400, Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1

Größe: px
Ab Seite anzeigen:

Download "400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1"

Transkript

1

2 400, Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1 Sehr häufig erfolgen die Angriffe über Websites, leider sogar oft über eigentlich seriöse Websites, die gehackt oder anderweitig manipuliert wurden. Solche Websites gefährden die Besucher und den guten Ruf des Website-Inhabers. Deswegen sollte sich jeder Website-Betreiber sehr genau über die Risiken von Online-Angriffen und die notwendigen Schutzmaßnahmen informieren. Unser Überlebenshandbuch hilft Ihnen, sich auf diesem gefährlichen Terrain zurechtzufinden und alle Gefahren unbeschadet und gut geschützt zu überstehen. 1 Norton-Bericht 2013, Folie Wissen ist die beste Verteidigung I 2

3 GEFAHR! SO GEHEN ONLINE-ANGREIFER VOR 1 von % Eine von 500 Websites ist mit Malware infiziert. 2 Dabei handelt es sich erschreckend häufig in 61 Prozent der Fälle um seriöse Websites 3, die von Online-Kriminellen unterwandert wurden und nun Malware verbreiten. Es gibt fertige Softwarepakete für Website-Angriffe zu kaufen, die benötigten Werkzeuge sind damit nahezu allgemein verfügbar. Ganz genau gesagt werden nicht die Websites angegriffen, sondern die Server, auf denen die Dateien der Websites liegen. Dies läuft im Prinzip genauso wie bei Computerviren, die Computer in Privathaushalten oder Unternehmen befallen. Diese Angriffspakete prüfen online in jeder Minute Tausende von Websites auf bekannte Schwachpunkte und Sicherheitslücken. Über diese wird dann Schadcode in nicht ausreichend geschützte Websites eingeschleust. Es gibt aber noch andere Möglichkeiten, Zugang zu einem Webserver zu erhalten. Auch mit Hilfe von Social Engineering, Phishing oder Spyware können sich Hacker den Benutzernamen und das Kennwort eines Administrators verschaffen und ganz regulär auf das System zugreifen. Geben Sie ihnen keine Chance! 2 ISTR ISTR 18 Angriff I 3

4 Identitätsdiebstahl und Phishing Identitätsdiebstahl ist eine besonders heimtückische Form von Online-Kriminalität und reicht vom Diebstahl einer Kreditkartennummer bis hin zur völligen Übernahme der Online-Identität des Opfers. Das passierte zum Beispiel 2012 dem Journalisten Mat Honan 4 : Hacker kaperten nach und nach seine - und andere Online-Konten und löschten dann per Fernzugriff alle Daten auf seinem Computer und seinems Smartphone. Bei dieser Aktion verlor er alle Fotos der vorangegangenen 12 Monate, darunter alle Fotos seiner Tochter seit ihrer Geburt sowie wichtige Dokumente und s. Es kostete ihn viel Zeit und enormen Aufwand, wieder Zugang zu allen seinen Konten zu erhalten und die Kontrolle über seine Internetaktivitäten zurückzuerlangen. 5 Honan fiel einer geschickt gemachten Serie von Angriffen per Social Engineering zum Opfer, deren Ziel es war, ein Konto nach dem anderen zu übernehmen. Viel häufiger jedoch werden die Opfer trickreich dazu gebracht, freiwillig ihre Benutzernamen und Kennwörter auf immer authentischer wirkenden Phishing-Sites einzugeben. Beim Phishing erhält das Opfer eine Nachricht per oder über ein soziales Netzwerk oder klickt auf einer scheinbar seriösen Website auf einen Link. Der Link führt auf eine gefälschte Website, die der echten Website einer Bank, eines sozialen Netzwerks o. Ä. täuschend ähnlich sieht, so dass das Opfer dort seine Anmeldedaten eingibt. Nur: Damit sind die Phisher im Besitz dieser Daten. Es gibt Softwarepakete für Online-Sicherheit, die prüfen, ob eine Website gefälscht und in Wahrheit eine Phishing-Site ist. Vorausschauende Website-Betreiber nutzen kluge Sicherheitsverfahren wie SSL-Zertifikate mit Extended Validation, um zu belegen, dass ihre Website seriös und nicht nachgemacht ist. Aber ohne solche Hilfsmittel ist es oft sehr schwierig, den Unterschied zwischen einer echten Website und der Phishing-Variante zu erkennen. Beim Phishing erhält das Opfer eine Nachricht per oder über ein soziales Netzwerk oder klickt auf einer scheinbar seriösen Website auf einen Link Angriff I 4

