400, Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1
|
|
- Gottlob Blau
- vor 8 Jahren
- Abrufe
Transkript
1
2 400, Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1 Sehr häufig erfolgen die Angriffe über Websites, leider sogar oft über eigentlich seriöse Websites, die gehackt oder anderweitig manipuliert wurden. Solche Websites gefährden die Besucher und den guten Ruf des Website-Inhabers. Deswegen sollte sich jeder Website-Betreiber sehr genau über die Risiken von Online-Angriffen und die notwendigen Schutzmaßnahmen informieren. Unser Überlebenshandbuch hilft Ihnen, sich auf diesem gefährlichen Terrain zurechtzufinden und alle Gefahren unbeschadet und gut geschützt zu überstehen. 1 Norton-Bericht 2013, Folie Wissen ist die beste Verteidigung I 2
3 GEFAHR! SO GEHEN ONLINE-ANGREIFER VOR 1 von % Eine von 500 Websites ist mit Malware infiziert. 2 Dabei handelt es sich erschreckend häufig in 61 Prozent der Fälle um seriöse Websites 3, die von Online-Kriminellen unterwandert wurden und nun Malware verbreiten. Es gibt fertige Softwarepakete für Website-Angriffe zu kaufen, die benötigten Werkzeuge sind damit nahezu allgemein verfügbar. Ganz genau gesagt werden nicht die Websites angegriffen, sondern die Server, auf denen die Dateien der Websites liegen. Dies läuft im Prinzip genauso wie bei Computerviren, die Computer in Privathaushalten oder Unternehmen befallen. Diese Angriffspakete prüfen online in jeder Minute Tausende von Websites auf bekannte Schwachpunkte und Sicherheitslücken. Über diese wird dann Schadcode in nicht ausreichend geschützte Websites eingeschleust. Es gibt aber noch andere Möglichkeiten, Zugang zu einem Webserver zu erhalten. Auch mit Hilfe von Social Engineering, Phishing oder Spyware können sich Hacker den Benutzernamen und das Kennwort eines Administrators verschaffen und ganz regulär auf das System zugreifen. Geben Sie ihnen keine Chance! 2 ISTR ISTR 18 Angriff I 3
4 Identitätsdiebstahl und Phishing Identitätsdiebstahl ist eine besonders heimtückische Form von Online-Kriminalität und reicht vom Diebstahl einer Kreditkartennummer bis hin zur völligen Übernahme der Online-Identität des Opfers. Das passierte zum Beispiel 2012 dem Journalisten Mat Honan 4 : Hacker kaperten nach und nach seine - und andere Online-Konten und löschten dann per Fernzugriff alle Daten auf seinem Computer und seinems Smartphone. Bei dieser Aktion verlor er alle Fotos der vorangegangenen 12 Monate, darunter alle Fotos seiner Tochter seit ihrer Geburt sowie wichtige Dokumente und s. Es kostete ihn viel Zeit und enormen Aufwand, wieder Zugang zu allen seinen Konten zu erhalten und die Kontrolle über seine Internetaktivitäten zurückzuerlangen. 5 Honan fiel einer geschickt gemachten Serie von Angriffen per Social Engineering zum Opfer, deren Ziel es war, ein Konto nach dem anderen zu übernehmen. Viel häufiger jedoch werden die Opfer trickreich dazu gebracht, freiwillig ihre Benutzernamen und Kennwörter auf immer authentischer wirkenden Phishing-Sites einzugeben. Beim Phishing erhält das Opfer eine Nachricht per oder über ein soziales Netzwerk oder klickt auf einer scheinbar seriösen Website auf einen Link. Der Link führt auf eine gefälschte Website, die der echten Website einer Bank, eines sozialen Netzwerks o. Ä. täuschend ähnlich sieht, so dass das Opfer dort seine Anmeldedaten eingibt. Nur: Damit sind die Phisher im Besitz dieser Daten. Es gibt Softwarepakete für Online-Sicherheit, die prüfen, ob eine Website gefälscht und in Wahrheit eine Phishing-Site ist. Vorausschauende Website-Betreiber nutzen kluge Sicherheitsverfahren wie SSL-Zertifikate mit Extended Validation, um zu belegen, dass ihre Website seriös und nicht nachgemacht ist. Aber ohne solche Hilfsmittel ist es oft sehr schwierig, den Unterschied zwischen einer echten Website und der Phishing-Variante zu erkennen. Beim Phishing erhält das Opfer eine Nachricht per oder über ein soziales Netzwerk oder klickt auf einer scheinbar seriösen Website auf einen Link Angriff I 4
