Selbstverteidigung in der Überwachungsgesellschaft
|
|
- August Steinmann
- vor 8 Jahren
- Abrufe
Transkript
1 Selbstverteidigung in der Überwachungsgesellschaft 3. November 2010 Selbstverteidigung in der Überwachungsgesellschaft 1 / 47
2 1 Einführung 2 Rechnersicherheit 3 Kommunikationssicherheit 4 Zusammenfassung Selbstverteidigung in der Überwachungsgesellschaft 2 / 47
3 Beispiele 1 Einführung Beispiele Grundlegendes zu Verschlüsselung 2 Rechnersicherheit 3 Kommunikationssicherheit 4 Zusammenfassung Selbstverteidigung in der Überwachungsgesellschaft 3 / 47
4 Beispiele Kommunikationssituationen Beispiele für Schutzziele Anmeldung an einer Webseite Übertragung von Bildern an einen Online-Photoservice Daten sollen nur Server bekannt werden: Vertrauchlichkeit Sicherheit bzgl. Identität der Webseite: Authentizität Warenbestellung wie oben, zusätzlich: Produkt und Anzahl werden übertragen keine Veränderung durch Dritte: Integrität Parteien sollen Bestellung nachweisen können: Verbindlichkeit Selbstverteidigung in der Überwachungsgesellschaft 4 / 47
5 Beispiele Kommunikationssituationen Beispiele für Schutzziele verschlüsselter Chat Vertraulichkeit, Authentizität, Integrität verschlüsselter Datenstrom kann mitgeschnitten werden Ziel: keine nachträgliche Entschlüsselung möglich (z.b. unter erzwungener Herausgabe von Passwörtern): glaubhafte Abstreitbarkeit Abruft brisanter Informationen im WWW Identität soll nicht bekannt werden: Anonymität häufig: Pseudonymität Selbstverteidigung in der Überwachungsgesellschaft 5 / 47
6 Grundlegendes zu Verschlüsselung Verschlüsselung Wikipedia Funktionsweise Ein Klartext wird mit Hilfe eines Kryptosystems zu einem Chiffretext verschlüsselt offenes (!) und vorgegebenes Kryptosystem variabler Schlüssel Selbstverteidigung in der Überwachungsgesellschaft 6 / 47
7 Grundlegendes zu Verschlüsselung symmetrische und asymmetrische Kryptosysteme symmetrische Kryptosysteme es gibt nur einen Schlüssel, der zum Ver- und Entschlüsseln verwendet wird dieser Schlüssel muss geheim gehalten werden asymmetrische Kryptosysteme es gibt ein Schlüsselpaar, dass aus einem privaten und einem öffentlichen Schlüssel besteht (private key und public key) nur der private Schlüssel muss geheim gehalten werden privater Schlüssel oftmals zusätzlich symmetrisch verschlüsselt Selbstverteidigung in der Überwachungsgesellschaft 7 / 47
8 Grundlegendes zu Verschlüsselung Signaturen Signaturen Integrität und Authentizität gewährleisten z.b. für Dokumente, s ähnlich normaler Unterschrift Schlüssel privater Schlüssel: Signatur erzeugen öffentlicher Schlüssel: Signatur verifizieren Selbstverteidigung in der Überwachungsgesellschaft 8 / 47
9 Passwörter 1 Einführung 2 Rechnersicherheit Generelle Sicherheit Passwörter Verschlüsselte Dateien 3 Kommunikationssicherheit 4 Zusammenfassung Selbstverteidigung in der Überwachungsgesellschaft 9 / 47
10 Passwörter Starke Passwörter Gute Passwörter sind von anderen nicht zu erraten trotzdem (mehr oder weniger) leicht zu merken Selbstverteidigung in der Überwachungsgesellschaft 10 / 47
11 Passwörter Schwache Passwörter Beispiele für schwache Passwörter Namen, Geburtstage, Telefonnummern usw. Wörter aus Wörterbüchern naheliegende Zeichenketten (abcdef, , qwertz, usw.) Selbstverteidigung in der Überwachungsgesellschaft 11 / 47
12 Passwörter Optimale Passwörter Das optimale Passwort gehört nicht zu den schlechten Passwörtern ;) ist eine scheinbar zufällige Zeichenkombinaton oder ein langer Satz enthält Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen ist lang genug, um nicht erraten zu werden Selbstverteidigung in der Überwachungsgesellschaft 12 / 47
13 Passwörter Passwörter im Vergleich Wie sicher sind verschiedene Passwörter gegen einen Angreifer, der Passwörter pro Sekunde ausprobieren kann? Wort mit angehängter Zahl Das Passwort ist eines der Stichwörter aus dem Brockhaus + zwei Ziffern Angreifer benötigt zum Ausprobieren aller Kombinationen: 5 Minuten 8 zufällige Zeichen Das Passwort ist eine zufällige Kette aus Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen Angreifer benötigt zum Ausprobieren aller Kombinationen: 234 Jahre Selbstverteidigung in der Überwachungsgesellschaft 13 / 47