5 Botnetze In Filmen werden Hacker gerne als geniale Einzelgänger dargestellt, die in einem abgedunkelten Kellerraum sitzen und versuchen, sich in eine Website einzuhacken. In der Realität dürfte das eher selten der Fall sein. Vielmehr sind hier kriminelle Banden am Werk, die über riesige Botnetze Millionen von PCs und Websites automatisch austesten. Ein Botnetz ist eine Gruppe von Computern, die, oft ohne Kenntnis der Besitzer, von Malware gesteuert werden und für den Betreiber des Botnetzes Software ausführen. Die Malware gelangt häufig beim Besuch von infizierten Websites durch sogenannte Drive-by-Angriffe auf diese Computer. Einem einzigen Botnetz können Tausende oder Zehntausende Computer angehören. Sie werden von den Botnetz-Betreibern für folgende Zwecke genutzt: Versand von Spam in großem Umfang Betrieb von Phishing-Websites Untersuchung von PCs und seriösen Websites mit Hilfe von Toolkits für Webangriffe Generierung falscher Klicks auf Online-Anzeigen, um unrechtmäßige Einnahmen zu erzielen Ausführung von Denial-of-Service-Angriffen (DoS), die Online-Dienste lahmlegen Botnetze verschaffen ihren Betreibern Zugang zu Rechenleistung und Internetzugang im großen Stil. Damit sind sie in der Lage, stündlich Millionen von Spam-Mails zu versenden oder Millionen weiterer PCs zu infizieren. Angriff I 5

6 INFIZIERT! DIE ERSCHRECKENDEN WAHREN KOSTEN DURCH DATENDIEBSTAHL Sobald Angreifer sich Zugang zu einer Website verschafft haben, können sie damit Geld verdienen. Häufig sogar sehr viel Geld. Sie können zum Beispiel Spyware auf den Computern der Website-Besucher installieren, die vertrauliche Daten wie Kreditkartennummern ausspäht. Das Installationsprogramm solcher Spyware verbirgt sich auf seriösen Webseiten und ist ohne die richtige Sicherheitssoftware oft nicht zu erkennen. Manchmal leiten sie Website-Besucher auch unbemerkt um auf andere Websites oder ändern den Inhalt der Website. Online-Angreifer bemühen sich, unentdeckt zu bleiben: Sobald die Opfer bemerken, dass sie angegriffen wurden, werden sie aller Wahrscheinlichkeit nach etwas dagegen unternehmen. Allerdings wissen die meisten Website-Betreiber nicht, dass ihre Website infiziert wurde, und die meisten Besucher merken nicht, dass sie angegriffen werden. Für die Besucher hat das natürlich böse Konsequenzen, aber auch für ein Unternehmen mit gehackter Website sind die Risiken nicht minder gravierend: Vertrauensverlust bei Besuchern und Kunden Umleitung von Website-Besuchern zu anderen Websites Abfangen vertraulicher Daten, die über eine Website eingegeben werden Blockierung durch Suchmaschinen (Google zum Beispiel blockiert täglich infizierte Websites) 6 Online-Angreifer bemühen sich, unentdeckt zu bleiben: Sobald die Opfer bemerken, dass sie angegriffen wurden, werden sie aller Wahrscheinlichkeit nach etwas dagegen unternehmen 6 Infektion I 6