5 Botnetze In Filmen werden Hacker gerne als geniale Einzelgänger dargestellt, die in einem abgedunkelten Kellerraum sitzen und versuchen, sich in eine Website einzuhacken. In der Realität dürfte das eher selten der Fall sein. Vielmehr sind hier kriminelle Banden am Werk, die über riesige Botnetze Millionen von PCs und Websites automatisch austesten. Ein Botnetz ist eine Gruppe von Computern, die, oft ohne Kenntnis der Besitzer, von Malware gesteuert werden und für den Betreiber des Botnetzes Software ausführen. Die Malware gelangt häufig beim Besuch von infizierten Websites durch sogenannte Drive-by-Angriffe auf diese Computer. Einem einzigen Botnetz können Tausende oder Zehntausende Computer angehören. Sie werden von den Botnetz-Betreibern für folgende Zwecke genutzt: Versand von Spam in großem Umfang Betrieb von Phishing-Websites Untersuchung von PCs und seriösen Websites mit Hilfe von Toolkits für Webangriffe Generierung falscher Klicks auf Online-Anzeigen, um unrechtmäßige Einnahmen zu erzielen Ausführung von Denial-of-Service-Angriffen (DoS), die Online-Dienste lahmlegen Botnetze verschaffen ihren Betreibern Zugang zu Rechenleistung und Internetzugang im großen Stil. Damit sind sie in der Lage, stündlich Millionen von Spam-Mails zu versenden oder Millionen weiterer PCs zu infizieren. Angriff I 5
6 INFIZIERT! DIE ERSCHRECKENDEN WAHREN KOSTEN DURCH DATENDIEBSTAHL Sobald Angreifer sich Zugang zu einer Website verschafft haben, können sie damit Geld verdienen. Häufig sogar sehr viel Geld. Sie können zum Beispiel Spyware auf den Computern der Website-Besucher installieren, die vertrauliche Daten wie Kreditkartennummern ausspäht. Das Installationsprogramm solcher Spyware verbirgt sich auf seriösen Webseiten und ist ohne die richtige Sicherheitssoftware oft nicht zu erkennen. Manchmal leiten sie Website-Besucher auch unbemerkt um auf andere Websites oder ändern den Inhalt der Website. Online-Angreifer bemühen sich, unentdeckt zu bleiben: Sobald die Opfer bemerken, dass sie angegriffen wurden, werden sie aller Wahrscheinlichkeit nach etwas dagegen unternehmen. Allerdings wissen die meisten Website-Betreiber nicht, dass ihre Website infiziert wurde, und die meisten Besucher merken nicht, dass sie angegriffen werden. Für die Besucher hat das natürlich böse Konsequenzen, aber auch für ein Unternehmen mit gehackter Website sind die Risiken nicht minder gravierend: Vertrauensverlust bei Besuchern und Kunden Umleitung von Website-Besuchern zu anderen Websites Abfangen vertraulicher Daten, die über eine Website eingegeben werden Blockierung durch Suchmaschinen (Google zum Beispiel blockiert täglich infizierte Websites) 6 Online-Angreifer bemühen sich, unentdeckt zu bleiben: Sobald die Opfer bemerken, dass sie angegriffen wurden, werden sie aller Wahrscheinlichkeit nach etwas dagegen unternehmen 6 Infektion I 6
7 Internetkriminalität als Kostenfaktor Internetkriminalität stellt nicht nur für Websitebetreiber ein ernstes Problem dar, sondern auch gesamtwirtschaftlich. Sie belastet den Internethandel mit jährlich bis zu 83 Milliarden Euro, wie der Norton Cybercrime Report 2013 herausgefunden hat. 7 Tag für Tag kommen Millionen Opfer hinzu. Die Kosten pro Opfer belaufen sich auf 220 Euro. BELASTUNG DES INTERNETHANDELS: 83 MILLIARDEN TÄGLICHE ANZAHL DER OPFER: 2 MILLION Welche Konsequenzen hat das in der Praxis? Vier von zehn Internetbenutzern wurden bereits Opfer von Angriffen durch