Das Überall-Netz. Sicher unterwegs mit Smartphone, Tablet und Co. Stefan Schumacher. Magdeburger Institut für Sicherheitsforschung
|
|
- Jürgen Meissner
- vor 8 Jahren
- Abrufe
Transkript
1 Das Überall-Netz Sicher unterwegs mit Smartphone, Tablet und Co. Stefan Schumacher Magdeburger Institut für Sicherheitsforschung Thüringer Landesmedienanstalt Erfurt, Stefan Schumacher Das Überall-Netz Erfurt, / 43
2 Inhaltsverzeichnis 1 Einführung 2 Angriffsmöglichkeiten 3 Passwörter 4 Angriffsmöglichkeiten 2 5 Überwachung Stefan Schumacher Das Überall-Netz Erfurt, / 43
3 Über Mich Geschäftsführender Direktor des Magdeburger Instituts für Sicherheitsforschung Herausgeber des Magdeburger Journals zur Sicherheitsforschung Hacker seit >20 Jahren Berater Unternehmenssicherheit Berater für diverse Finanzinstitute, Strafverfolgungsbehörden und Regierungen B.A. Bildungswissenschaft/Psychologie, M.Sc./M.A. International Vocational Education Masterarbeit: Interaktives Lern- und Trainingssystem Informationssicherheit (ILTIS) E-Learning, Didaktik, Handlungskompetenz Stefan Schumacher Das Überall-Netz Erfurt, / 43
4 Forschungsprogramme des MIS Psychologie der Sicherheit Social Engineering Security Awareness, Sicherheit in Organisationen Didaktik der Sicherheit Didaktik der Kryptographie Lernfelder: Fachinformatiker IT-Sicherheit Lernfelder: IT-Sicherheit für Kaufleute Lernfelder: IT-Sicherheit für Elektroberufe Stefan Schumacher Das Überall-Netz Erfurt, / 43
5 Informationstechnologie und Sicherheitspolitik Sambleben, J. und Schumacher, S. (Herausgeber) sicherheitsforschung-magdeburg.de/buecher.html Stefan Schumacher Das Überall-Netz Erfurt, / 43
6 Jahrbuch Terrorismus 2013/2014 Hansen, S. und Krause, J. (Herausgeber) Stefan Schumacher: Cyber-Terrorismus: Reale Bedrohung oder Mythos? S Stefan Schumacher Das Überall-Netz Erfurt, / 43
7 Intro mobile Geräte breiten sich immer weiter aus vertrauliche Kommunikation über Endgeräte vertrauliche Daten auf Endgeräten vertrauliche Daten in der Cloud Sicherheit der Geräte ist problematisch Sicherheitsbewusstsein nicht existent exzellentes Hilfsmittel für Social Engineering :-) Stefan Schumacher Das Überall-Netz Erfurt, / 43
8 Datensicherheit und Gefährdungen Internetkriminalität und Spionage kann jeden treffen! Gezielte Angriffe gegen Industrie und Wissenschaft durch ausländische Geheimdienste u.a. aus USA, Frankreich, China, Russland, Iran, Weißrussland... Gezielte Angriffe durch Konkurrenten, auch gegen KMU, Behörden, Wissenschaft und Forschung Ungezielte Angriffe durch organisierte Cyberkriminalität u.a. aus Russland gut ausgebildete Mafia-Strukturen in RU, u.a. aus Informatikern und ehemaligen KGB/FSB-Offizieren Umfassende Auswertung von Kommunikationsdaten durch Echelon/PRISM/Tempora Stefan Schumacher Das Überall-Netz Erfurt, / 43
9 Datensicherheit und Gefährdungen Internetkriminalität und Spionage kann jeden treffen! Gezielte Angriffe gegen Industrie und Wissenschaft durch ausländische Geheimdienste u.a. aus USA, Frankreich, China, Russland, Iran, Weißrussland... Gezielte Angriffe durch Konkurrenten, auch gegen KMU, Behörden, Wissenschaft und Forschung Ungezielte Angriffe durch organisierte Cyberkriminalität u.a. aus Russland gut ausgebildete Mafia-Strukturen in RU, u.a. aus Informatikern und ehemaligen KGB/FSB-Offizieren Umfassende Auswertung von Kommunikationsdaten durch Echelon/PRISM/Tempora Stefan Schumacher Das Überall-Netz Erfurt, / 43
10 Inhaltsverzeichnis 1 Einführung 2 Angriffsmöglichkeiten 3 Passwörter 4 Angriffsmöglichkeiten 2 5 Überwachung Stefan Schumacher Das Überall-Netz Erfurt, / 43