7 Internetkriminalität als Kostenfaktor Internetkriminalität stellt nicht nur für Websitebetreiber ein ernstes Problem dar, sondern auch gesamtwirtschaftlich. Sie belastet den Internethandel mit jährlich bis zu 83 Milliarden Euro, wie der Norton Cybercrime Report 2013 herausgefunden hat. 7 Tag für Tag kommen Millionen Opfer hinzu. Die Kosten pro Opfer belaufen sich auf 220 Euro. BELASTUNG DES INTERNETHANDELS: 83 MILLIARDEN TÄGLICHE ANZAHL DER OPFER: 2 MILLION Welche Konsequenzen hat das in der Praxis? Vier von zehn Internetbenutzern wurden bereits Opfer von Angriffen durch Malware, Viren, Hacking, Betrug und Diebstahl. Für die Opfer bedeutet das: Stundenlange Reparaturarbeiten am Computer, beispielsweise um einen Virus zu entfernen (24 % der Befragten) Geldzahlungen an Kriminelle, die einen Computer mit Ransomware sperren und Lösegeld verlangen, um ihn wieder freizugeben Kriminelle übernehmen die Online-Identität der Opfer: Sie fälschen Kreditkarten, beantragen Kredite und schädigen die Kreditwürdigkeit. Die Opfer benötigen Monate, um die Folgen zu beseitigen. Ihr Computer wird ohne ihr Wissen Mitglied eines Botnetzes (weitere Informationen unter What is a botnet ). Ganz allgemein führt Internetkriminalität zu einem Vertrauensverlust gegenüber dem Internet. Dadurch werden die Nutzer in ihren Wahl-und Handlungsmöglichkeiten eingeschränkt. 7 go.symantec.com/norton-report-2013 Infektion I 7

8 Wen gefährdet Internetkriminalität stärksten? Für den Norton Cybercrime Report 2013 wurden Erwachsene in aller Welt befragt. Die Ergebnisse: Männer werden mit größerer Wahrscheinlichkeit Opfer als Frauen. Nutzer von Mobilgeräten, sozialen Netzwerken und öffentlichen oder ungesicherten Wi-Fi-Netzen sind ebenfalls stärker gefährdet. Eltern von Kindern im Alter von 8 bis 17 Jahren sind größeren Risiken ausgesetzt. Bei Angriffen auf Websites unterscheiden Botnetze und Toolkits nicht zwischen großen und kleinen Unternehmen, zwischen namhaften Weltkonzernen und unbekannten Familienbetrieben, zwischen kommerziellen Unternehmen und wohltätigen Organisationen. Sie probieren es einfach bei allen Websites, die sie finden. Es liegt in der Natur der Sache, dass keine Website unsichtbar ist. Das macht jede Website zu einem möglichen Angriffsziel. Strategien von Malware für Websites Alle privaten und geschäftlichen Anwender sollten regelmäßig alle empfohlenen Patches und Updates für die verwendeten Programme und Betriebssysteme installieren. Herausgegeben werden diese Patches und Updates, weil Softwarehersteller und Sicherheitsexperten immer wieder neue Schwachstellen entdecken, die ein Einfallstor für Hacker darstellen. Die Updates stopfen diese Löcher. Natürlich kennen auch Hacker diese Schwachstellen und nutzen sie aus, um auf ungeschützten Computern beispielsweise Viren zu installieren oder vertrauliche Daten auszulesen. Genauso funktioniert das auch bei den Servern, auf denen die Website-Dateien liegen. Ebenso wie Sie einen PC mit Windows oder Mac OS haben, verwenden auch Server ein Betriebssystem. Dazu kommt noch die Anwendungssoftware, die Besuchern die einzelnen Seiten einer Website präsentiert. Immer häufiger werden auch Content-Management-Systeme eingesetzt, mit denen auch technisch weniger versierte Benutzer Webseiten erstellen und bearbeiten können. Jede der aufgeführten Softwarekomponenten kann Sicherheitslücken enthalten, über die Angreifer die Inhalte einer Website ändern können. Sobald ihnen das gelungen ist, stellt die Website eine Plattform dar, von der aus sie Website-Besucher angreifen können. Bei Internetkriminellen herrscht Arbeitsteilung: Einige suchen nach Sicherheitslücken in Software, andere schreiben den Code für die Toolkits, die diese Lücken ausnutzen, und wieder andere spezialisieren sich auf den Einsatz dieser Toolkits zum Angriff auf Websites. Es gibt Marktplätze im Internet, auf denen die verschiedenen Spezialisten zusammenkommen, Tipps und Tricks austauschen und Toolkits kaufen können. Diese Toolkits für Webangriffe sind Produkte wie gängige kommerzielle Software auch: Sie werden regelmäßig aktualisiert, unterliegen einer Garantie und beinhalten technischen Support. Das besonders beliebte Toolkit Blackhole war für 41 Prozent aller 2012 durchgeführten Internetangriffe verantwortlich. 8 8 ISTR 18 Infektion I 8