Malware, Viren, Hacking, Betrug und Diebstahl. Für die Opfer bedeutet das: Stundenlange Reparaturarbeiten am Computer, beispielsweise um einen Virus zu entfernen (24 % der Befragten) Geldzahlungen an Kriminelle, die einen Computer mit Ransomware sperren und Lösegeld verlangen, um ihn wieder freizugeben Kriminelle übernehmen die Online-Identität der Opfer: Sie fälschen Kreditkarten, beantragen Kredite und schädigen die Kreditwürdigkeit. Die Opfer benötigen Monate, um die Folgen zu beseitigen. Ihr Computer wird ohne ihr Wissen Mitglied eines Botnetzes (weitere Informationen unter What is a botnet ). Ganz allgemein führt Internetkriminalität zu einem Vertrauensverlust gegenüber dem Internet. Dadurch werden die Nutzer in ihren Wahl-und Handlungsmöglichkeiten eingeschränkt. 7 go.symantec.com/norton-report-2013 Infektion I 7
8 Wen gefährdet Internetkriminalität stärksten? Für den Norton Cybercrime Report 2013 wurden Erwachsene in aller Welt befragt. Die Ergebnisse: Männer werden mit größerer Wahrscheinlichkeit Opfer als Frauen. Nutzer von Mobilgeräten, sozialen Netzwerken und öffentlichen oder ungesicherten Wi-Fi-Netzen sind ebenfalls stärker gefährdet. Eltern von Kindern im Alter von 8 bis 17 Jahren sind größeren Risiken ausgesetzt. Bei Angriffen auf Websites unterscheiden Botnetze und Toolkits nicht zwischen großen und kleinen Unternehmen, zwischen namhaften Weltkonzernen und unbekannten Familienbetrieben, zwischen kommerziellen Unternehmen und wohltätigen Organisationen. Sie probieren es einfach bei allen Websites, die sie finden. Es liegt in der Natur der Sache, dass keine Website unsichtbar ist. Das macht jede Website zu einem möglichen Angriffsziel. Strategien von Malware für Websites Alle privaten und geschäftlichen Anwender sollten regelmäßig alle empfohlenen Patches und Updates für die verwendeten Programme und Betriebssysteme installieren. Herausgegeben werden diese Patches und Updates, weil Softwarehersteller und Sicherheitsexperten immer wieder neue Schwachstellen entdecken, die ein Einfallstor für Hacker darstellen. Die Updates stopfen diese Löcher. Natürlich kennen auch Hacker diese Schwachstellen und nutzen sie aus, um auf ungeschützten Computern beispielsweise Viren zu installieren oder vertrauliche Daten auszulesen. Genauso funktioniert das auch bei den Servern, auf denen die Website-Dateien liegen. Ebenso wie Sie einen PC mit Windows oder Mac OS haben, verwenden auch Server ein Betriebssystem. Dazu kommt noch die Anwendungssoftware, die Besuchern die einzelnen Seiten einer Website präsentiert. Immer häufiger werden auch Content-Management-Systeme eingesetzt, mit denen auch technisch weniger versierte Benutzer Webseiten erstellen und bearbeiten können. Jede der aufgeführten Softwarekomponenten kann Sicherheitslücken enthalten, über die Angreifer die Inhalte einer Website ändern können. Sobald ihnen das gelungen ist, stellt die Website eine Plattform dar, von der aus sie Website-Besucher angreifen können. Bei Internetkriminellen herrscht Arbeitsteilung: Einige suchen nach Sicherheitslücken in Software, andere schreiben den Code für die Toolkits, die diese Lücken ausnutzen, und wieder andere spezialisieren sich auf den Einsatz dieser Toolkits zum Angriff auf Websites. Es gibt Marktplätze im Internet, auf denen die verschiedenen Spezialisten zusammenkommen, Tipps und Tricks austauschen und Toolkits kaufen können. Diese Toolkits für Webangriffe sind Produkte wie gängige kommerzielle Software auch: Sie werden regelmäßig aktualisiert, unterliegen einer Garantie und beinhalten technischen Support. Das besonders beliebte Toolkit Blackhole war für 41 Prozent aller 2012 durchgeführten Internetangriffe verantwortlich. 8 8 ISTR 18 Infektion I 8
