 8. VR-Unternehmerforum AGRAR Die Ausgangslage Am Markt 6 49406 Barnstorf Am Markt 6 49406 Barnstorf Alles verändert

Mehr

Kurzanleitung der Gevopa Plattform

Kurzanleitung der Gevopa Plattform Kurzanleitung der Gevopa Plattform Das Hauptmenü Der Weg zu Ihrem Geld Informationen Hier werden die neuesten 5 Kreditprojekte angezeigt, sobald Sie Ihre Profildaten angegeben haben. Der Startbildschirm

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. Das DAAD-PORTAL Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. November 2012 Man findet das neue Portal auf der Webseite vom DAAD : www.daad.de/ Danach erscheint ein neues Fenster,

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1

QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 QCentral - Ihre Tradingzentrale für den MetaTrader 5 (Wert 699 EUR) QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 Installation A Haben Sie auf Ihrem PC nur einen

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Erste Schritte mit Palette@Home

Erste Schritte mit Palette@Home Erste Schritte mit Palette@Home Mit der E-Mail haben Sie bis auf die Lizenz alle benötigten Informationen zur Nutzung von Palette@Home erhalten. Auf den nächsten Seiten wollen wir Ihnen den Einstieg erleichtern

Mehr

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Anleitung für die Teilnahme an den Platzvergaben Studio II, Studio IV und Studio VI im Studiengang Bachelor Architektur SS15 Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu

Mehr

AW: AW: AW: AW: Kooperationsanfrage anwalt.de

AW: AW: AW: AW: Kooperationsanfrage anwalt.de Seite 1 von 5 AW: AW: AW: AW: Kooperationsanfrage anwalt.de Di 13.08.2013 08:31 An:'Rene Meier' ; ich freue mich, dass alles noch so gut funktioniert hat. Die Logointegration

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Satzhilfen Publisher Seite Einrichten

Satzhilfen Publisher Seite Einrichten Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,

Mehr

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung

Mehr

Datenbank LAP - Chefexperten Detailhandel

Datenbank LAP - Chefexperten Detailhandel AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Produktionsplanung und steuerung (SS 2011)

Produktionsplanung und steuerung (SS 2011) Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Verbindungsmittelachsen VBA Allgemein Die Verbindungsmittelachsen werden nun langsam erwachsen. Nach zwei Jahren Einführungszeit haben wir bereits viele Rückmeldungen mit Ergänzungswünschen

Mehr

Willkommen bei Dropbox!

Willkommen bei Dropbox! Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien

Mehr

GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen

GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und

Mehr

Datenexport aus JS - Software

Datenexport aus JS - Software Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter

Mehr

Chemie Zusammenfassung KA 2

Chemie Zusammenfassung KA 2 Chemie Zusammenfassung KA 2 Wärmemenge Q bei einer Reaktion Chemische Reaktionen haben eine Gemeinsamkeit: Bei der Reaktion wird entweder Energie/Wärme frei (exotherm). Oder es wird Wärme/Energie aufgenommen

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Anspruchsvolle Dreierausdrücke zum selbstständigen Lernen

Anspruchsvolle Dreierausdrücke zum selbstständigen Lernen Anspruchsvolle Dreierausdrücke zum selbstständigen Lernen von Frank Rothe Das vorliegende Übungsblatt ist als Anregung gedacht, die Sie in Ihrer Klasse in unterschiedlicher Weise umsetzen können. Entwickelt

Mehr

Und der Schluß vom Beschluß: Beschlossen und verkündet hört sich an wie aus einer Gerichtsserie. Was soll das alles?

Und der Schluß vom Beschluß: Beschlossen und verkündet hört sich an wie aus einer Gerichtsserie. Was soll das alles? Von: " Schirmer" Datum: 28. September 2006 18:16:46 MESZ Cc: "Helmut Hehn" , "Wolfgang Engelskirchen" , "Peter Blumenroether" ,

Mehr

Sind Sie reif fürs ASSESSEMENT CENTER?

Sind Sie reif fürs ASSESSEMENT CENTER? Ihr Name: Datum: ALLGEMEINES WISSEN 1. Im Assessment Center sind folgende Eigenschaften wichtig: a. Durchsetzungskraft b. Mein IQ c. Professionelle Argumentation, sicheres Auftreten 2. Mein Wissen wird

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

BIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen

BIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen BIA-Wissensreihe Teil 4 Mind Mapping Methode Bildungsakademie Sigmaringen Inhalt Warum Mind Mapping? Für wen sind Mind Maps sinnvoll? Wie erstellt man Mind Maps? Mind Mapping Software 3 4 5 7 2 1. Warum

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Kompetenzen und Aufgabenbeispiele Deutsch Erstes Schreiben

Kompetenzen und Aufgabenbeispiele Deutsch Erstes Schreiben Institut für Bildungsevaluation Assoziiertes Institut der Universität Zürich Kompetenzen und Aufgabenbeispiele Deutsch Erstes Schreiben Informationen für Lehrpersonen und Eltern 1. Wie sind die Ergebnisse

Mehr

Beispiel(unten ist der Spielfeldrand):

Beispiel(unten ist der Spielfeldrand): Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt

Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt 1. Arbeits-Markt bedeutet: Menschen mit Behinderung arbeiten da, wo Menschen ohne Behinderung auch arbeiten. Zum Beispiel: Im Büro,

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

Process4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out)

Process4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Process4.biz Release 5.2.2 Features Übersicht Repository Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Diagramme können gegen die Bearbeitung von anderen p4b-benutzern und gegen die

Mehr

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben. Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

Deutsches Rotes Kreuz. Kopfschmerztagebuch von: Deutsches Rotes Kreuz Kopfschmerztagebuch Kopfschmerztagebuch von: Hallo, heute hast Du von uns dieses Kopfschmerztagebuch bekommen. Mit dem Ausfüllen des Tagebuches kannst Du mehr über Deine Kopfschmerzen

Mehr

M@school Software- und Druckerzuweisung Selbstlernmaterialien

M@school Software- und Druckerzuweisung Selbstlernmaterialien Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit

Mehr

Dazu stellen Sie den Cursor in die Zeile, aus der eine Überschrift werden soll, und klicken auf die gewünschte Überschrift.

Dazu stellen Sie den Cursor in die Zeile, aus der eine Überschrift werden soll, und klicken auf die gewünschte Überschrift. Überschriften mit Zahlen Wenn Sie ein Stück Text als Überschrift formatieren möchten, weisen Sie diesem Text einfach das Format Überschrift 1 oder Überschrift 2 usw. zu. Dazu klicken Sie auf das Symbol

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

StudyDeal Accounts auf www.studydeal-hohenheim.de

StudyDeal Accounts auf www.studydeal-hohenheim.de Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Welche Staatsangehörigkeit(en) haben Sie?... Mutter geboren?...

Welche Staatsangehörigkeit(en) haben Sie?... Mutter geboren?... Erhebung zu den Meinungen und Erfahrungen von Immigranten mit der deutschen Polizei Im Rahmen unseres Hauptseminars zu Einwanderung und Integration an der Universität Göttingen wollen wir die Meinungen

Mehr

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit

Mehr