9 WIE MAN SICH ALS EINZELNER SCHÜTZEN KANN Jeder Einzelne, ob Privatanwender zu Hause oder Ihre Mitarbeiter und Kollegen im Büro, kann sich mit ein wenig gesundem Menschenverstand im Internet schützen: Löschen Sie verdächtige s und Nachrichten in sozialen Netzwerken, ohne darin auf Links zu klicken. Installieren Sie eine aktuelle Antivirensoftware. Halten Sie alle Programme auf Ihrem Computer auf dem neuesten Stand, indem Sie Patches und Updates installieren. Sichern Sie die Daten auf Ihrem Computer auf einem externen Laufwerk oder einem Cloud-Speicher. Denken Sie in sozialen Netzwerken immer an die Sicherheit: Melden Sie sich ab, wenn Sie fertig sind, und vernetzen Sie sich nicht mit Unbekannten. Verwenden Sie sichere Kennwörter, ändern Sie sie regelmäßig und teilen Sie sie niemandem mit. Überlegen Sie sich gut, welche Inhalte Sie online stellen: Geben Sie in sozialen Netzwerken nicht mehr persönliche Informationen preis als notwendig und prüfen Sie sorgfältig, was für Dateien Sie wohin hochladen. Halten Sie beim Besuch einer Website Ausschau nach Vertrauensmarken wie dem Norton Secured- Siegel und SSL-Zertifikaten mit Extended Validation. Machen Sie keine vertraulichen Angaben auf Websites, denen Sie nicht vertrauen. Ist meine Website gefährdet? Angesichts der zunehmenden Gefahr, einem Webangriff mit einem Toolkit zum Opfer zu fallen, müssen alle Website-Betreiber, egal wie technisch versiert sie sind, Maßnahmen ergreifen, um ihre Websites, ihre Besucher und ihren guten Ruf zu schützen. Fast ein Viertel aller IT-Manager weiß nicht, wie sicher ihre Website ist, und mehr als die Hälfte hat noch niemals eine Prüfung auf Schwachstellen durchgeführt. 9 Sie können sich kostenlos für die Webmaster-Tools von Google anmelden. Diese warnen Sie, wenn Google Ihre Website aufgrund von Malware gesperrt hat. Allerdings ist das Kind zu diesem Zeitpunkt schon in den Brunnen gefallen. Vorausschauender ist es dagegen, die Website mit einem SSL-Zertifikat mit Extended Validation oder Secure Site Pro von Symantec zu schützen, denn in diesen Produkten ist die Überprüfung Ihrer Website auf Schadsoftware 10 enthalten. Damit wird Ihre Website täglich untersucht und Sie werden gewarnt, wenn ein Problem vorliegt. Außerdem gehört zu diesen Produkten eine wöchentliche Schwachstellenanalyse 11, die kritische Punkte aufdeckt, durch die Ihre Website verwundbar wird. Mit diesen Angeboten agieren Sie anstatt bloß zu reagieren Schutz I 9

