Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar
|
|
- Felix Heinrich
- vor 8 Jahren
- Abrufe
Transkript
1 Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar
2 Agenda Passwörter benötigt man ständig Computer-Login, Internet-Dienste, Smartphone-Login,... Worum soll es in diesem Vortrag gehen? Wie werden Passwörter verwendet Wie arbeiten Angreifer typischerweise Welche Regeln gibt es für eine bessere Passwortwahl Eik List Passwortsicherheit 2 / 18 Cryptoparty Weimar
3 Wie werden Passworte verwendet? Passwort katze42 H Hashfunktion Hashwert 0x137a04f86c3... Meist als Eingabe in kryptographische Hashfunktionen: Kryptographisch stark = nicht umkehrbar Nur der Hash wird gespeichert Wird Datenbank publiziert, weiß der Dieb trotzdem noch nicht die Passwörter Angreifer probieren alle mögl. Passworte durch Eik List Passwortsicherheit 3 / 18 Cryptoparty Weimar
4 Wie werden Passworte verwendet? Passwort katze42 H Hashfunktion Hashwert 0x137a04f86c3... Meist als Eingabe in kryptographische Hashfunktionen: Kryptographisch stark = nicht umkehrbar Nur der Hash wird gespeichert Wird Datenbank publiziert, weiß der Dieb trotzdem noch nicht die Passwörter Angreifer probieren alle mögl. Passworte durch Eik List Passwortsicherheit 3 / 18 Cryptoparty Weimar
5 Wie arbeiten Angreifer typischerweise? Wir unterscheiden zwischen Online- und Offline-Angreifern Online-Angreifer: Benötigt Interaktion mit einem Webserver oder Gerät (z.b. Smartphone) Nur Server/Gerät kann Passworthash berechnen Gut: Nur so viele Versuche wie Server/Gerät zulässt Gut: Potentiell hohe Wartezeit nach einigen Versuchen Offline-Angreifer: Kann Passworthashes selbst testen Wird nicht gedrosselt! Hat beliebig viele Versuche! Eik List Passwortsicherheit 4 / 18 Cryptoparty Weimar
6 Wie arbeiten Angreifer typischerweise? Wir unterscheiden zwischen Online- und Offline-Angreifern Online-Angreifer: Benötigt Interaktion mit einem Webserver oder Gerät (z.b. Smartphone) Nur Server/Gerät kann Passworthash berechnen Gut: Nur so viele Versuche wie Server/Gerät zulässt Gut: Potentiell hohe Wartezeit nach einigen Versuchen Offline-Angreifer: Kann Passworthashes selbst testen Wird nicht gedrosselt! Hat beliebig viele Versuche! Eik List Passwortsicherheit 4 / 18 Cryptoparty Weimar
7 Wie arbeiten Angreifer typischerweise? Wir unterscheiden zwischen Online- und Offline-Angreifern Online-Angreifer: Benötigt Interaktion mit einem Webserver oder Gerät (z.b. Smartphone) Nur Server/Gerät kann Passworthash berechnen Gut: Nur so viele Versuche wie Server/Gerät zulässt Gut: Potentiell hohe Wartezeit nach einigen Versuchen Offline-Angreifer: Kann Passworthashes selbst testen Wird nicht gedrosselt! Hat beliebig viele Versuche! Eik List Passwortsicherheit 4 / 18 Cryptoparty Weimar
8 Offline-Angreifer Problem: Hashfunktionen sind viel zu effizient (nicht für Passwörter entwickelt) Passwörter lassen sich sehr schnell durchprobieren, z.b.: ca. 1,2 Mrd./s für aktuelle Hashfunktionen (SHA2) ca. 11 Mrd./s für Windows-XP-Passworthashes Derzeit nutzen Angreifer i.d.r. viele Grafikkarten [Quelle: Eik List Passwortsicherheit 5 / 18 Cryptoparty Weimar