14 Passwörter Wie merkt man sich ein kompliziertes Passwort Man nehme einen einprägsamen, ausreichend langen Satz: Beispielsatz Mein Vater erklärt mir jeden Sonntag unsere neun Planeten Man kann entweder den Satz direkt als Passphrase verwenden oder man bildet das Passwort aus den Anfangsbuchstaben des Beispielsatzes. Passwort aus den Anfangsbuchstaben des Beispielsatzes MVemjSunP Selbstverteidigung in der Überwachungsgesellschaft 14 / 47
15 Passwörter Vertrauenswürdige Software-Quellen Sobald man neue Software auf einem System ausführt, gibt man dieser Software einen gewissen Zugriff auf das System (bis hin zur vollständigen Kontrolle). Whom do you trust?...einem transnationalen Konzern?...einer staatlichen Organisation?...einem unbekannten Nutzer eines Webforums?...einer fremden Person, die mir freundliche s schickt?...oder darauf, dass andere Leute nachgeschaut haben, dass sich in dem Programm keine unerwünschte Funktionalität versteckt? Selbstverteidigung in der Überwachungsgesellschaft 15 / 47
16 Passwörter Weitere Problemquellen Fehlende Updates alte Softwareversionen können angreifbar sein automatische Updates aktivieren (falls möglich) Nicht vertrauenswürdige Systeme Wenn man Passwörter o.ä. auf einem fremden System (z.b. Internet-Cafe) eingibt, kann der Betreiber des Systems die Passwörter (und alle anderen Daten) mitlesen. Physische Sicherheit If a bad guy has unrestricted physical access to your computer, it s not your computer anymore. (Microsoft 3rd Immutable Law of Security) Selbstverteidigung in der Überwachungsgesellschaft 16 / 47
17 Verschlüsselte Dateien Verschlüsseln von Dateien mit TrueCrypt Programm zum Verschlüsseln von Dateien und Laufwerken verfügbar für Windows, Linux und Mac OS einfach zu bedienen freie Software (kostenlos und open source) Selbstverteidigung in der Überwachungsgesellschaft 17 / 47
18 Verschlüsselte Dateien TrueCrypt Volumes Verschlüsselte Dateien können auf zwei Arten abgelegt werden: in verschlüsselten Laufwerken (z.b. Festplatten, USB-Sticks,...) in Container-Dateien, die ein virtuelles verschlüsseltes Laufwerk enthalten Nach Eingabe des Passworts lassen sich die verschlüsselten Laufwerke wie normale Festplatten nutzen. Die Verschlüsselung erfolgt durch einfaches Schreiben in die virtuellen Laufwerke. Selbstverteidigung in der Überwachungsgesellschaft 18 / 47
19 Verschlüsselte Dateien Beispiel TrueCrypt Selbstverteidigung in der Überwachungsgesellschaft 19 / 47
20 Verschlüsselte Dateien Hidden Volumes im freien Platz eines verschlüsselten Laufwerks kann ein zweites verschlüsseltes Laufwerk versteckt werden das eingegebene Passwort entscheidet, ob das innere oder das äußere Laufwerk entschlüsselt wird auch wenn ein Angreifer das Passwort des äußeren Laufwerks kennt, kann er nicht feststellen, ob im (scheinbar) freien Platz ein zweites Laufwerk versteckt ist Selbstverteidigung in der Überwachungsgesellschaft 20 / 47
21 Verschlüsselte Dateien Nutzen von Hidden Volumes wenn man gezwungen wird, das Passwort herauszugeben, gibt man nur das Passwort des äußeren Laufwerks heraus der Angreifer sieht nur die Dateien des äußeren Laufwerks solange der Angreifer das Passwort des inneren Laufwerks nicht kennt, kann er nicht beweisen, dass überhaupt ein inneres Laufwerk existiert Selbstverteidigung in der Überwachungsgesellschaft 21 / 47
22 Verschlüsselte Dateien Beispiel Hidden Volumes Selbstverteidigung in der Überwachungsgesellschaft 22 / 47
23 1 Einführung 2 Rechnersicherheit 3 Kommunikationssicherheit Verschlüsselte s OTR Anonymität Telefon WLAN 4 Zusammenfassung Selbstverteidigung in der Überwachungsgesellschaft 23 / 47
24 Verschlüsselte s s verschlüsseln und signieren GnuPG freies Kryptographiesystem verfügbar für Linux, Mac OS X und Windows freie Software (kostenlos und open source; GPL) kann Daten ver- und entschlüsseln kann elektronische Signaturen erstellen und überprüfen verbreitet für -Signaturen und -Verschlüsselung Enigmail Plugin für Mozilla Thunderbird, dass die GnuPG-Anwendung wesentlich einfacher macht enigmail.mozdev.org Selbstverteidigung in der Überwachungsgesellschaft 24 / 47
25 Verschlüsselte s Vorbereitung Benötigte Programme Mozilla Thunderbird GPG Enigmail Ein Schlüsselpaar erstellen man erstellt ein Paar aus öffentlichem und privatem Schlüssel Passwort für privaten Schlüssel auswählen den öffentlichen Schlüssel kann man beliebig verbreiten (z.b. über Keyserver) Selbstverteidigung in der Überwachungsgesellschaft 25 / 47
26 Verschlüsselte s s signieren aus und dem privaten Schlüssel wird eine Zahl (die digitale Signatur) berechnet der Empfänger kann überprüfen, ob die Signatur zur Nachricht passt (wenn er den öffentlichen Schlüssel kennt) so kann der Empfänger zweifelsfrei feststellen, dass der Autor der den privaten Schlüssel kennt und dass die Nachricht nicht verfälscht wurde Selbstverteidigung in der Überwachungsgesellschaft 26 / 47
27 Verschlüsselte s verschlüsselte s entschlüsseln wurde mit dem eigenen öffentlichen Schlüssel verschlüsselt Entschlüsselung mit dem privaten Schlüssel Passwort wird benötigt, um privaten Schlüssel zu entschlüsseln (symmetrisch). Entschlüsselte Mail wird nicht gespeichert (nur manuell) Selbstverteidigung in der Überwachungsgesellschaft 27 / 47
28 Verschlüsselte s den öffentlichen Schlüssel des Empfängers bekommen persönliche Übergabe (auf CD, USB-Stick...) Keyserver Homepage Problem: woher weiß ich, dass der Schlüssel, den ich bekomme, wirklich dem Empfänger gehört? Public-Key-Infrastruktur Web of Trust Selbstverteidigung in der Überwachungsgesellschaft 28 / 47
29 Verschlüsselte s Verschlüsselte s versenden öffentlicher Schlüssel des Empfängers wird benötigt Schlüssel wird anhand der -Adresse automatisch ausgewählt Einstellung zum automatischen Verschlüsseln verhindert Vergessen Selbstverteidigung in der Überwachungsgesellschaft 29 / 47
30 Verschlüsselte s Signaturen überprüfen öffentlicher Schlüssel des Absenders wird benötigt signierte Mails werden beim Öffnen automatisch auf eine gültige Signatur getestet Verschlüsselung und Signatur lassen sich beim Senden und Empfangen kombinieren Selbstverteidigung in der Überwachungsgesellschaft 30 / 47
31 OTR Verschlüsselte Messenger GPG auch auf Messenger (ICQ, MSN, Skype,... ) anwendbar, aber: Nachrichten können beliebig lang entschlüsselt werden Schlüsselaustausch muss manuell erfolgen Schlüssel kann nur durch Fingerprints und Signaturen überprüft werden Kommunikation auch beliebig lange verifizierbar Ggf. reordering und/oder Unterdrückung von einzelnen Nachrichten möglich Lösung: Off-The-Record Messaging Selbstverteidigung in der Überwachungsgesellschaft 31 / 47
32 OTR Off-The-Record Messaging Universell einsetzbares Protokoll für alle Instant-Messenger Nachrichten werden verschlüsselt und die Integrität geschützt Schlüssel können über Fingerprints, Shared-Secrets und geheime Fragen authentifiziert werden Verlust von privaten Schlüsseln gefährdet keine zurückliegenden Konversationen Protokoll hinterläßt keine verwertbaren Beweise OTR für Pidgin Pidgin ist freier Instant-Messenger für Linux und Windows pidgin-otr bietet OTR-Verschlüsselung für Pidgin Selbstverteidigung in der Überwachungsgesellschaft 32 / 47
33 Anonymität TOR System, um die eigene Internetnutzung zu verschleiern verfügbar für Windows, Mac OS X und Linux/Unix Open Source und kostenlos TOR bietet keine perfekte Anonymität, kann aber die Analyse der Verbindungsdaten extrem erschweren Selbstverteidigung in der Überwachungsgesellschaft 33 / 47
34 Anonymität Funktionsweise von TOR Selbstverteidigung in der Überwachungsgesellschaft 34 / 47