10 Wie können Sie Ihre Website schützen? Wenn Sie dieses Überlebenshandbuch gelesen haben, besitzen Sie bereits eine gute Vorstellung von den Gefahren und wissen, dass Sie Ihre Website auf Malware und Sicherheitslücken prüfen müssen. Es gibt aber noch mehr, was Sie tun können, um Ihre Website und Ihre Besucher zu schützen: Verwenden Sie das Norton Secured-Siegel, an dem Ihre Besucher erkennen, dass wir Ihre Website regelmäßig auf Malware und Sicherheitslücken untersuchen. Dieses Siegel ist die bekannteste Vertrauensmarke im Internet und 94 Prozent der Online-Kunden sind eher dazu bereit, einen Online- Kauf abzuschließen, wenn sie es sehen. 12 Entscheiden Sie sich für SSL-Zertifikate mit Extended Validation, um Ihren Besuchern zu zeigen, dass sie eine seriöse und echte Website aufgerufen haben, keine gefälschte Phishing-Web site. Gleichzeitig bestätigen Sie damit die Identität des Unternehmens hinter der Website. Online- Kunden sind eher bereit, ihre Kreditkartendaten oder ihre Bankverbindung anzugeben, wenn die Website die grüne Leiste mit den EV-Angaben zeigt. 13 Sorgen Sie dafür, dass die Software Ihrer Web server immer auf dem neuesten Stand ist. Falls Sie Ihre Webserver selbst hosten oder betreiben, müssen Sie sie mit Patches und Updates auf dem aktuellen Stand halten. Falls Sie ein Content-Man agement-system wie WordPress verwenden, müssen Sie auch dieses regelmäßig aktualisieren und natürlich ebenfalls alle Plugins anderer Anbieter. Untersuchungen von Symantec haben ergeben, dass Toolkits sich in der Regel auf gut bekannte Sicher heitslücken konzentrieren, für die es bereits Fehler behebungen gibt. Schützen Sie den Zugriff auf Webserver. Verwenden Sie für Content-Management-Systeme und Webserver starke Kennwörter. Sorgen Sie dafür, dass Benutzer ihre Kennwörter nicht weitergeben und nur solche Benutzer Administratorberechtigun gen erhalten, die diese unbedingt benötigen. Erwägen Sie, SSL immer aktiviert zu lassen. Bekannte Dienste wie Facebook und Twitter verwenden SSL auf jeder Seite, nicht nur in Formularen und auf Bezahlseiten. Auf diese Weise werden alle Daten, die ein Benutzer über die Website eingibt, sicher verschlüsselt. Das senkt die Gefahr von Man-in-the-Middle-Angriffen. Wenn Sie die Gefahren durch Internetkriminalität kennen, ist das nicht nur gut für die Sicherheit, sondern auch für das Geschäft. Auf den Punkt ge bracht: Wenn sich Ihre Kunden sicher fühlen, kaufen sie auch mehr. Wenn es um den Schutz Ihrer Website geht, ist Symantec als Partner an Ihrer Seite. Unsere Sicherheitslösungen für Websites machen es leichter, Angreifern einen Schritt voraus zu bleiben und das Vertrauen Ihrer Kunden zu stärken. 12 laut einer internationalen Online-Verbraucherumfrage in Deutschland, Großbritannien, und den USA im Juli laut einer Online-Verbraucherumfrage, die Symantec im Januar 2012 in Deutschland, Großbritannien, Frankreich, den Benelux-Ländern, den USA und Australien durchführte Schutz I 10

11 SYMANTEC-VIDEOS ÜBER DEN SCHUTZ VOR INTERNETKRIMINALITÄT Sorgen Sie dafür, dass Sie oder Ihr Unternehmen nicht das nächste Opfer sind: Sehen Sie sich unsere dreiteilige Videoserie an und wappnen Sie sich mit der besten Verteidigung mit Wissen. Die Videos zeigen, wie viele Websites derzeit infiziert sind und warum selbst seriöse Websites gefährlich sein können. Sie führen vor Augen, wie einfach Datendiebstahl im Grunde ist und mit welchen Methoden Kriminelle versuchen, an Ihre wertvollen Daten zu gelangen. Außerdem informieren sie über die erschreckend hohen tatsächlichen Kosten von Datendiebstahl und zeigen, wie Sie sich und Ihr Unternehmen schützen können. Weitere Informationen finden Sie hier: Überlebenstraining-Videos I 11

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Willkommen bei Dropbox!

Willkommen bei Dropbox! Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

O RGAKO M : Was ist Twitter?

O RGAKO M : Was ist Twitter? Was ist Twitter? O RGAKO M : Twitter (= zwitschern) ist derzeit der erfolgreichste Microbloggingdienst. Doch wie funktioniert Twitter, wie kann man es nutzen? Dazu hier einige wichtige Tipps. Wie funktioniert

Mehr

FAQ Freunde-werben auf osnatel.de

FAQ Freunde-werben auf osnatel.de FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann

Mehr

Hinweise zur Anmeldung und Bedienung des. Support Forums

Hinweise zur Anmeldung und Bedienung des. Support Forums Hinweise zur Anmeldung und Bedienung des Support Forums http://www.macrosystem.de/forum Administrator: Michael Huebmer EMail bei Forum-Login Problemen: forum@macrosystem.at Anleitung zur Bedienung des

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Verwenden von OnlineUebungen.ch nichts einfacher als das!