9 Offline-Angreifer Problem: Hashfunktionen sind viel zu effizient (nicht für Passwörter entwickelt) Passwörter lassen sich sehr schnell durchprobieren, z.b.: ca. 1,2 Mrd./s für aktuelle Hashfunktionen (SHA2) ca. 11 Mrd./s für Windows-XP-Passworthashes Derzeit nutzen Angreifer i.d.r. viele Grafikkarten [Quelle: Eik List Passwortsicherheit 5 / 18 Cryptoparty Weimar
10 Offline-Angreifer Problem: Hashfunktionen sind viel zu effizient (nicht für Passwörter entwickelt) Passwörter lassen sich sehr schnell durchprobieren, z.b.: ca. 1,2 Mrd./s für aktuelle Hashfunktionen (SHA2) ca. 11 Mrd./s für Windows-XP-Passworthashes Derzeit nutzen Angreifer i.d.r. viele Grafikkarten [Quelle: Eik List Passwortsicherheit 5 / 18 Cryptoparty Weimar
11 Passwort-Crack-Programme Freie gute Software für diverse Hashfunktionen: John the Ripper (für CPUs) DaveGrohl (für CPUs) oclhashcat (für Grafikkarten) Werden immer besser: Testen erst Wörterbücher Testen auch beliebte Verfremdungen Sortieren Passworte nach Wahrscheinlichkeit Nur ausreichend lange und zufällige Passwörter sind sicher! Eik List Passwortsicherheit 6 / 18 Cryptoparty Weimar
12 Passwort-Crack-Programme Freie gute Software für diverse Hashfunktionen: John the Ripper (für CPUs) DaveGrohl (für CPUs) oclhashcat (für Grafikkarten) Werden immer besser: Testen erst Wörterbücher Testen auch beliebte Verfremdungen Sortieren Passworte nach Wahrscheinlichkeit Nur ausreichend lange und zufällige Passwörter sind sicher! Eik List Passwortsicherheit 6 / 18 Cryptoparty Weimar
13 Passwort-Crack-Programme Freie gute Software für diverse Hashfunktionen: John the Ripper (für CPUs) DaveGrohl (für CPUs) oclhashcat (für Grafikkarten) Werden immer besser: Testen erst Wörterbücher Testen auch beliebte Verfremdungen Sortieren Passworte nach Wahrscheinlichkeit Nur ausreichend lange und zufällige Passwörter sind sicher! Eik List Passwortsicherheit 6 / 18 Cryptoparty Weimar
14 Was sind ausreichend lange Passwörter? 95 druckbare Zeichen Klein-/Großbuchstaben, Ziffern, Satz- und Sonderzeichen Beispiel: Passwort aus 6 Zeichen Eine von 95 6 Möglichkeiten Informatik rechnet in 2er-Potenzen: Möglichkeiten 40 Bit Entropie Eik List Passwortsicherheit 7 / 18 Cryptoparty Weimar
15 Was sind ausreichend lange Passwörter? 95 druckbare Zeichen Klein-/Großbuchstaben, Ziffern, Satz- und Sonderzeichen Beispiel: Passwort aus 6 Zeichen Eine von 95 6 Möglichkeiten Informatik rechnet in 2er-Potenzen: Möglichkeiten 40 Bit Entropie Eik List Passwortsicherheit 7 / 18 Cryptoparty Weimar
16 Was sind ausreichend lange Passwörter? Wir wissen: Eine aktuelle Grafikkarte kann 1,2 Mrd. = 2 30 Passwörter/s testen 2 40 Möglichkeiten 2 30 Möglichkeiten/s = 210 s = 1024 s 17 min Wie lange benötigen Angreifer für Passwörter mit höherer Entropie? 50 Bit Entropie: 12 Tage 60 Bit Entropie: 34 Jahre 80 Bit Entropie: 35 Mio. Jahre... Eik List Passwortsicherheit 8 / 18 Cryptoparty Weimar
17 Was sind ausreichend lange Passwörter? Wir wissen: Eine aktuelle Grafikkarte kann 1,2 Mrd. = 2 30 Passwörter/s testen 2 40 Möglichkeiten 2 30 Möglichkeiten/s = 210 s = 1024 s 17 min Wie lange benötigen Angreifer für Passwörter mit höherer Entropie? 50 Bit Entropie: 12 Tage 60 Bit Entropie: 34 Jahre 80 Bit Entropie: 35 Mio. Jahre... Eik List Passwortsicherheit 8 / 18 Cryptoparty Weimar
18 Was sind ausreichend lange Passwörter? 6 zufällig gewählte Zeichen: 40 Bit Entropie Eine (!) Grafikkarte in wenigen Minuten bis Stunden 8 zufällig gewählte Zeichen: 52 Bit Entropie: Tausende mietbare Rechner (z.b. bei Amazon EC2) in wenigen Stunden 10 und mehr zufällig gewählte Zeichen: > 65 Bit Entropie Das dauert... Eik List Passwortsicherheit 9 / 18 Cryptoparty Weimar
19 Was sind ausreichend lange Passwörter? 6 zufällig gewählte Zeichen: 40 Bit Entropie Eine (!) Grafikkarte in wenigen Minuten bis Stunden 8 zufällig gewählte Zeichen: 52 Bit Entropie: Tausende mietbare Rechner (z.b. bei Amazon EC2) in wenigen Stunden 10 und mehr zufällig gewählte Zeichen: > 65 Bit Entropie Das dauert... Eik List Passwortsicherheit 9 / 18 Cryptoparty Weimar
20 Was sind ausreichend lange Passwörter? 6 zufällig gewählte Zeichen: 40 Bit Entropie Eine (!) Grafikkarte in wenigen Minuten bis Stunden 8 zufällig gewählte Zeichen: 52 Bit Entropie: Tausende mietbare Rechner (z.b. bei Amazon EC2) in wenigen Stunden 10 und mehr zufällig gewählte Zeichen: > 65 Bit Entropie Das dauert... Eik List Passwortsicherheit 9 / 18 Cryptoparty Weimar
21 Aber... Die Sicherheit reduziert sich drastisch wenn Passwörter keine Zufallskombinationen sind! A0!94%l+5_ = mehrere Wochen auf Tausenden Rechnern G3h31m007! = wenige Minuten auf einer (!) Grafikkarte Menschen sind nie zufällig... Eik List Passwortsicherheit 10 / 18 Cryptoparty Weimar
22 Aber... Die Sicherheit reduziert sich drastisch wenn Passwörter keine Zufallskombinationen sind! A0!94%l+5_ = mehrere Wochen auf Tausenden Rechnern G3h31m007! = wenige Minuten auf einer (!) Grafikkarte Menschen sind nie zufällig... Eik List Passwortsicherheit 10 / 18 Cryptoparty Weimar
23 Schlechte Passwort-Regeln Erratbare Begriffe: Weimar, monami Namen oder Stichtage: Helga, 20sep1993 Wort aus dem Wörterbuch, auch Verfremdung hilft nicht: Lichtgeschwindigkeit, Sh3ttl4nd-TerrIer, Tr0ub4dour Wortkombinationen: Adam.2+%;7Eva Bekannte Begriffe: supercalifragilisto5287 (aus dem Musical Mary Poppins) Eik List Passwortsicherheit 11 / 18 Cryptoparty Weimar
24 Schlechte Passwort-Regeln Erratbare Begriffe: Weimar, monami Namen oder Stichtage: Helga, 20sep1993 Wort aus dem Wörterbuch, auch Verfremdung hilft nicht: Lichtgeschwindigkeit, Sh3ttl4nd-TerrIer, Tr0ub4dour Wortkombinationen: Adam.2+%;7Eva Bekannte Begriffe: supercalifragilisto5287 (aus dem Musical Mary Poppins) Eik List Passwortsicherheit 11 / 18 Cryptoparty Weimar
25 Schlechte Passwort-Regeln Erratbare Begriffe: Weimar, monami Namen oder Stichtage: Helga, 20sep1993 Wort aus dem Wörterbuch, auch Verfremdung hilft nicht: Lichtgeschwindigkeit, Sh3ttl4nd-TerrIer, Tr0ub4dour Wortkombinationen: Adam.2+%;7Eva Bekannte Begriffe: supercalifragilisto5287 (aus dem Musical Mary Poppins) Eik List Passwortsicherheit 11 / 18 Cryptoparty Weimar
26 Schlechte Passwort-Regeln Erratbare Begriffe: Weimar, monami Namen oder Stichtage: Helga, 20sep1993 Wort aus dem Wörterbuch, auch Verfremdung hilft nicht: Lichtgeschwindigkeit, Sh3ttl4nd-TerrIer, Tr0ub4dour Wortkombinationen: Adam.2+%;7Eva Bekannte Begriffe: supercalifragilisto5287 (aus dem Musical Mary Poppins) Eik List Passwortsicherheit 11 / 18 Cryptoparty Weimar
27 Schlechte Passwort-Regeln Erratbare Begriffe: Weimar, monami Namen oder Stichtage: Helga, 20sep1993 Wort aus dem Wörterbuch, auch Verfremdung hilft nicht: Lichtgeschwindigkeit, Sh3ttl4nd-TerrIer, Tr0ub4dour Wortkombinationen: Adam.2+%;7Eva Bekannte Begriffe: supercalifragilisto5287 (aus dem Musical Mary Poppins) Eik List Passwortsicherheit 11 / 18 Cryptoparty Weimar
28 Gute Passwort-Regeln Zufällig (maschinell generierte) Passwörtern mit 10 und mehr Zeichen as8%4,&xn9?14oqj.1! > 65 Bit Entropie Problem: Wie merke ich mir eine solche Kombination? Einfacher: Kombination aus mind. fünf seltenen zufällig gewählten Wörtern korrekt Pferd Batterie Büroklammer Magnet > 60 Bit Entropie Eik List Passwortsicherheit 12 / 18 Cryptoparty Weimar
29 Gute Passwort-Regeln Zufällig (maschinell generierte) Passwörtern mit 10 und mehr Zeichen as8%4,&xn9?14oqj.1! > 65 Bit Entropie Problem: Wie merke ich mir eine solche Kombination? Einfacher: Kombination aus mind. fünf seltenen zufällig gewählten Wörtern korrekt Pferd Batterie Büroklammer Magnet > 60 Bit Entropie Eik List Passwortsicherheit 12 / 18 Cryptoparty Weimar
30 Gute Passwort-Regeln (ff.) Besser: Merksätze mit mind. 19, besser 22 und mehr Zeichen IbhaCBUimiWulvüEMVTuP = Ich besuche heute abend die Cryptoparty der Bauhaus-Uni im monami in Weimar und lerne viel über -Verschlüsselung, TOR und Passwortsicherheit. 19 Zeichen: > 60 Bit Entropie 22 Zeichen: > 70 Bit Entropie Noch besser: Ebenso lange Merksätze ohne der/die/das (weniger vorhersagbar) Kurzer Check: Warum ist IbhaCBUimiWulvüEMVTuP jetzt kein gutes Passwort mehr? Eik List Passwortsicherheit 13 / 18 Cryptoparty Weimar
31 Gute Passwort-Regeln (ff.) Besser: Merksätze mit mind. 19, besser 22 und mehr Zeichen IbhaCBUimiWulvüEMVTuP = Ich besuche heute abend die Cryptoparty der Bauhaus-Uni im monami in Weimar und lerne viel über -Verschlüsselung, TOR und Passwortsicherheit. 19 Zeichen: > 60 Bit Entropie 22 Zeichen: > 70 Bit Entropie Noch besser: Ebenso lange Merksätze ohne der/die/das (weniger vorhersagbar) Kurzer Check: Warum ist IbhaCBUimiWulvüEMVTuP jetzt kein gutes Passwort mehr? Eik List Passwortsicherheit 13 / 18 Cryptoparty Weimar
32 Gute Passwort-Regeln (ff.) Besser: Merksätze mit mind. 19, besser 22 und mehr Zeichen IbhaCBUimiWulvüEMVTuP = Ich besuche heute abend die Cryptoparty der Bauhaus-Uni im monami in Weimar und lerne viel über -Verschlüsselung, TOR und Passwortsicherheit. 19 Zeichen: > 60 Bit Entropie 22 Zeichen: > 70 Bit Entropie Noch besser: Ebenso lange Merksätze ohne der/die/das (weniger vorhersagbar) Kurzer Check: Warum ist IbhaCBUimiWulvüEMVTuP jetzt kein gutes Passwort mehr? Eik List Passwortsicherheit 13 / 18 Cryptoparty Weimar
33 Guter Umgang mit Passwörtern Nutzen Sie ruhig Passwortgeneratoren für zufällig gewählte Passwörter Z.B. PWGen: Vertrauen Sie Online-Programmen nicht! Passworte aufschreiben? Ja, wenn man sie sicher verwahrt Alternative: Passwortsafe-Programme KeyPass: Password Safe: Problem: Synchronisierung zwischen mehreren Geräten Eik List Passwortsicherheit 14 / 18 Cryptoparty Weimar
34 Guter Umgang mit Passwörtern Nutzen Sie ruhig Passwortgeneratoren für zufällig gewählte Passwörter Z.B. PWGen: Vertrauen Sie Online-Programmen nicht! Passworte aufschreiben? Ja, wenn man sie sicher verwahrt Alternative: Passwortsafe-Programme KeyPass: Password Safe: Problem: Synchronisierung zwischen mehreren Geräten Eik List Passwortsicherheit 14 / 18 Cryptoparty Weimar
35 Guter Umgang mit Passwörtern Nutzen Sie ruhig Passwortgeneratoren für zufällig gewählte Passwörter Z.B. PWGen: Vertrauen Sie Online-Programmen nicht! Passworte aufschreiben? Ja, wenn man sie sicher verwahrt Alternative: Passwortsafe-Programme KeyPass: Password Safe: Problem: Synchronisierung zwischen mehreren Geräten Eik List Passwortsicherheit 14 / 18 Cryptoparty Weimar
36 Gute Passwörter alleine reichen nicht [Quelle: Auch das beste Passwort nützt nichts, wenn man den Schutz einfach umgehen kann Eik List Passwortsicherheit 15 / 18 Cryptoparty Weimar
37 Gute Passwörter alleine reichen nicht (ff.) Schließen Sie potentielle Hintertüren Lügen Sie bei PW-Wiederherstellungsfragen ( erstes Auto, Mädchenname der Mutter ) Verwenden Sie Passwörter nicht mehrfach Wegwerf-Passwörter für Unwichtige Seiten Master-Passwort für versch. Dienste variieren, solange nicht nachvollziehbar für Andere Speichern Sie Passwörter niemals online Dropbox und co. lesen Ihre Dateien (ja, wirklich!) Eik List Passwortsicherheit 16 / 18 Cryptoparty Weimar
38 Gute Passwörter alleine reichen nicht (ff.) Schließen Sie potentielle Hintertüren Lügen Sie bei PW-Wiederherstellungsfragen ( erstes Auto, Mädchenname der Mutter ) Verwenden Sie Passwörter nicht mehrfach Wegwerf-Passwörter für Unwichtige Seiten Master-Passwort für versch. Dienste variieren, solange nicht nachvollziehbar für Andere Speichern Sie Passwörter niemals online Dropbox und co. lesen Ihre Dateien (ja, wirklich!) Eik List Passwortsicherheit 16 / 18 Cryptoparty Weimar
39 Gute Passwörter alleine reichen nicht (ff.) Schließen Sie potentielle Hintertüren Lügen Sie bei PW-Wiederherstellungsfragen ( erstes Auto, Mädchenname der Mutter ) Verwenden Sie Passwörter nicht mehrfach Wegwerf-Passwörter für Unwichtige Seiten Master-Passwort für versch. Dienste variieren, solange nicht nachvollziehbar für Andere Speichern Sie Passwörter niemals online Dropbox und co. lesen Ihre Dateien (ja, wirklich!) Eik List Passwortsicherheit 16 / 18 Cryptoparty Weimar
40 PS: Es gibt auch bessere Passwort-Verfahren Verlangsamte Berechnung Rufen Hashfunktion intern Tausende Male auf Stört den Nutzer nicht (0.1 Sekunden) Bremst aber Angriffe aus Einsatz Aktuelle Betriebssystem-Logins, GnuPG/PGP,... Hier reichen schon Passwörter mit 50 Bit Entropie Hauptziel von Angreifern sind aber Webdienste Eik List Passwortsicherheit 17 / 18 Cryptoparty Weimar
41 PS: Es gibt auch bessere Passwort-Verfahren Verlangsamte Berechnung Rufen Hashfunktion intern Tausende Male auf Stört den Nutzer nicht (0.1 Sekunden) Bremst aber Angriffe aus Einsatz Aktuelle Betriebssystem-Logins, GnuPG/PGP,... Hier reichen schon Passwörter mit 50 Bit Entropie Hauptziel von Angreifern sind aber Webdienste Eik List Passwortsicherheit 17 / 18 Cryptoparty Weimar
42 PS: Es gibt auch bessere Passwort-Verfahren Verlangsamte Berechnung Rufen Hashfunktion intern Tausende Male auf Stört den Nutzer nicht (0.1 Sekunden) Bremst aber Angriffe aus Einsatz Aktuelle Betriebssystem-Logins, GnuPG/PGP,... Hier reichen schon Passwörter mit 50 Bit Entropie Hauptziel von Angreifern sind aber Webdienste Eik List Passwortsicherheit 17 / 18 Cryptoparty Weimar
43 PS: Es gibt auch bessere Passwort-Verfahren Verlangsamte Berechnung Rufen Hashfunktion intern Tausende Male auf Stört den Nutzer nicht (0.1 Sekunden) Bremst aber Angriffe aus Einsatz Aktuelle Betriebssystem-Logins, GnuPG/PGP,... Hier reichen schon Passwörter mit 50 Bit Entropie Hauptziel von Angreifern sind aber Webdienste Eik List Passwortsicherheit 17 / 18 Cryptoparty Weimar
44 Fragen? Eik List Passwortsicherheit 18 / 18 Cryptoparty Weimar
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrKeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7
KeePass Anleitung 1.0Allgemeine Informationen zu Keepass KeePass unter Windows7 2.0 Installation unter Windows7 2.1 Erstellen einer neuen Datenbank 2.2 Speichern von Benutzernamen und Passwörtern 2.3 Sprache
Mehr2 Wie sicher ist mein Passwort? *
7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen
MehrDatenbanken Microsoft Access 2010
Datenbanken Microsoft Access 2010 Abfragen Mithilfe von Abfragen kann ich bestimmte Informationen aus einer/mehrerer Tabellen auswählen und nur diese anzeigen lassen die Daten einer/mehrerer Tabellen sortieren
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge
Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie
MehrVortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de
Vortragsnotizen (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de October 29, 2013 ii Contents 1 Einführung 3 2 Passworte 5 2.1 Auswahl eines sicheren Passwortes.............. 5 2.1.1 Passwortgenerationsalgorithmus............
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrSchnellanleitung: Verbuchung von Studien- und Prüfungsleistungen
Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Die folgenden Schritte sind für die Verbuchung von Studien- bzw. Prüfungsleistungen notwendig. Eine Online-Anleitung mit vielen weiterführenden
MehrFAQ Freunde-werben auf osnatel.de
FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrNoClick. Eine kurze Anleitung. Kommhelp e.v. 2010. Vereinsregister. Spendenkonto kommhelp e. V. Konto 3358400 Horstweg 25
Software-Beschreibung NoClick Eine kurze Anleitung Kommhelp e.v. 2010 Kontakt Telefon: +49. (0)30. 3260 2572 Vereinsregister Spendenkonto Fax: +49. (0)30. 3434 7945 beim Amtsgericht Berlin Charlottenburg
MehrWenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt
1. Für alle, die mit wenig zufrieden sind Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt Bild 1 bekommt man erst mal einen Schreck. Die Meldung wurden nicht gesichert beunruhigt,
MehrNetzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit
Institut für Informatik Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit 1 TOR Installieren Sie TOR auf ihrem System. Rufen Sie über eine anonymisierte HTTP-Verbindung
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrMedia Teil III. Begriffe, Definitionen, Übungen
Media Teil III. Begriffe, Definitionen, Übungen Kapitel 1 (Intermedia- Vergleich: Affinität) 1 Affinitätsbewertung als Mittel des Intermedia-Vergleichs Um die Streugenauigkeit eines Werbeträgers zu bestimmen,
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
Mehr1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.
EINFÜHRUNG 0,5 Min. THEMEN: Freizeit, Unterhaltung (T1), Einkaufen (T2), Ausbildung, Beruf (T3), Multikulturelle Gesellschaft (T4) Hallo/Guten Tag. (Nehmen Sie bitte Platz. Können Sie mir bitte die Nummer
MehrE-Finance Java. 460.27.3 de 06.2013 PF
460.27.3 de 06.2013 PF E-Finance Java E-Finance Java Was ist E-Finance Java? Es ist ein Programm, das auf einem PC installiert wird. E-Finance Java verfügt über die gleichen Grundfunktionen wie E-Finance
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrAngriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter
Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrFH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ -
FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - Version vom 02.02.2010 Inhaltsverzeichnis 1. KANN ICH BEI EINER EIGENEN LEKTION NACHTRÄGLICH NOCH NEUE LERNINHALTE ( WAS WURDE BEHANDELT? ) EINFÜGEN?...
MehrFAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?
FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte
Mehr1.Unterschied: Die Übungen sind nicht von deinem Mathe-Lehrer...
mit den Spezialkursen so funktioniert es! Liebe Schülerinnen und Schüler, wenn ihr jetzt sagt: Mathe üben mit dem PC? Cool, wie funktioniert das denn? dann seid ihr hier im Mathe-Online-Center genau richtig.
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrMeinungen zur Altersvorsorge
Meinungen zur Altersvorsorge Datenbasis: 1.003 Befragte ab 18 Jahren, die nicht in Rente sind Erhebungszeitraum: 19. bis 22. März 2007 statistische Fehlertoleranz: +/- 3 Prozentpunkte Auftraggeber: komm.passion
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
Mehr1.3. Installation und Konfiguration von Filr Desktop
Novell Filr Desktop Anleitung für das Kollegium Ergänzende Informationen und viele Anleitungen zum Filr findet man auf der Novell-Doku-Seite: https://www.novell.com/de-de/documentation/novell-filr-1-1/
MehrWebsite freiburg-bahai.de
Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren
MehrVibonoCoaching Brief -No. 18
VibonoCoaching Brief -No. 18 Von Berghütten, Holzöfen und Ernährungsprotokollen. Vibono GmbH 2011-2012, www.vibono.de Falls es mit dem Abnehmen nicht so richtig klappt... Es sind meist ganz einfache Gründe,
MehrErfolg beginnt im Kopf
Erfolg beginnt im Kopf Wie Sie ausgeglichen bleiben und Ihre Ziele einfacher erreichen 8. VR-Unternehmerforum AGRAR Die Ausgangslage Am Markt 6 49406 Barnstorf Am Markt 6 49406 Barnstorf Alles verändert
MehrKurzanleitung der Gevopa Plattform
Kurzanleitung der Gevopa Plattform Das Hauptmenü Der Weg zu Ihrem Geld Informationen Hier werden die neuesten 5 Kreditprojekte angezeigt, sobald Sie Ihre Profildaten angegeben haben. Der Startbildschirm
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrDas DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.
Das DAAD-PORTAL Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. November 2012 Man findet das neue Portal auf der Webseite vom DAAD : www.daad.de/ Danach erscheint ein neues Fenster,
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrQTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1
QCentral - Ihre Tradingzentrale für den MetaTrader 5 (Wert 699 EUR) QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 Installation A Haben Sie auf Ihrem PC nur einen
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrErste Schritte mit Palette@Home
Erste Schritte mit Palette@Home Mit der E-Mail haben Sie bis auf die Lizenz alle benötigten Informationen zur Nutzung von Palette@Home erhalten. Auf den nächsten Seiten wollen wir Ihnen den Einstieg erleichtern
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
MehrAW: AW: AW: AW: Kooperationsanfrage anwalt.de
Seite 1 von 5 AW: AW: AW: AW: Kooperationsanfrage anwalt.de Di 13.08.2013 08:31 An:'Rene Meier' ; ich freue mich, dass alles noch so gut funktioniert hat. Die Logointegration
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrSatzhilfen Publisher Seite Einrichten
Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,
MehrAnleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)
Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung
MehrDatenbank LAP - Chefexperten Detailhandel
AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrProduktionsplanung und steuerung (SS 2011)
Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrAnwendertreffen 20./21. Juni
Anwendertreffen Verbindungsmittelachsen VBA Allgemein Die Verbindungsmittelachsen werden nun langsam erwachsen. Nach zwei Jahren Einführungszeit haben wir bereits viele Rückmeldungen mit Ergänzungswünschen
MehrWillkommen bei Dropbox!
Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien
MehrGS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen
GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und
MehrDatenexport aus JS - Software
Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter
MehrChemie Zusammenfassung KA 2
Chemie Zusammenfassung KA 2 Wärmemenge Q bei einer Reaktion Chemische Reaktionen haben eine Gemeinsamkeit: Bei der Reaktion wird entweder Energie/Wärme frei (exotherm). Oder es wird Wärme/Energie aufgenommen
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrAnspruchsvolle Dreierausdrücke zum selbstständigen Lernen
Anspruchsvolle Dreierausdrücke zum selbstständigen Lernen von Frank Rothe Das vorliegende Übungsblatt ist als Anregung gedacht, die Sie in Ihrer Klasse in unterschiedlicher Weise umsetzen können. Entwickelt
MehrUnd der Schluß vom Beschluß: Beschlossen und verkündet hört sich an wie aus einer Gerichtsserie. Was soll das alles?
Von: " Schirmer" Datum: 28. September 2006 18:16:46 MESZ Cc: "Helmut Hehn" , "Wolfgang Engelskirchen" , "Peter Blumenroether" ,
MehrSind Sie reif fürs ASSESSEMENT CENTER?
Ihr Name: Datum: ALLGEMEINES WISSEN 1. Im Assessment Center sind folgende Eigenschaften wichtig: a. Durchsetzungskraft b. Mein IQ c. Professionelle Argumentation, sicheres Auftreten 2. Mein Wissen wird
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrBIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen
BIA-Wissensreihe Teil 4 Mind Mapping Methode Bildungsakademie Sigmaringen Inhalt Warum Mind Mapping? Für wen sind Mind Maps sinnvoll? Wie erstellt man Mind Maps? Mind Mapping Software 3 4 5 7 2 1. Warum
MehrErstellen der Barcode-Etiketten:
Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrKompetenzen und Aufgabenbeispiele Deutsch Erstes Schreiben
Institut für Bildungsevaluation Assoziiertes Institut der Universität Zürich Kompetenzen und Aufgabenbeispiele Deutsch Erstes Schreiben Informationen für Lehrpersonen und Eltern 1. Wie sind die Ergebnisse
MehrBeispiel(unten ist der Spielfeldrand):
Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrMehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt
Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt 1. Arbeits-Markt bedeutet: Menschen mit Behinderung arbeiten da, wo Menschen ohne Behinderung auch arbeiten. Zum Beispiel: Im Büro,
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
MehrProcess4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out)
Process4.biz Release 5.2.2 Features Übersicht Repository Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Diagramme können gegen die Bearbeitung von anderen p4b-benutzern und gegen die
MehrTragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrStepperfocuser 2.0 mit Bootloader
Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrDeutsches Rotes Kreuz. Kopfschmerztagebuch von:
Deutsches Rotes Kreuz Kopfschmerztagebuch Kopfschmerztagebuch von: Hallo, heute hast Du von uns dieses Kopfschmerztagebuch bekommen. Mit dem Ausfüllen des Tagebuches kannst Du mehr über Deine Kopfschmerzen
MehrM@school Software- und Druckerzuweisung Selbstlernmaterialien
Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit
MehrDazu stellen Sie den Cursor in die Zeile, aus der eine Überschrift werden soll, und klicken auf die gewünschte Überschrift.
Überschriften mit Zahlen Wenn Sie ein Stück Text als Überschrift formatieren möchten, weisen Sie diesem Text einfach das Format Überschrift 1 oder Überschrift 2 usw. zu. Dazu klicken Sie auf das Symbol
MehrProfessionelle Seminare im Bereich MS-Office
Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrStudyDeal Accounts auf www.studydeal-hohenheim.de
Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrWelche Staatsangehörigkeit(en) haben Sie?... Mutter geboren?...
Erhebung zu den Meinungen und Erfahrungen von Immigranten mit der deutschen Polizei Im Rahmen unseres Hauptseminars zu Einwanderung und Integration an der Universität Göttingen wollen wir die Meinungen
MehrPrivatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz
Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit
Mehr