9 WIE MAN SICH ALS EINZELNER SCHÜTZEN KANN Jeder Einzelne, ob Privatanwender zu Hause oder Ihre Mitarbeiter und Kollegen im Büro, kann sich mit ein wenig gesundem Menschenverstand im Internet schützen: Löschen Sie verdächtige s und Nachrichten in sozialen Netzwerken, ohne darin auf Links zu klicken. Installieren Sie eine aktuelle Antivirensoftware. Halten Sie alle Programme auf Ihrem Computer auf dem neuesten Stand, indem Sie Patches und Updates installieren. Sichern Sie die Daten auf Ihrem Computer auf einem externen Laufwerk oder einem Cloud-Speicher. Denken Sie in sozialen Netzwerken immer an die Sicherheit: Melden Sie sich ab, wenn Sie fertig sind, und vernetzen Sie sich nicht mit Unbekannten. Verwenden Sie sichere Kennwörter, ändern Sie sie regelmäßig und teilen Sie sie niemandem mit. Überlegen Sie sich gut, welche Inhalte Sie online stellen: Geben Sie in sozialen Netzwerken nicht mehr persönliche Informationen preis als notwendig und prüfen Sie sorgfältig, was für Dateien Sie wohin hochladen. Halten Sie beim Besuch einer Website Ausschau nach Vertrauensmarken wie dem Norton Secured- Siegel und SSL-Zertifikaten mit Extended Validation. Machen Sie keine vertraulichen Angaben auf Websites, denen Sie nicht vertrauen. Ist meine Website gefährdet? Angesichts der zunehmenden Gefahr, einem Webangriff mit einem Toolkit zum Opfer zu fallen, müssen alle Website-Betreiber, egal wie technisch versiert sie sind, Maßnahmen ergreifen, um ihre Websites, ihre Besucher und ihren guten Ruf zu schützen. Fast ein Viertel aller IT-Manager weiß nicht, wie sicher ihre Website ist, und mehr als die Hälfte hat noch niemals eine Prüfung auf Schwachstellen durchgeführt. 9 Sie können sich kostenlos für die Webmaster-Tools von Google anmelden. Diese warnen Sie, wenn Google Ihre Website aufgrund von Malware gesperrt hat. Allerdings ist das Kind zu diesem Zeitpunkt schon in den Brunnen gefallen. Vorausschauender ist es dagegen, die Website mit einem SSL-Zertifikat mit Extended Validation oder Secure Site Pro von Symantec zu schützen, denn in diesen Produkten ist die Überprüfung Ihrer Website auf Schadsoftware 10 enthalten. Damit wird Ihre Website täglich untersucht und Sie werden gewarnt, wenn ein Problem vorliegt. Außerdem gehört zu diesen Produkten eine wöchentliche Schwachstellenanalyse 11, die kritische Punkte aufdeckt, durch die Ihre Website verwundbar wird. Mit diesen Angeboten agieren Sie anstatt bloß zu reagieren Schutz I 9
10 Wie können Sie Ihre Website schützen? Wenn Sie dieses Überlebenshandbuch gelesen haben, besitzen Sie bereits eine gute Vorstellung von den Gefahren und wissen, dass Sie Ihre Website auf Malware und Sicherheitslücken prüfen müssen. Es gibt aber noch mehr, was Sie tun können, um Ihre Website und Ihre Besucher zu schützen: Verwenden Sie das Norton Secured-Siegel, an dem Ihre Besucher erkennen, dass wir Ihre Website regelmäßig auf Malware und Sicherheitslücken untersuchen. Dieses Siegel ist die bekannteste Vertrauensmarke im Internet und 94 Prozent der Online-Kunden sind eher dazu bereit, einen Online- Kauf abzuschließen, wenn sie es sehen. 12 Entscheiden Sie sich für SSL-Zertifikate mit Extended Validation, um Ihren Besuchern zu zeigen, dass sie eine seriöse und echte Website aufgerufen haben, keine gefälschte Phishing-Web site. Gleichzeitig bestätigen Sie damit die Identität des Unternehmens hinter der Website. Online- Kunden sind eher bereit, ihre Kreditkartendaten oder ihre Bankverbindung anzugeben, wenn die Website die grüne Leiste mit den EV-Angaben zeigt. 13 Sorgen Sie dafür, dass die Software Ihrer Web server immer auf dem neuesten Stand ist. Falls Sie Ihre Webserver selbst hosten oder betreiben, müssen Sie sie mit Patches und Updates auf dem aktuellen Stand halten. Falls Sie ein Content-Man agement-system wie WordPress verwenden, müssen Sie auch dieses regelmäßig aktualisieren und natürlich ebenfalls alle Plugins anderer Anbieter. Untersuchungen von Symantec haben ergeben, dass Toolkits sich in der Regel auf gut bekannte Sicher heitslücken konzentrieren, für die es bereits Fehler behebungen gibt. Schützen Sie den Zugriff auf Webserver. Verwenden Sie für Content-Management-Systeme und Webserver starke Kennwörter. Sorgen Sie dafür, dass Benutzer ihre Kennwörter nicht weitergeben und nur solche Benutzer Administratorberechtigun gen erhalten, die diese unbedingt benötigen. Erwägen Sie, SSL immer aktiviert zu lassen. Bekannte Dienste wie Facebook und Twitter verwenden SSL auf jeder Seite, nicht nur in Formularen und auf Bezahlseiten. Auf diese Weise werden alle Daten, die ein Benutzer über die Website eingibt, sicher verschlüsselt. Das senkt die Gefahr von Man-in-the-Middle-Angriffen. Wenn Sie die Gefahren durch Internetkriminalität kennen, ist das nicht nur gut für die Sicherheit, sondern auch für das Geschäft. Auf den Punkt ge bracht: Wenn sich Ihre Kunden sicher fühlen, kaufen sie auch mehr. Wenn es um den Schutz Ihrer Website geht, ist Symantec als Partner an Ihrer Seite. Unsere Sicherheitslösungen für Websites machen es leichter, Angreifern einen Schritt voraus zu bleiben und das Vertrauen Ihrer Kunden zu stärken. 12 laut einer internationalen Online-Verbraucherumfrage in Deutschland, Großbritannien, und den USA im Juli laut einer Online-Verbraucherumfrage, die Symantec im Januar 2012 in Deutschland, Großbritannien, Frankreich, den Benelux-Ländern, den USA und Australien durchführte Schutz I 10
11 SYMANTEC-VIDEOS ÜBER DEN SCHUTZ VOR INTERNETKRIMINALITÄT Sorgen Sie dafür, dass Sie oder Ihr Unternehmen nicht das nächste Opfer sind: Sehen Sie sich unsere dreiteilige Videoserie an und wappnen Sie sich mit der besten Verteidigung mit Wissen. Die Videos zeigen, wie viele Websites derzeit infiziert sind und warum selbst seriöse Websites gefährlich sein können. Sie führen vor Augen, wie einfach Datendiebstahl im Grunde ist und mit welchen Methoden Kriminelle versuchen, an Ihre wertvollen Daten zu gelangen. Außerdem informieren sie über die erschreckend hohen tatsächlichen Kosten von Datendiebstahl und zeigen, wie Sie sich und Ihr Unternehmen schützen können. Weitere Informationen finden Sie hier: Überlebenstraining-Videos I 11
Geld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrWillkommen bei Dropbox!
Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien
MehrBILDER TEILEN MIT DROPBOX
Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
Mehrso bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.
so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
Mehr, dadurch wird der andere Modus eingestellt, also es sieht dann so aus
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrO RGAKO M : Was ist Twitter?
Was ist Twitter? O RGAKO M : Twitter (= zwitschern) ist derzeit der erfolgreichste Microbloggingdienst. Doch wie funktioniert Twitter, wie kann man es nutzen? Dazu hier einige wichtige Tipps. Wie funktioniert
MehrFAQ Freunde-werben auf osnatel.de
FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann
MehrHinweise zur Anmeldung und Bedienung des. Support Forums
Hinweise zur Anmeldung und Bedienung des Support Forums http://www.macrosystem.de/forum Administrator: Michael Huebmer EMail bei Forum-Login Problemen: forum@macrosystem.at Anleitung zur Bedienung des
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrWarum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden
CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrVerwenden von OnlineUebungen.ch nichts einfacher als das!
Verwenden von OnlineUebungen.ch nichts einfacher als das! Diese Kurzanleitung soll Ihnen einen Schnell-Überblick über den SchulArena-Übungsgenerator www.onlineuebungen.ch verschaffen. 1. Anmeldung als
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrNutzung der Onleihe Schritt für Schritt
Nutzung der Onleihe Schritt für Schritt Freischaltung 1. Nachdem Sie von uns eine E-Mail mit Ihrem Registrierungscode für die Onleihe erhalten haben, rufen Sie sich bitte die Seite www.goethe.de/mygoethe
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrFür alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.
s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
MehrWas tust du auf Suchmaschinen im Internet?
Was tust du auf Suchmaschinen im Internet? Ergebnisse aus der Befragung auf der Suchmaschine fragfinn Wir bedanken uns bei allen Kindern, die zwischen dem 25. Januar und dem 7. Februar 2011 bei der Befragung
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrCD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)
D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
MehrDas DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.
Das DAAD-PORTAL Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. November 2012 Man findet das neue Portal auf der Webseite vom DAAD : www.daad.de/ Danach erscheint ein neues Fenster,
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrWie melde ich meinen Verein bei BOOKANDPLAY an?
Wie melde ich meinen Verein bei BOOKANDPLAY an? Geben Sie in Ihrem Internet-Browser (bitte benutzen Sie immer Mozilla Firefox) als Adresse www.bookandplay.de ein. Anmerkung: Wir empfehlen Ihnen auch allgemein
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrFür alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz.
Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen
MehrLektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is
Internetanschluss für alle von 9 bis 99 Jahren 2... Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Ein sicherer Computer braucht einen guten Virusscanner. Für
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
Mehr27. Oktober 2015 / Vertriebsteam (jz) - support@engadin.com - Tel. +41 (0)81 861 88 34 Anleitung: Optimiertes TBooking
Seite 1 Tourismus Engadin Scuol Samnaun Val Müstair AG (TESSVM) +41 (0)81 861 88 00 Stradun, CH-7550 Scuol info@engadin.com MwSt-Nr. CHE-115.911.767 www.engadin.com / Vertriebsteam (jz) - support@engadin.com
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrSchrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.
Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWebgestaltung - Jimdo 2.7
4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrSie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher.
Cloud-Export von WinVetpro Dokumenten Ab Version 1800 können Sie WinVetpro Dokumente wie Rechnungen, Mahnungen etc. in deren Office-Form in einen Ordner eines Cloud-Speicherdienstes wie z. B. DropBox exportieren
MehrSo funktioniert das online-bestellsystem GIMA-direkt
So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für
MehrProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
MehrBeantragen des Exchange-Postfachs
22.04.2013 Beantragen des Exchange-Postfachs Der Ablauf zum Beantragen eines Exchange-Postfachs wird anhand der Testkennung yc14omec gezeigt, die dem Benutzer Ottö Normaler Verbraucher gehört. Herr Ottö
MehrPfötchenhoffung e.v. Tier Manager
Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich
MehrBENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen
BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrInstallation SPSS Netzwerkversion (Mac)
Installation SPSS Netzwerkversion (Mac) (V1, 2.7.2014) Vor der Installation Schritt 1 Lesen Sie bitte diesen Text und die folgende Anleitung gründlich! Unnötigen Nachfragen verzögern bei derartigen Massengeschäften
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrVorsicht: Betrug per Telefon
fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen
MehrBewertung des Blattes
Bewertung des Blattes Es besteht immer die Schwierigkeit, sein Blatt richtig einzuschätzen. Im folgenden werden einige Anhaltspunkte gegeben. Man unterscheidet: Figurenpunkte Verteilungspunkte Längenpunkte
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrSAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at
SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrFür über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE. www.rs-components.at/ecommerce
Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE www.rs-components.at/ecommerce RS ONLINE RS Online eröffnet Ihnen Freiräume für strategische Aufgaben.
MehrZID Hotline hotline@boku.ac.at
Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
Mehr