11 Angriffsmöglichkeiten einige Beispiele Schwarzmarkt für Sicherheitslücken und Schadsoftware existiert Phishing, Trojaner u.ä. können vorgefertigt beschafft werden Untergrund-Chaträume im IRC oder in diversen Untergrund-Foren einfache Standardangriffe sind leicht und recht billig durchzuführen! Wer sollte mich schon angreifen, bei mir gibt es doch nichts zu holen! Falsch! Ein»Schleppnetz«ist billig Stefan Schumacher Das Überall-Netz Erfurt, / 43
12 Angriffsmöglichkeiten einige Beispiele Schwarzmarkt für Sicherheitslücken und Schadsoftware existiert Phishing, Trojaner u.ä. können vorgefertigt beschafft werden Untergrund-Chaträume im IRC oder in diversen Untergrund-Foren einfache Standardangriffe sind leicht und recht billig durchzuführen! Wer sollte mich schon angreifen, bei mir gibt es doch nichts zu holen! Falsch! Ein»Schleppnetz«ist billig Stefan Schumacher Das Überall-Netz Erfurt, / 43
13 Angriffswerkzeuge automatisierte Scanner durchsuchen großte Teile des Internets scannen nach Betriebssystemversionen mit bekannten Sicherheitslücken brechen dort automatisiert ein und trojanisieren Zombies Botnetze BredoLab: ; Mariposa ; Conficker Zombies; Rustock Zombies und 44 Milliarden Spammails/d Botnetze können Zielrechner mit Anfragen lahmlegen (ddos) Stefan Schumacher Das Überall-Netz Erfurt, / 43
14 Kleingeräte immer mehr billige Kleingeräte mit schlechter Software (keine QA) Router, NAS, Fernseher, Smartphones, Smartmeter, Industrie 4.0, Autos Millionen Fritzboxen angreifbar - Router ist SPoF Bottleneck Heise Security: Synology-NAS-Geräte als Bitcoin-Miner missbraucht c t entdeckt Sicherheitslücken in zahlreichen Smart-TVs Stefan Schumacher Das Überall-Netz Erfurt, / 43
15 Social Engineering Jawoll, Herr Hauptmann... Ausnutzen menschlicher Verhaltensweisen Warum soll ich versuchen einen Rechner zu cracken, wenn ich doch den Benutzer nur nach dem Passwort fragen muss? Profiling (aus Facebook & Co., Namen von Freunden, Lieblingsmusik, Urlaub in...) Spear Phishing Stefan Schumacher Das Überall-Netz Erfurt, / 43
16 Wie lange brauche ich um einen Rechner zu hacken? Google: Windows hacken Youtube-Tutorials zu Metasploit, 40 Mio Treffer Kali-Linux Live-DVD runterladen (3GB), brennen und booten (30 Minuten) 30 Minuten Videos schauen Opfer-IP besorgen und Feuer frei Zeitansatz: 1h Stefan Schumacher Das Überall-Netz Erfurt, / 43
17 Was muss ich dazu wissen und können? googlen downloaden brennen einen Menüpunkt auswählen und anklicken gekaperten Rechner manipulieren :-) Stefan Schumacher Das Überall-Netz Erfurt, / 43
18 Welche Software benötige ich? Internet und Browser Brenner oder USB-Stick Kali-Linux Stefan Schumacher Das Überall-Netz Erfurt, / 43
19 Unterschiede zu PCs Ziel: rooten Mobilgeräte in der Cloud Cloud-Konten interessant Android/iOS sehr klein, problematisch für Rootkits etc. Ziel: Google/Apple-Passwort Stefan Schumacher Das Überall-Netz Erfurt, / 43
20 Inhaltsverzeichnis 1 Einführung 2 Angriffsmöglichkeiten 3 Passwörter 4 Angriffsmöglichkeiten 2 5 Überwachung Stefan Schumacher Das Überall-Netz Erfurt, / 43
21 Apple Touch ID Apple führt Fingerabdruckscanner für iphone 5s ein : vom CCC mit minimalem Aufwand gehackt 2004: fingerabdruck_kopieren?language=de 2008: schaeuble-attrappe.png Wo findet man mehr Fingerabdrücke als auf einem Touchscreen? Stefan Schumacher Das Überall-Netz Erfurt, / 43
22 Passwörter werden gehasht gespeichert Hash := mathematische Einwegfunktion Passwort Hash: einfach Hash Passwort: schwer Magdeburg = 59aceadf846f772736c4b40eee7b155d magdeburg = ae231b5f777bac5dd2eb80 magdeburg = eadfc a58847eee4cbdfc Stefan Schumacher Das Überall-Netz Erfurt, / 43
23 Stratfor-Hack Alle Passwörter durchprobieren? Auch»kequziasdbciuwe9«und»123QWEDsdf23f«? Menschen sind faul... Schlüsselraum eingrenzen Wörterbuchattacke! Stratfor-Demo Stefan Schumacher Das Überall-Netz Erfurt, / 43
24 Wörterbuchangriffe Kombinatorik fröhliches Passwortraten: alle Kombinationen probieren Anzahl Kombinationen = verfuegbare Buchstaben Passwortlaenge 26 Buchstaben (a-z), 5 Stellen: 26 5 = Buchstaben, 10 Stellen: = Annahme: 5 Passwörter pro Sekunde pro Tag = 27, 5 Tage (99 10 / )/ Millionen Jahrtausende Stefan Schumacher Das Überall-Netz Erfurt, / 43
25 Wörterbuchangriffe Kombinatorik fröhliches Passwortraten: alle Kombinationen probieren Anzahl Kombinationen = verfuegbare Buchstaben Passwortlaenge 26 Buchstaben (a-z), 5 Stellen: 26 5 = Buchstaben, 10 Stellen: = Annahme: 5 Passwörter pro Sekunde pro Tag = 27, 5 Tage (99 10 / )/ Millionen Jahrtausende Annahme: Passwörter pro Sekunde pro Tag Minuten (99 10 / )/ Tausend Jahrtausende Stefan Schumacher Das Überall-Netz Erfurt, / 43
26 Wörterbuchangriffe Kombinatorik fröhliches Passwortraten: alle Kombinationen probieren Anzahl Kombinationen = verfuegbare Buchstaben Passwortlaenge 26 Buchstaben (a-z), 5 Stellen: 26 5 = Buchstaben, 10 Stellen: = Annahme: 5 Passwörter pro Sekunde pro Tag = 27, 5 Tage (99 10 / )/ Millionen Jahrtausende Annahme: Passwörter pro Sekunde pro Tag Minuten (99 10 / )/ Tausend Jahrtausende Stefan Schumacher Das Überall-Netz Erfurt, / 43
27 Passwortregeln Verwenden Sie kein Passwort das erraten werden kann! Verwenden Sie kein Passwort das in einem Wörterbuch steht! Verwenden Sie ein langes Passwort mit Groß- und Kleinschreibung, Zahlen und Sonderzeichen! Das Passwort muss geheim bleiben! Verwenden Sie nicht überall das selbe Passwort! Wechseln Sie Ihre Passwörter! Stefan Schumacher Das Überall-Netz Erfurt, / 43
28 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 Stefan Schumacher Das Überall-Netz Erfurt, / 43
29 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 W d g W g, E F F z s. - F S, Stefan Schumacher Das Überall-Netz Erfurt, / 43
30 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 W d g W g, E F F z s. - F S, Wörter und Zahlen durchmischen: R1i2n3g4p5a6r7a8b9e10l 2L2e0s1s1i7n2g9 GmoitatrhhoplEd Stefan Schumacher Das Überall-Netz Erfurt, / 43
31 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 W d g W g, E F F z s. - F S, Wörter und Zahlen durchmischen: R1i2n3g4p5a6r7a8b9e10l 2L2e0s1s1i7n2g9 GmoitatrhhoplEd Leetspeak: D03s Any1 in - 3r3 5pE4 < 31337? Stefan Schumacher Das Überall-Netz Erfurt, / 43
32 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 W d g W g, E F F z s. - F S, Wörter und Zahlen durchmischen: R1i2n3g4p5a6r7a8b9e10l 2L2e0s1s1i7n2g9 GmoitatrhhoplEd Leetspeak: D03s Any1 in - 3r3 5pE4 < 31337? Dialekte: Vocheljesank in Machteburch; Motschekiebschen Stefan Schumacher Das Überall-Netz Erfurt, / 43
33 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 W d g W g, E F F z s. - F S, Wörter und Zahlen durchmischen: R1i2n3g4p5a6r7a8b9e10l 2L2e0s1s1i7n2g9 GmoitatrhhoplEd Leetspeak: D03s Any1 in - 3r3 5pE4 < 31337? Dialekte: Vocheljesank in Machteburch; Motschekiebschen Stefan Schumacher Das Überall-Netz Erfurt, / 43
34 Inhaltsverzeichnis 1 Einführung 2 Angriffsmöglichkeiten 3 Passwörter 4 Angriffsmöglichkeiten 2 5 Überwachung Stefan Schumacher Das Überall-Netz Erfurt, / 43
35 Man-in-the-Middle unverschlüsselte Kommunikation kann abgefangen und ausgewertet werden Stefan Schumacher Das Überall-Netz Erfurt, / 43
36 Man-in-the-Middle Lösung: Verschlüsselung zwischen den Endpunkten (Skype, VPN, GnuPG, SSL) ermöglicht Authentifikation und Vertraulichkeit Stefan Schumacher Das Überall-Netz Erfurt, / 43
37 Man-in-the-Middle Ausweich: Man-in-the-Middle-Attacke im System A oder B Stefan Schumacher Das Überall-Netz Erfurt, / 43
38 Man-in-the-Middle abschöpfen der Daten auf dem Zielsystem selbst, bevor diese verschlüsselt werden, schwache Kryptographie Stefan Schumacher Das Überall-Netz Erfurt, / 43
39 GSM und Kryptographie Downgrading beim Aushandeln von Kryptalgorithmus und Hash bei SSL-Verbindungen Lukas, G. (2013). Why Android SSL was downgraded from AES256-SHA to RC4- MD5 in late Magdeburger Journal zur Sicherheitsforschung, 2, Probleme im PRNG! Anbieter in den USA zur Herausgabe von privaten Schlüsseln gezwungen, siehe LavaBit, Cryptoseal Google und In-Q-Tel sind eng verbandelt (2005: Aktien-Swap für Keyhole) Stefan Schumacher Das Überall-Netz Erfurt, / 43
40 GSM und Kryptographie GSM ist prinzipiell unsicher diverse Probleme in der Implementierung und im Design der Krypt-Algorithmen, A5/0-A5/2 sind unsicher Angriffe auf GSM-Infrastruktur möglich, Kosten für Hardware bei ca Euro Kafka, M. & Pfeiffer, R. (2012a). Angriffe und Verteidigungsstrategien für vertrauliche Kommunikation über Funkdienste. In J. Sambleben & S. Schumacher (Herausgeber), Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen? Anderson, R.: Why Cryptosystems Fail Stefan Schumacher Das Überall-Netz Erfurt, / 43
41 Sicherheitsmechanismen in Betriebssystemen richtige Betriebssysteme [TM] grenzen Daten und Prozesse voneinander ab vgl. MS DOS vs. Unix Mechanismen: Benutzer/Passwörter; Dateizugriffsrechte; chroot; FreeBSD Jails; Solaris Container; SysCalls im Kernel mit Systrace; Virtuelle Maschinen; Vorteil: Abgrenzung der Prozesse und Daten untereinander - ge0wnter Apache kann nicht auf /etc/master.passwd zugreifen, Trojaner etc. müssen erst root-rechte erlangen Nachteil: Komplexität; Benutzerunfreundlich in Mobilgeräten nur rudimentär vorhanden Google, Apple & Co. kontrollieren Geräte Stefan Schumacher Das Überall-Netz Erfurt, / 43
42 Man-in-the-Middle Stefan Schumacher Das Überall-Netz Erfurt, / 43
43 Man-in-the-Middle Stefan Schumacher Das Überall-Netz Erfurt, / 43
44 Sicherheitsmechanismen in Betriebssystemen Probleme mit der Signatur von Apps im PlayStore Apps können manipuliert und trojanisiert werden Attacken über Browser oder Mail-App unzureichende Sicherheitsmechanismen im System AntiVir etc. kann u.u. ausgehebelt werden... Botnetz aus Millionen Android-Geräten... Schumacher, S. (2012a). Timeo Danaos et dona ferentes: Zur Funktionsweise von Schadsoftware. In J. Sambleben & S. Schumacher (Herausgeber), Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen?. Stefan Schumacher Das Überall-Netz Erfurt, / 43
45 SIM-Betrug und MTAN-Phishing gezielte, elaborierte Phishing-Attacken auf Mobilgeräte von Bankkunden PCs und Smartphone gezielt angegriffen um MTAN abzugreifen. SIM-Karten nachbestellt und an Angreifer schicken lassen alle Anrufe/SMSen kommen auch beim Angreifer an - inkl. MTANs Stefan Schumacher Das Überall-Netz Erfurt, / 43
46 Fazit GSM ist verrottet und gehört ausgetauscht oder wenigstens erweitert (Kryptographie!) Sicherheitsmechanismen in mobilen Devices sind suboptimal Hersteller sind nicht vertrauenswürdig Software (OS) verbessern, ordentliche Kryptographie rein Hardware verbessern (Crypto-CPU) Stefan Schumacher Das Überall-Netz Erfurt, / 43
47 Inhaltsverzeichnis 1 Einführung 2 Angriffsmöglichkeiten 3 Passwörter 4 Angriffsmöglichkeiten 2 5 Überwachung Stefan Schumacher Das Überall-Netz Erfurt, / 43
48 Bewegungsprofil Malte Spitz Stefan Schumacher Das Überall-Netz Erfurt, / 43
49 Bewegungsprofil Malte Spitz Stefan Schumacher Das Überall-Netz Erfurt, / 43
50 Kommunikationsnetz TechCrunch Stefan Schumacher Das Überall-Netz Erfurt, / 43
51 Aufklärung großflächige Überwachung sozialer Netzwerke Erkennung von sich entwickelnden Revolutionen Kommunikationsaufkommen steigt massiv an Metadaten zur Analyse der Situation Braut sich was zusammen? Arabische Revolution etc.pp. Bilderkennung, GPS in EXIF (Beispiel) Stefan Schumacher Das Überall-Netz Erfurt, / 43
52 Gegenmaßnahmen Passwörter! Datensparsamkeit - Was ich nicht speichere, kann nicht missbraucht werden! Updates einspielen - sofern möglich und überhaupt bereitgestellt Cyanogen-Mod (erfordert rooten) Verschlüsselung aktivieren Virenscanner - nun ja... physikalische Sicherheit verschlüsselte Kommunikation - Ende-zu-Ende OSTN, RedPhone... Nicht: Skype, WhatsApp Stefan Schumacher Das Überall-Netz Erfurt, / 43
53 Juice Jack Stefan Schumacher Das Überall-Netz Erfurt, / 43
54 Juice Jack Stefan Schumacher Das Überall-Netz Erfurt, / 43
55 Juice Jack Stefan Schumacher Das Überall-Netz Erfurt, / 43
56 Juice Jack Stefan Schumacher Das Überall-Netz Erfurt, / 43
57 Demo Juice Jack rogue-ap Beacon-Collection sslstrip Redirect & Fake-Login Stefan Schumacher Das Überall-Netz Erfurt, / 43
58 Unterrichtsmaterial Magdeburger Journal für Sicherheitsforschung 23 - Nichts ist wie es scheint / Kuckucksei von Clifford Stoll (KGB-Hack) Wargames, Sneakers, Blackout Cyber-Krieg / Cyber-Terror Überwachung durch NSA &Co., arabische Revolution Daten bei Facebook und Co. - Datenschutz vs. Selbstauslieferung Maschinenlernen, Data Warehouse, Big Data Enercon Stefan Schumacher Das Überall-Netz Erfurt, / 43
59 sicherheitsforschung-magdeburg.de sicherheitsforschung-magdeburg.de/publikationen/ journal.html youtube.de/ Sicherheitsforschung Twitter: 0xKaishakunin Xing: Stefan Schumacher Stefan Schumacher Das Überall-Netz Erfurt, / 43
Wie Hacker angreifen
31.07.2013 Wirtschaft und Sicherheit Über Mich Direktor des Magdeburger Instituts für Sicherheitsforschung Forschungsprogramme zur Unternehmenssicherheit Berater für Unternehmenssicherheit Organisationssicherheit,
MehrBig Brother is watching you
Nach NSA: Kann die Verfassung uns noch vor den Geheimdiensten schützen? 10.10.2013, Thüringer Landtag, Erfurt Über Mich seit 20 Jahren Hacker, ehem. NetBSD-Entwickler Berater für Unternehmenssicherheit
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrPostfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt
Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrFAQ s für adevital ANALYSIS BA 1400 / BA 1401 (Körperanalysewaage) mit der adevital plus App
Fragen über die adevital ANALYSIS BA 1400 / BA 1401 1. Welche Werte misst die adevital ANALYSIS BA 1400 / BA 1401? Die adevital ANALYSIS BA 1400 / BA 1401 misst Ihr Gewicht, Körperfett, Körperwasser, Muskelmasse
MehrFACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
MehrIT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG
IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik
MehrInstallations- und Bedienungsanleitung CrontoSign Swiss
Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu
Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-
MehrThema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz
LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrDas Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID?
HINTERGRUNDINFOS FÜR LEHRER Paranoide Persönlichkeitsstörung Jemand, der an paranoider Persönlichkeitsstörung leidet, leidet umgangssprachlich unter Verfolgungswahn. Das heißt, er ist anderen Menschen
MehrHOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS
HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrVorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
MehrAktualisierung des Internet-Browsers
Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrWebgestaltung - Jimdo 2.7
4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrA n l e i t u n g : F i r m w a r e U p d a t e d u r c h f ü h r e n
D - L i n k D N S - 3 2 3 A n l e i t u n g : F i r m w a r e U p d a t e d u r c h f ü h r e n Diese Anleitung zeigt Ihnen, wie Sie ein Firmwareupdate des DNS-323 durchführen. Die dafür notwendigen Schritte
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrCybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems
Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm
Mehr1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4
Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom
MehrInformation zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier
Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrMein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung
Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen
MehrInstallation und Aktivierung von Norton Mobile Security ios
Installation und Aktivierung von Norton Mobile Security ios Sie haben sich für die Software Norton Mobile Security ios entschieden. So installieren und aktivieren Sie Norton Mobile Security ios auf Ihrem
MehrEinfach Online Arbeiten 2015 am 22. und 23.09.2015. www.einfach-online-arbeiten.de
Einfach Online Arbeiten 2015 am 22. und 23.09.2015 www.einfach-online-arbeiten.de Welche Möglichkeiten habe ich als Besucher? Wie kommuniziert man auf einer virtuellen Messe? Was sollte ich vorbereiten?
MehrFirewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten
Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem
MehrVeranstaltung Februar bis Juni 2014
Veranstaltung Februar bis Juni 2014 Do 20.02.2014 /IHK Magdeburg/tti Magdeburg GmbH Vortragsveranstaltung mit Online-Demos und Diskussion Die vermeintlichen Retter des Internets und wie man sich vor ihnen
MehrAnleitung vom 4. Mai 2015. BSU Mobile Banking App
Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen
Mehrhttp://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0
http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
MehrOnline Messe 10 Sicherheitstipps
Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrTechnische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.
Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
Mehr» Smartphones im Unternehmen: Must-have oder Donʼt-use?
» Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,
MehrStaatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates
Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrBPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin
BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite
MehrPasswortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013
Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar 20.09.2013 Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar 20.09.2013 Agenda Passwörter benötigt man ständig Computer-Login,
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrModem: Intern o. extern
1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter
MehrThunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)
Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren
MehrHeartbleed beats hard
Heartbleed beats hard Geschichten aus 1000 und einem Netzwerk 07.05.2014 Heartbleed beats hard 1 Curesec GmbH Technische IT-Security Security Audits Tiger Team Audits Mobile Phone Untersuchung (Android/iOS)
Mehr1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.
1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware
MehrE-Banking so richten Sie Ihren Zugriff ein
E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie
MehrL4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014
L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario
MehrDer Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
MehrSocial Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich?
Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Steuerberaterbrunch am 27. Mai 2014 mit der Raiffeisenbank Altdorf-Feucht eg Dr. Markus Raab Social Media Kraft der Vernetzung
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
Mehrkurze Anleitung zur Nutzung der Kaspersky Rescue Disk 10 Inhalt
Frank Fiedler, Am Belmsdorfer Berg 4, 01877 Bischofswerda Belmsdorf, 4. Oktober 2014 kurze Anleitung zur Nutzung der Kaspersky Rescue Disk 10 E:\DATEN\UNTERLAGEN\KASPERSKY\UMGANG MIT DER KASPERSKY RESCUE
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrRooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart
Rooten eines Android-Telefones Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Wer bin ich? Hanno 'Rince' Wagner, arbeite in Stuttgart War 3 Jahre lang betrieblicher Datenschutzbeauftragter Aktuell
MehrSchritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden
Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrHallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.
Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrF. Keim (kiz, Universität Ulm) SOGo Kurzreferenz 1
SOGo Kurzreferenz 1 1 Was ist Sogo? SOGo ist webbasiert und umfasst neben E-Mail ein Adressbuch und einen elektronischen Kalender. Sie können Termine festlegen und Besprechungen planen. SOGo-Mail kann
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrLED WIFI Controller - Bedienungsanleitung
LED WIFI Controller - Bedienungsanleitung Inhaltsverzeichnis 1. Übersicht...1 2. Software/Technische Daten...2 3. Software für Android...2 3.01 Installationsanleitung...2 3.02 WiFi Verbindungseinstellungen...3
MehrVerschlüsselte Internet-Telefonie mit OSTN
stefan.schumacher@ Chemnitzer Linux-Tage 2015 Über Mich Über Mich Bildungswissenschaft/Psychologie Berater für Finanzinstitute, Regierungen, Sicherheitsbehörden Direktor des Magdeburger Instituts für Sicherheitsforschung
MehrInstallationsanleitung FRITZ!BOX Fon 7270
Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrStefan Berghem. Was Eltern von der Rehabilitation von Kindern und Jugendlichen erwarten
Stefan Berghem Was Eltern von der Rehabilitation von Kindern und Jugendlichen erwarten Agenda Teilnehmer Kenntnisse Vorstellungen Bemerkungen Möglichkeiten Teilnehmergewinnung Bitte um Unterstützung in
MehrWebshop Neuerungen von Version 6.14 zu 6.15.1
Webshop Neuerungen von Version 6.14 zu 6.15.1 Inhaltsverzeichnis Neue Funktionen...2 Filtersuche... 2 Eigene Formulare erstellen... 3 Schaltflächen selber gestalten...3 Themenbühne... 4 Neuer mobiler Onlineshop...
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
Mehr[E-MAILS VERWALTEN MIT WINDOWS LVE MAIL]
[E-MAILS VERWALTEN MIT WINDOWS LVE MAIL] Inhalt... 2 Einleitung... 3 Wo bekomme ich das Programm her... 4 Programm installieren... 4 E-Mailprogramm einrichten... 6 Menüzeile... 7 E-Mails verfassen... 7
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrGesucht und Gefunden: Die Funktionsweise einer Suchmaschine
Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Prof. Dr. Peter Becker FH Bonn-Rhein-Sieg Fachbereich Informatik peter.becker@fh-bonn-rhein-sieg.de Vortrag im Rahmen des Studieninformationstags
MehrDas weltweit persönlichste Smartphone.
Smartphone Ihr vielfältiger Begleiter, den Sie überallhin mitnehmen können. die auf all Ihren Windows 10 en Windows Tolle Apps Store wie Mail, Kalender und Fotos integriert und mehr im kostenpflichtige
MehrOASE Downloadportal Dokumentation
OASE Downloadportal Dokumentation Inhaltsverzeichnis Was ist das OASE Downloadportal?... 3 1. Schritt: Artikelauswahl...6 Variante 1: Artikelbaum...6 Variante 2: Artikelsuche...8 Variante 3: produktunabhängige
MehrSAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at
SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrKeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7
KeePass Anleitung 1.0Allgemeine Informationen zu Keepass KeePass unter Windows7 2.0 Installation unter Windows7 2.1 Erstellen einer neuen Datenbank 2.2 Speichern von Benutzernamen und Passwörtern 2.3 Sprache
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
Mehre-fon PRO Start Konfiguration FRITZ!Box 7390
e-fon PRO Start Konfiguration FRITZ!Box 7390 Seite 1 1 Inbetriebnahme FRITZ!Box 1.1 Grundkonfiguration 1. Schliessen Sie Ihr Notebook/PC an Port LAN 2,3 oder 4 der FRITZ!Box an. 2. Starten Sie den Internetbrowser,
MehrMein eigener Homeserver mit Ubuntu 10.04 LTS
In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:
Mehr