35 Anonymität Funktionsweise von TOR Selbstverteidigung in der Überwachungsgesellschaft 35 / 47
36 Anonymität Funktionsweise von TOR Selbstverteidigung in der Überwachungsgesellschaft 36 / 47
37 Anonymität Einrichten von TOR Der Web-Browser muss so konfiguriert werden, dass er die TOR-Software als lokalen Proxy-Server verwendet für Firefox gibt es ein Addon, mit dem man die TOR-Nutzung bequem an- und abschalten kann bei anderen Browsern muss man die Proxy-Einstellungen selber ändern Selbstverteidigung in der Überwachungsgesellschaft 37 / 47
38 Anonymität Fallen beim Einrichten Falsche Konfiguration des Browsers kann den Gewinn an Anonymität zunichte machen keine Cookies akzeptieren Java abschalten JavaScript abschalten Flash und Co. abschalten TorButton für Firefox erledigt das automatisch, bei anderen Browsern muss das manuell gemacht werden Die Tor-Entwickler empfehlen deshalb nur die Nutzung der Kombination Firefox+TorButton+TOR Selbstverteidigung in der Überwachungsgesellschaft 38 / 47
39 Anonymität Probleme von TOR Verbindungen über TOR sind (relativ) langsam Wenn der letzte Knoten einer Kette (exit node) von einem böswilligen Betreiber kontrolliert wird, kann dieser die unverschlüsselten Daten mitlesen. Gegen einen Angreifer, der eine große Anzahl Knoten im TOR-Netzwerk kontrolliert oder einen Großteil der Internet-Kommunikation überwacht, ist das Konzept von TOR nicht effektiv. Flash, JavaScript oder Cookies sind für manche Anwendungen notwendig, gefährden aber die Anonymität Selbstverteidigung in der Überwachungsgesellschaft 39 / 47
40 Anonymität Links Java Anon Proxy (JAP) Auf JAP basierendes, kostenpflichtiges System Torbutton USB-Stick mit TorPark (modifizierter Firefox + TOR) Selbstverteidigung in der Überwachungsgesellschaft 40 / 47
41 Telefon Telefon Festnetz Nur physischer Schutz Jeder, der Zugang zur Telefonleitung hat, kann Gespräche abhören oder verändern Fälschen von Absenderrufnummern bei Telefongesprächen oder SMS im Allgemeinen möglich VoIP Bei Nutzung von Voip ggf. auch Angriffe aus dem Internet leicht möglich Skype: geschlossenes Verschlüsselungssystem, Abhören (mit Hilfe des Anbieters) möglich, Datenschutzlage unklar Selbstverteidigung in der Überwachungsgesellschaft 41 / 47
42 Telefon Mobilfunk GSM Schwacher kryptographischer Schutz von GSM-Gesprächen vorhanden Abhören mit Spezialhardware (< EUR) möglich Keine Authentifikation des Netzes Aktive Downgrade-Angriffe möglich UMTS UMTS bietet wesentlich besseren Schutz Abhören im Allgemeinen nur mit Providerhilfe möglich Selbstverteidigung in der Überwachungsgesellschaft 42 / 47
43 Telefon DECT Relativ preiswerter Standard für Schnurlostelefone Authentifikation oft lückenhaft implementiert Verschlüsselung wird oft nicht verwendet Auch Downgrade-Angriffe möglich Abhören oft mit Hardware für weniger als 50 EUR möglich Selbstverteidigung in der Überwachungsgesellschaft 43 / 47
44 WLAN WLAN WLAN bietet 3 verschiedene Schutzstufen: Unverschlüsselt ;-) WEP kaputt WPA/WPA2 kann (noch) als sicher angesehen werden Aber: Gehen Sie davon aus, dass jeder Benutzer eines WLANs die Daten jedes anderen Benutzers lesen kann. Selbstverteidigung in der Überwachungsgesellschaft 44 / 47
45 Zusammenfassung 1 Einführung 2 Rechnersicherheit 3 Kommunikationssicherheit 4 Zusammenfassung Zusammenfassung Selbstverteidigung in der Überwachungsgesellschaft 45 / 47
46 Zusammenfassung Schwachstellen alle angesprochenen Maßnahmen sind nur dann effektiv, wenn das eigene System sauber ist einzige Lösung: eigenen Rechner nicht kompromittieren lassen Passwörter nur an vertrauenswürdigen Systemen eingeben Angriffe mit direktem (physischen) Zugriff aufs System nicht vertrauenswürdiges Betriebssystem Selbstverteidigung in der Überwachungsgesellschaft 46 / 47
47 Ende The need to be observed and understood was once satisfied by God. Now we can implement the same functionality with data mining algorithms. [MORPHEUS] Selbstverteidigung in der Überwachungsgesellschaft 47 / 47
Tutorium Fortgeschrittene
Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrEmail Konfigurieren mit Mozilla Thunderbird
Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrE-Mail Verschlüsselung mit Thunderbird
Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrMail/Verschlüsselung einrichten
Mail/Verschlüsselung einrichten Grundsätzliche Hinweise Notebooks: Grundsätzlich sollte man eine Notebookfestplatte verschlüsseln. Es geht über das Bios moderner Computer (dort Festplattenverschlüsselung
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrEinrichtung von Mozilla Thunderbird
Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach
Mehr4.2) E-Mail-Verschlüsselung
4.2) E-Mail-Verschlüsselung Praxis-Teil Thunderbird, PGP/GPG, Enigmail PGP vs. GPG PGP Pretty Good Privacy das Original kommerziell vermarktetes Programm Prinzip, das heute jeder nutzt GPG GNU Privacy
MehrVDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort
Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:
MehrDatenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
Mehr- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH
- Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
Mehr7 Tipps und Tricks für Ihren Einstieg
7 Tipps und Tricks für Ihren Einstieg INHALT 1. Dateien verschicken 2. Dateien empfangen 3. Persönliches Adressbuch anlegen 4. System-Adressbuch in TeamBeam einlesen 5. Datentransfers überwachen und verwalten
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrOnline-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011
Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrAnwendungspaket Basisautonomie
Anwendungspaket Basisautonomie Installationsanleitung der benutzten Programme Inhaltsverzeichnis Firefox...2 Herunterladen...2 Installieren...2 Installieren von Mouseless Browsing...3 Konfigurieren von
MehrAnonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information
Anonymous and secure instant messaging We can neither confirm nor deny the existence or the non existence of the requested information Hannes Mehnert; hannes@berlin.ccc.de; Datenspuren 2008 Überblick XMPP
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrAnleitung zum Öffnen meiner Fotoalben bei web.de
Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my
MehrFAQ Freunde-werben auf osnatel.de
FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann
MehrHANDBUCH MOZILLA THUNDERBIRD So richten Sie Ihren kostenlosen E-Mail Client ein.
HANDBUCH MOZILLA THUNDERBIRD So richten Sie Ihren kostenlosen E-Mail Client ein. World4You Internet Services GmbH Hafenstraße 47-51, A-4020 Linz office@world4you.com www.world4you.com INHALTSVERZEICHNIS
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrAnleitung zur Installation von PGP auf MacOSx
Anleitung zur Installation von PGP auf MacOSx Download und Installation 1. Beginnen wir mit dem Download des Tools GPG Suite auf der Website: https://gpgtools.org/ 2. Die.dmg-Datei anschließend entpacken
MehrE-Mail Nutzen Einrichten Verwalten
E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware
MehrEinrichtung Ihres 3 E-Mail Konto unter MAC OS
Einrichtung Ihres 3 E-Mail Konto unter MAC OS Im folgenden Dokument erhalten Sie eine Einleitung zum Versenden und Empfangen Ihrer 3 E-Mails über Mail unter MAC OS. In wenigen Schritten können Sie Ihre
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrEin Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen
Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen von Prof.Dr. Michael Anders, Studiengang Wirtschaftsingenieurwesen, Fachhochschule
MehrFernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrSignierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat
Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat S/MIME steht für Secure / Multipurpose Internet Mail Extensions und ist ein Standard für die Signierung und Verschlüsselung von E-Mails.
Mehr2 Skype zum ersten Mal öffnen und einrichten
1 Skype starten Skype muss zunächst auf Ihrem Rechner installiert sein. 2 Skype zum ersten Mal öffnen und einrichten Dazu öffnen Sie Skype mit einem Doppelklick auf obiges Symbol, wenn es auf dem Desktop
MehrVerschlüsselte Kommunikation und Datensicherung
Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
Mehr1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt
MehrSAP Benutzerleitfaden zu DocuSign
SAP Benutzerleitfaden zu DocuSign Inhalt 1. SAP Benutzerleitfaden zu DocuSign... 2 2. E-Mail-Benachrichtigung empfangen... 2 3. Dokument unterzeichnen... 3 4. Weitere Optionen... 4 4.1 Später fertigstellen...
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrWas ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.
Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrGrundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung
Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung Hamburg, 26. Februar 2014 Dominique Petersen 26.02.2014 Netzwerksicherheit: Praxisübung E-Mail-Verschlüsselung Petersen, Busch 1 Agenda
MehrUmstellung und Registrierung Re@BellandVision Release 4.1.3.45
Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
Mehr2 Wie sicher ist mein Passwort? *
7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrSie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher.
Cloud-Export von WinVetpro Dokumenten Ab Version 1800 können Sie WinVetpro Dokumente wie Rechnungen, Mahnungen etc. in deren Office-Form in einen Ordner eines Cloud-Speicherdienstes wie z. B. DropBox exportieren
MehrOpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation
OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte
MehrAnwenderleitfaden Outlook Web Access (OWA)
Anwenderleitfaden Outlook Web Access (OWA) Inhalt Ansprechpartner... 3 Sicherheitstipps... 4 Rechtlicher Hinweis zur Signatur... 4 Arbeiten mit Exchange 2013 OWA... 5 Anmelden am System... 5 Designänderung...
MehrErfolgsmeldungen im Praxisbetrieb
Inhalt 1. Was ist KV-Connect... 1 a. KV-SafeNet... 1 b. KV-Connect... 1 2. Vorbereitung der Installation... 2 a. KV-Connect-Zugangsdaten... 2 3. Einrichtung von KV-Connect... 3 a. Einstellungen im Programm...
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrBOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis
BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrPDF-Druck und PDF-Versand mit PV:MANAGER
PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für
MehrEinrichten von Mozilla Thunderbird für Medizin-Studierende
Einrichten von Mozilla Thunderbird für Medizin-Studierende IT-Service-Center http://www.itsc.uni-luebeck.de Login-Daten abrufen Falls Sie Ihren Benutzernamen und Ihre E-Mail-Adresse noch nicht kennen,
MehrDrahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista
Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrMac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version
Systemvorraussetzungen CD-ROM-Version Windows 98/2000/XP/Vista Intel Pentium ab 800MHz (1500 MHz oder besser empfohlen) 512 MB RAM dedizierte High-Colour-Grafikkarte (16 bit) Bildschirmauflösung 1024x768
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrFall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version)
Sie haben die Möglichkeit, MyInTouch auf zwei verschiedene Arten zu installieren: 1. als Neuinstallation (es werden keine Daten aus der alten Version übernommen) -> Fall 1 2. als Aktualisierung von MyInTouch
MehrInstallation Microsoft Lync 2010 auf Linux
Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrPDF-Druck und PDF-Versand mit repdoc Werkstattsoftware
PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrTreppensoftware Programme. Hilfe - 3D Plus Online. konstruieren/präsentieren
Treppensoftware Programme Hilfe - 3D Plus Online konstruieren/präsentieren INHALT 1. Allgemeines... 3 2. Arbeitsbereich im Internet aufrufen... 4 3. Firmendaten im Internet hinterlegen... 5 4. Verwaltung
Mehr