Verwenden von OnlineUebungen.ch nichts einfacher als das! Verwenden von OnlineUebungen.ch nichts einfacher als das! Diese Kurzanleitung soll Ihnen einen Schnell-Überblick über den SchulArena-Übungsgenerator www.onlineuebungen.ch verschaffen. 1. Anmeldung als

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Nutzung der Onleihe Schritt für Schritt

Nutzung der Onleihe Schritt für Schritt Nutzung der Onleihe Schritt für Schritt Freischaltung 1. Nachdem Sie von uns eine E-Mail mit Ihrem Registrierungscode für die Onleihe erhalten haben, rufen Sie sich bitte die Seite www.goethe.de/mygoethe

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen

Mehr

Was tust du auf Suchmaschinen im Internet?

Was tust du auf Suchmaschinen im Internet? Was tust du auf Suchmaschinen im Internet? Ergebnisse aus der Befragung auf der Suchmaschine fragfinn Wir bedanken uns bei allen Kindern, die zwischen dem 25. Januar und dem 7. Februar 2011 bei der Befragung

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

Vorgehensweise bei Lastschriftverfahren

Vorgehensweise bei Lastschriftverfahren Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren

Mehr

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. Das DAAD-PORTAL Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. November 2012 Man findet das neue Portal auf der Webseite vom DAAD : www.daad.de/ Danach erscheint ein neues Fenster,

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Wie melde ich meinen Verein bei BOOKANDPLAY an?

Wie melde ich meinen Verein bei BOOKANDPLAY an? Wie melde ich meinen Verein bei BOOKANDPLAY an? Geben Sie in Ihrem Internet-Browser (bitte benutzen Sie immer Mozilla Firefox) als Adresse www.bookandplay.de ein. Anmerkung: Wir empfehlen Ihnen auch allgemein

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen

Mehr

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is Internetanschluss für alle von 9 bis 99 Jahren 2... Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Ein sicherer Computer braucht einen guten Virusscanner. Für

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

27. Oktober 2015 / Vertriebsteam (jz) - support@engadin.com - Tel. +41 (0)81 861 88 34 Anleitung: Optimiertes TBooking

27. Oktober 2015 / Vertriebsteam (jz) - support@engadin.com - Tel. +41 (0)81 861 88 34 Anleitung: Optimiertes TBooking Seite 1 Tourismus Engadin Scuol Samnaun Val Müstair AG (TESSVM) +41 (0)81 861 88 00 Stradun, CH-7550 Scuol info@engadin.com MwSt-Nr. CHE-115.911.767 www.engadin.com / Vertriebsteam (jz) - support@engadin.com

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.

Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Webgestaltung - Jimdo 2.7

Webgestaltung - Jimdo 2.7 4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

Sie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher.

Sie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher. Cloud-Export von WinVetpro Dokumenten Ab Version 1800 können Sie WinVetpro Dokumente wie Rechnungen, Mahnungen etc. in deren Office-Form in einen Ordner eines Cloud-Speicherdienstes wie z. B. DropBox exportieren

Mehr

So funktioniert das online-bestellsystem GIMA-direkt

So funktioniert das online-bestellsystem GIMA-direkt So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Beantragen des Exchange-Postfachs

Beantragen des Exchange-Postfachs 22.04.2013 Beantragen des Exchange-Postfachs Der Ablauf zum Beantragen eines Exchange-Postfachs wird anhand der Testkennung yc14omec gezeigt, die dem Benutzer Ottö Normaler Verbraucher gehört. Herr Ottö

Mehr

Pfötchenhoffung e.v. Tier Manager

Pfötchenhoffung e.v. Tier Manager Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Installation SPSS Netzwerkversion (Mac)

Installation SPSS Netzwerkversion (Mac) Installation SPSS Netzwerkversion (Mac) (V1, 2.7.2014) Vor der Installation Schritt 1 Lesen Sie bitte diesen Text und die folgende Anleitung gründlich! Unnötigen Nachfragen verzögern bei derartigen Massengeschäften

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

Bewertung des Blattes

Bewertung des Blattes Bewertung des Blattes Es besteht immer die Schwierigkeit, sein Blatt richtig einzuschätzen. Im folgenden werden einige Anhaltspunkte gegeben. Man unterscheidet: Figurenpunkte Verteilungspunkte Längenpunkte

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE. www.rs-components.at/ecommerce

Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE. www.rs-components.at/ecommerce Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE www.rs-components.at/ecommerce RS ONLINE RS Online eröffnet Ihnen Freiräume für strategische Aufgaben.

Mehr

ZID Hotline hotline@boku.ac.at

ZID Hotline hotline@boku.ac.at Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr