Sicher mit WLAN im Geschäftsbetrieb

Größe: px
Ab Seite anzeigen:

Download "Sicher mit WLAN im Geschäftsbetrieb"

Transkript

1 Sicher mit WLAN im Geschäftsbetrieb Ingo Berg Geschäftsführer der ASB Informationstechnik GmbH Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher Form auch immer, ohne die ausdrückliche schriftliche Genehmigung durch ASB Informationstechnik GmbH nicht gestattet. Die Angaben im Text sind unverbindlich und dienen lediglich zu Informationszwecken.

2 Als Wireless LAN bezeichnet man ein Funknetzwerk, das vielen Benutzern die Möglichkeit geben soll, eine Netzwerkverbindung zu einem meist kabelgebundenen Netzwerk aufzubauen. Ein wachsender Markt Der Markt im Wireless-LAN-Bereich ist stark wachsend noch machte der WLAN-Markt gerade mal 0,3 Milliarden Dollar Umsatz, 2007 werden es Schätzungen zufolge bereits über 1,6 Milliarden sein. Mittlerweile ist WLAN auch im Privatbereich erschwinglich geworden und entwickelt sich zunehmend zu einem Massenmedium.

3

4 Seit wann gibt es WLAN? Die Technik des WLAN hat eine lange Vergangenheit. So betrachtet beginnt die Geschichte von WLAN bereits in den 1940er Jahren. Damals wurde nämlich bereits ein Patent für das so benannte "Frequency Hopping" angemeldet. Dahinter verbarg sich die Idee, einen Torpedo per Funk in ein Ziel zu steuern und dabei so oft die Frequenz zu wechseln, dass es dem Feind unmöglich wäre, den Torpedo vorzeitig abzuschießen. In den 60er Jahren folgten Versuche auf Hawaii, wo das sogenannte Aloha-Net zwei Standorte der Universität über Funknetz verbinden sollte. Allerdings sind die damaligen Versuche aufgrund der Kosten gescheitert.

5 WLAN entwickelt sich in den letzten 10 Jahren 1999 gelang es Apple mit dem ibook, die Airport-Technologie und einer zugehörigen Basisstation für erschwingliche 300 Dollar an den Markt zu bringen. Und so entwickelte sich nach amerikanischen Standards und einer Norm IEEE die WLAN-Technologie zu einem Massenprodukt. Für das Funknetz werden bestimmte Frequenzen benötigt, die nur im begrenztem Masse verfügbar und teils länderspezifisch reguliert sind. Für die Allgemeinheit frei nutzbar wurden drei lizenzfreie Frequenzbänder spezifiziert. Man bezeichnet sie mit ISM-Bänder. Für WLANs ist das zweite (2,4 GHz bis 2,4835 GHz) und dritte (bei 5 GHz) ISM-Band relevant.

6 Wireless Übersicht Wide Area Network MetropolitanArea Network LocalArea Network Personal Area Network

7 WLAN IEEE Standards Datenrate b g a h n 1-2 Mbps 1-11 Mbps 1-54 Mbps 1-54 Mbps Frequenz 2.4 GHz 2.4 GHz 2.4 GHz 5 GHz Übertragung FHSS, DSSS CCK- DSSS 1-54 Mbps 5 GHz DFS/TPC OFDM OFDM OFDM Funkkanäle 13 (3); 13 (3); 13 (3); (8) (nutzbar) 1,7,13 1,7,13 1,7,13 (8+11) Sendeleistung EIRP lt. RegTP Reichweite typisch in-door Rückwärtskompatibel zu 100 mw 100 mw 100 mw 30 mw 200 MW / 1 W Mbps GHz OFDM, MIMO? 50 m 30 m 30 m 10 m 40 m 70 m b a? Standard ~ 2007/8??

8 Grenzenlose Vernetzung?

9 WLAN Vorteile Die Vorteile des WLANs ergeben ein weites Spektrum von Einsatzmöglichkeiten. Es lassen sich größere Netzwerke mittels WLANz.B. innerhalb denkmalgeschützter Gebäude aufbauen, da dort keine Eingriffe in die Bausubstanz vorgenommen werden dürfen. Eine weitere Anwendungsmöglichkeit findet sich im Aufbau mobiler Schulungs-, Tagungs-und Besprechungsräume. Mittels WLAN sind die Mitarbeiter in einem Unternehmen mehr an feste Räumlichkeiten für Schulungen, Besprechungen und Präsentationen gebunden. Als weiteres Einsatzgebiet bietet sich der Aufbau temporärer Netzwerke auf Messen und Großveranstaltungen an. Das WLAN ermöglicht den Aufbau lokaler öffentlicher oder halböffentlicher Funknetzwerke. Die öffentlichen Zugänge werden Hotspotsgenannt. Sie werden hauptsächlich an hochfrequentierten Orten wie Flughäfen, Bahnhöfen, Hotels und Restaurants betrieben.

10 WLAN Nachteile Einer der größten Nachteile ist die geringe Übertragungsgeschwindigkeit, die sich bei einer größeren Anzahl von Benutzern schnell bemerkbar macht. Die maximale Übertragung des Standards IEEE b von 11 Mbit/s teilt sich durch die Anzahl der Benutzer. Dies sind außerdem nur theoretische Werte. In der Praxis liegt die erreichbare Bandbreite weit unter der theoretischen. Die Angabe 11 Mbit/s stellt nur die Bruttoübertragungsrate für einen Kanal dar. Ein weiterer Punkt für reduzierende Datenrate ist eine schlechte Funkverbindung. Die Funkverbindung kann durch verschiedene äußere Gegebenheiten gestört werden. Es gibt z.b. Haushaltsgeräte die auf der selben Funkfrequenz (2,4 GHz-Bereich) arbeiten und somit die Funkverbindung beeinträchtigen. Hinzu kommen auch noch etliche Störquellen der räumlichen Umgebung, welche als Störeinflüsse bezeichnet werden. Ein letzter elementarer Punkt und Nachteil ist die Datensicherheit.

11 Wie sicher ist Ihr Wireless LAN?

12 Tatort ICE 813 von Köln nach Frankfurt, Montag, morgens um 7.07 Uhr. Zu dieser frühen Stunde steigen in Köln nur wenige Pendler in den ICE nach Frankfurt. Bis zum nächsten Stopp, dem ICE-Haltepunkt Siegburg/Bonn, bleiben noch 15 Minuten genug Zeit, um den ersten Coup sorgfältig vorzubereiten. Wir suchen uns eine Sitzgruppe mit Arbeitstisch im Großraumwagen und stimmen unser Vorgehen ab. Wir arbeiten verdeckt, um keinen Verdacht bei den Mitreisenden zu erregen. Auch der Fotograf ist angewiesen, Abstand zu halten und mit versteckter Kamera zu filmen. Man soll uns für eine Gruppe gut bekannter Manager halten, die sich auf den nächsten Termin vorbereiten.

13 Unser Geheimauftrag: Am ICE-Haltepunkt Siegburg/Bonn steigt der Vorstand eines Maschinenbauerszu, der mit einem Angebot zu einem Kunden nach Frankfurt unterwegs ist. Auf seinem Laptop befinden sich die unterschriftsreifen Verträge, was wir im Vorfeld eruiert haben. Die Datei wollen wir in unseren Besitz bringen.

14 Die Zielperson befindet sich unter den 25 Geschäftsleuten, die in Siegburg/Bonn in den Großraumwagen steigen. Unser wichtigstes Werkzeug, ein ganz normaler Laptop der Marke Dell, ist einsatzbereit. Niemandem fällt auf, dass an diesem Morgen ein besonderes Programm arbeitet: die Schnüffelsoftware Wireshark Network Analyzer. Das ist kein Spezialprogramm für Geheimdienstagenten, sondern eine überall erhältliche Netzwerk- Analysesoftware, die jeder im Internet herunterladen kann. Unsere Zielperson gehört zu den 15 Managern, die ihren Laptop auspacken. Alle arbeiten offline, also ohne Verbindung ins Internet. Denn Web-Anschluss über so genannte Hotspotsgibt es nur in Bahnhöfen. Doch das kann uns nicht aufhalten. In knapp der Hälfte aller Laptops und Notebooks, ermittelt Wireshark, ist das Funkmodul für drahtlose WLAN-Netze aktiviert. Ohne Internet- Zugang in Reichweite sucht der WLAN-Chip permanent nach dem voreingestellten Heimat- oder Büronetz.

15 Für Datendiebe ist damit der rote Teppich ausgerollt. Aus den Suchrufen des Notebooks müssen wir mithilfe weiterer Spionageprogramme die Zugangsdaten vom Büro-Hotspot und -Server auslesen. So kann unser Computer in seine neue Rolle schlüpfen: Er gibt vor, der gesuchte Mailserver zu sein. Es funktioniert. Ohne aufzufallen, klinken wir uns in die WLAN-Verbindung des Laptops ein. Werden nun etwa am Hotspot im nächsten Bahnhof s verschickt, läuft der Datenstrom über unseren Rechner, und die Inhalte der s können mitgelesen und aufgezeichnet werden. Der technische Aufwand ist gering. Der Praxistest zeigt: Das Eindringen dauert ein paar Minuten. Doch der Aufwand lohnt sich. Denn die Datendiebe befinden sich in einer komfortablen Position. Sie agieren passiv im Hintergrund und hinterlassen keine Spuren. Jahrelang könnte man so einen Manager, etwa wenn er jeden Montag zwischen Köln und Frankfurt pendelt, gezielt ansteuern und ausspionieren.

16 :52 Computereindringlinge stehlen 40 Millionen Kreditkartendaten Das US-Justizministerium hat Anklage im nach seinen Aussagen bisher größten Fall von Identitätsdiebstahl erhoben. Es beschuldigt elf Personen, über 40 Millionen Kredit-und Debit-Kartennummern gestohlen zu haben. Drei der Beschuldigten sind US-Bürger, die anderen kommen aus Estland, der Ukraine, China und Weißrussland. Sie sollen WLANs von Einzelhändlern wie TJX und Barnes & Noble erkundschaftet haben und dort eingedrungen sein, heißt es in einer Mitteilung des Ministeriums. Sobald sie in ein Netzwerk eingedrungen waren, haben die Beschuldigten Paket-Schnüffler installiert, die Kartennummern, Passwörter und Account-Informationen festhielten, erläutert das Ministerium weiter. Die gesammelten Daten sollen sie auf durch Verschlüsselung geschützte Server in Osteuropa und den USA hinterlegt und zum Verkauf angeboten haben. Mit Hilfe von gefälschten Kreditkarten sollen die Beschuldigten sich selbst an Geldautomaten bedient haben. Einer der Beschuldigten war bis 2003 ein Informant des US-amerikanischen Secret Service. Als sich herausstellte, dass er selbst an Betrügereien beteiligt war, wurde er verhaftet. Diesem Beschuldigten, der im Mai in einem anderen Verfahren bereits wegen Eindringens in das Computernetzwerk einer Restaurantkette angeklagt wurde, droht nun eine lebenslange Gefängnisstrafe. Derzeit ist noch nicht geklärt, ob die Beschuldigten an dem massiven Datendiebstahl beim Einzelhändler TJX beteiligt waren, der voriges Jahr bekannt wurde.

17 Der Verfassungsschutz warnt deutsche High-Tech-Unternehmen seit Jahren vor Lauschangriffen ausländischer Nachrichtendienste. Doch insbesondere das Top-Management nimmt die Hinweise nicht ernst. Der Werkschutz wird üppig ausgestattet, damit niemand unkontrolliert das Firmengelände betritt. Beim eigenen Handy und Computer hört die Sorgfalt dagegen auf. Jeder zweite Top-Manager unterschätzt die Gefahren des Kommunikationszeitalters und stuft das Bedrohungsrisiko für das eigene Unternehmen als gering ein, heißt es im jüngsten Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Die Folge: Es wird gespart. Nur ein Fünftel aller Unternehmen investiert mehr als 7,5 Prozent des IT-Budgets in die Sicherheit von Computer, Internet und Handy. Vor drei Jahren waren es noch mehr als doppelt so viel.

18 Sicher mit WLAN im Geschäftsbetrieb Sind die Firmenwagen mit ABS und Airbag ausgestattet?

19 Die wichtigsten WLAN-Tipps für mehr Sicherheit Verschlüsselung aktivieren Aktivieren Sie stets die Verschlüsselung, um Ihr Funknetzwerk zu schützen. Ältere WLAN-Router arbeiten mit der sogenannten WEP oder Feigenblatt- Verschlüsselung. Sicherer und längst bei neuen WLAN-Geräten Standard: WPA und WPA2.

20 Die wichtigsten WLAN-Tipps für mehr Sicherheit (2) Namen des Funknetzwerks (SSID) ändern Ändern Sie die sogenannte SSID. Das ist die Kennung Ihres Funknetzwerks. Geben Sie als Namen am besten eine Kombination aus Zeichen und Buchstaben an. Durch die neue Namensgebung ist das WLAN-Netzwerk nicht direkt mit Ihnen als Person in Verbindung zu bringen. Hintergrund: In der Regel müssen Sie den Namen bereits bei der ersten Einrichtung nennen. Ist anhand des Namens der verwendete Router oder der Hersteller ersichtlich, ist es leichter, in Ihr Funknetzwerk einzudringen, da bestimmte Standardeinstellungen leicht zu ermitteln sind.

21 Die wichtigsten WLAN-Tipps für mehr Sicherheit (3) Netzwerk unsichtbar machen Schalten Sie die Übertragung des Funknetzwerknamens (die so-genannte SSID) ab. Dann wird das Funknetzwerk vor der Suchfunktion anderer WLAN- Karte versteckt. Wichtig Zum Anmelden an Ihrem Funknetz muss man die SSID kennen und in der richtigen Schreibweise eingeben. Sonst gelangen auch Sie nicht in das Funknetzwerk.

22 Die wichtigsten WLAN-Tipps für mehr Sicherheit (3) WLAN-Router durch Kennwortvergabe sichern Schützen Sie Ihren Router durch Kennwortvergabe. Selbst wenn jemand den Weg in Ihr WLAN-Netz findet, kann er in dem Fall keine Router-Einstellungen verändern. Sichern Sie WLAN-Geräte nur mit komplizierten und damit sichereren Passwörtern ab. Nutzen Sie dazu einen Passwort-Generator.

23 Die wichtigsten WLAN-Tipps für mehr Sicherheit (4) Feste IP-Adressen vergeben Vergeben Sie am besten nur feste IP-Adressen. Schalten Sie dazu den DHCP- Server im Router ab. Es ist dadurch schwieriger, von fremden Computern ins Netzwerk zu gelangen. Sobald Sie die DHCP-Server-Funktion abgeschaltet haben, müssen die Computer im Netzwerk über feste IPs verfügen. Keine Standard-IP-Adressen verwenden Sobald Sie den DHCP-Server im WLAN-Router abschalten, müssen bei Ihren Computern feste IPs eingetragen werden. Verwenden Sie keine Standard-IP- Adressen wie Nutzen Sie besser Adressen wie

24 Die wichtigsten WLAN-Tipps für mehr Sicherheit (5) MAC-Filter aktivieren Viele Router sind so einstellbar, dass sich nur bestimmte Geräte im Netzwerk anmelden können. Jede Netzwerkkarte eines PCs oder Notebooks hat eine unverwechselbare Kennung, die Mac-Adresse. Diese wird pro Karte weltweit nur einmal vergeben.

25 Die wichtigsten WLAN-Tipps für mehr Sicherheit (6) Datei- und Druckerfreigabe abschalten Bei Ihnen sind mehrere Computer in einem Netzwerk zusammengeschlossen und Sie nutzen die Datei-und Druckerfreigabe? Falls nicht, können Sie die Funktion und den dafür notwendigen Windows- Server-Dienst abschalten. Bei Deaktivierung der Funktion ist es für Eindringlinge schwieriger, Dateien auf Ihrem Computer aufzuspüren und zu verändern. Alternativ die Freigabenamem mit $ enden lassen (Beispiel: \\xxx\freigabe$) Nachteil: Sie können im Netzwerk Dateien oder Ordner nicht mehr freigeben und gemeinsam nur einen Drucker nutzen.

26 Sicher mit WLAN im Geschäftsbetrieb?

27 Ist das Nutzen eines offenen WLAN s strafbar? Wenn ich unterwegs bin und mein Notebook einschalte, bin ich immer erstaunt, wie viele WLAN-Hotspotserreichbar sind. In Städten und Ballungsgebieten gerne schon mal ein gutes Dutzend oder mehr -und keineswegs alle sind geschützt vor unerlaubter Nutzung. Wer nun aber meint, er könnte ein offenes WLAN einfach so nutzen und im Internet surfen, auf Kosten anderer, der täuscht sich. Das Nutzen eines fremdes WLAN ohne Erlaubnis ist strafbar: Das Amtsgericht Wuppertal betrachtet das Einklinken in ein offenes, ungeschütztes, nicht für die Öffentlichkeit bestimmtes WLAN-Netz als strafbare Handlung. Wer sein Notebook, PDA oder Handy dennoch mit dem offenen WLAN verbindet, der verstößt nach Ansicht der Richter gegen das Abhörverbot nach 89 des Telekommunikationsgesetzes(TKG) -und macht sich damit gemäß 148 TKG strafbar. Argumente wie Tja, wenn die Leute zu blöd sind, ihr Funknetz vernünftig zu schützen oder Ich richte doch keinen Schaden an, der Besitzer hat doch sowieso eine Flatrate gelten ab sofort nicht mehr. Wer ein unverschlossenes Auto klaut, kann sich schließlich auch nicht darauf berufen, der Besitzer hätte ihn quasi eingeladen.

28 Fazit WLAN ist eine einsatzbereite Technik, jedoch mit Tücken Prüfung und Einhaltung der länderspezifischen Vorgaben zur Nutzung der Frequenzbereiche geboten Für die meisten dringenden Probleme sind bereits jetzt oder zumindest kurzfristig Lösungen in Produkten verfügbar Hauptproblem wird Sicherheit bleiben (Denial-of-Service-Attacken und Hacker-Angriffe) WLAN als Ergänzung oder Ersatz von LAN ist noch nicht endgültig entschieden

29 Ausblick Nahtloser Übergang zwischen GSM, UMTS und eigenen WLAN sowie kommerziellen WLAN-HotSpotswird von mobilen Benutzern zunehmend gefordert. Einsatz von Nicht-PC WLAN-Klienten wird zunehmen (VoIP-Telefone, PDAs, Handys, RFID-Lesestationen) UWB UltraWideBand wird evtl. im Nahbereich (PAN) interessant WiMax wird im Metrobereich (MAN) interessant UMTS wird in der Fläche (WAN) genutzt werden

30 Vielen Dank für Ihr Interesse. Ingo Berg Geschäftsführer ASB Informationstechnik GmbH Buschstraße Duisburg Telefon: / Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher Form auch immer, ohne die ausdrückliche schriftliche Genehmigung durch ASB Informationstechnik GmbH nicht gestattet. Die Angaben im Text sind unverbindlich und dienen lediglich zu Informationszwecken.

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge

Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge Inhalt 1. Wichtige Hinweise... 2 2. Secure Client... 3 2.1. Verbindung herstellen... 3 2.2. Verbindung trennen... 4 3. Wireless LAN (E6440)...

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Installation der Eicon Diva PCI Karte unter Windows XP

Installation der Eicon Diva PCI Karte unter Windows XP Installation der Eicon Diva PCI Karte unter Windows XP Wenn Sie die ADSL Karte korrekt in Ihren Rechner eingebaut haben, sollte kurz nach dem Start von Windows XP diese Fenster erscheinen. Eine Einbauanleitung

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes

Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Als Professor, Mitarbeiter oder Student der HTWK Leipzig ist es möglich über eine Datenbank auf verschiedene DIN-Normen

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

ES GEHT NICHTS ÜBER EX-AZUBIS, Leiter der Fertigung, Produktbereich Blech, bei

ES GEHT NICHTS ÜBER EX-AZUBIS, Leiter der Fertigung, Produktbereich Blech, bei 20 Vertrauen aufbauen ES GEHT NICHTS ÜBER EX-AZUBIS, Leiter der Fertigung, Produktbereich Blech, bei ThyssenKrupp schwört auf seine Azubis. Einer von ihnen,, wurde sogar Deutschlands Bester. Was sagt der

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE. www.rs-components.at/ecommerce

Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE. www.rs-components.at/ecommerce Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE www.rs-components.at/ecommerce RS ONLINE RS Online eröffnet Ihnen Freiräume für strategische Aufgaben.

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Voraussetzung für die Nutzung dieses Netzes ist eine Rechnerkennung an der Uni Koblenz.

Voraussetzung für die Nutzung dieses Netzes ist eine Rechnerkennung an der Uni Koblenz. http://www.uni-koblenz-landau.de/koblenz/ghrko/netzwerk/wlan/uni-koblenz uni-koblenz Wie verbinde ich meinen Laptop per WLAN auf dem Campus mit dem Uni-Netz? Stand: 23.1.2013 Dieses verschlüsselte Funknetz

Mehr

Zugang mit Windows XP

Zugang mit Windows XP Anleitung zur WLAN-Nutzung im SIM Zugang mit Windows XP Voraussetzung: WLAN Adapter mit WPA/WPA2-Verschlüsselung Anleitung zur WLAN-Nutzung im SIM Das Staatliche Institut für Musikforschung bietet seinen

Mehr

Anmeldung zu Seminaren und Lehrgängen

Anmeldung zu Seminaren und Lehrgängen Anmeldung zu Seminaren und Lehrgängen Seit Anfang 2013 erfolgen Anmeldungen zu Seminaren und Lehrgängen ausschließlich online über den Seminarkalender. Der Seminarkalender ist integriert in die Plattform

Mehr

Das Omnikey 8751 e-health BCS...1 Auslesen über die LAN-Schnittstelle...1 Auslesen über die serielle Schnittstelle...4

Das Omnikey 8751 e-health BCS...1 Auslesen über die LAN-Schnittstelle...1 Auslesen über die serielle Schnittstelle...4 Das Omnikey 8751 e-health BCS Inhaltsverzeichnis Das Omnikey 8751 e-health BCS...1 Auslesen über die LAN-Schnittstelle...1 Auslesen über die serielle Schnittstelle...4 Auslesen über die LAN-Schnittstelle

Mehr

Studio d A2-05 Medien über Medien sprechen

Studio d A2-05 Medien über Medien sprechen über sprechen über sprechen Wählen Sie vier bzw. Geräte. Warum benutzen Sie diese bzw. Geräte? Wie oft? Notieren Sie. die bzw. Geräte Warum? Wie oft? Fragen Sie auch Ihren / Ihre Partner(in) und notieren

Mehr

Krippenspiel für das Jahr 2058

Krippenspiel für das Jahr 2058 Ev.-Luth. Landeskirche Sachsens Spielen & Gestalten Krippenspiel für das Jahr 2058 Krippenspiel für das Jahr 2058 K 125 Impressum Weihnachtsspielangebot 2009 Krippenspiel für das Jahr 2058 K 125 Die Aufführungsrechte

Mehr

Booster Box. Kurzanleitung. FAPr-hsp 5110

Booster Box. Kurzanleitung. FAPr-hsp 5110 Booster Box Kurzanleitung FAPr-hsp 5110 Booster box : Für ein starkes und zuverlässiges Indoor-Signal Kurzanleitung Was Sie erhalten haben sollten: Eine Booster box Ein Internetkabel (Ethernet) Ein USB-/Netzkabel

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)

Mehr

Internetzugang. auf dem Gelände der Messe Westfalenhallen Dortmund GmbH. Version 1.4 vom 27.08.2014. Westfalenhallen Dortmund GmbH

Internetzugang. auf dem Gelände der Messe Westfalenhallen Dortmund GmbH. Version 1.4 vom 27.08.2014. Westfalenhallen Dortmund GmbH Internetzugang auf dem Gelände der Messe Westfalenhallen Dortmund GmbH Version 1.4 vom 27.08.2014 Westfalenhallen Dortmund GmbH Inhalt 1. AUSWAHL DER ZUGANGSMÖGLICHKEIT... 1 1.1 Mobilfunk... 1 1.2 Drahtloses

Mehr

A1 WLAN Box Technicolor TG588 für Windows 10

A1 WLAN Box Technicolor TG588 für Windows 10 Installationsanleitung Einfach A1. A1 WLAN Box Technicolor TG588 für Windows 10 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Funknetz HG. kontakt@funknetz-hg.de Konto: 76800669 BLZ: 50190000 UST-ID: DE 188662922. Wolff A. Ehrhardt Eppsteiner Str. 2B 61440 Oberursel

Funknetz HG. kontakt@funknetz-hg.de Konto: 76800669 BLZ: 50190000 UST-ID: DE 188662922. Wolff A. Ehrhardt Eppsteiner Str. 2B 61440 Oberursel Wichtiger Hinweis: Die Fritzbox ist bereits konfiguriert und muss nur noch angeschlossen werden. Die Konfigurationsanleitung kommt nur zum Einsatz, wenn die Fritzbox neu konfiguriert werden muss, oder

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln

Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Dieses System wird im Sommersemester 2015 getestet und gilt nur für das Übehaus. Das Üben in Räumen des Haupthauses wird

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Studienkolleg der TU- Berlin

Studienkolleg der TU- Berlin Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre

Mehr

Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013

Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013 Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013 Die Armutskonferenz Einladung zum Parlament der Ausgegrenzten 20.-22. September 2013 Was ist das Parlament der Ausgegrenzten? Das Parlament

Mehr

1.) Sie verwenden einen Router:

1.) Sie verwenden einen Router: 1.) Sie verwenden einen Router: 1.1 LAN - Router: Bitte starten Sie Ihren Router neu (das Gerät welches an Ihrem Modem angeschlossen ist), indem Sie den Stromstecker direkt vom Gerät abziehen, und nach

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Toolbeschreibung: EVERNOTE

Toolbeschreibung: EVERNOTE Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Kurzanleitung zur Installation des Funk-Print. Servers

Kurzanleitung zur Installation des Funk-Print. Servers Kurzanleitung zur Installation des Funk-Print Servers Vorderseite IEEE 1284-Anschluss USB-Anschluss Rückseite 1. Rückstellknopf 2. Status-LED (rot) 3. WLAN LED (grün) 4.DIP-Schalter Nor- Normalmodus Diag-

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten Präventionsforum+ Erfahrungsaustausch HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch Stand: 11.09.2014 Änderungen vorbehalten Anlage zum Endnutzer-Handbuch Handout Gruppen-Administratoren

Mehr

FAQ SURFON HOT-SPOT 1

FAQ SURFON HOT-SPOT 1 FAQ SURFON HOT-SPOT 1 INHALTSVERZEICHNIS Inhaltsverzeichnis... 2 Wie verbinde ich mich mit dem Hotspot-System?... 3 Wie stelle ich meine Netzwerkverbindung auf DHCP um?... 3 Sind für die HOTSPOT Nutzung

Mehr

Wie benutzen Sie diese Internetseite?

Wie benutzen Sie diese Internetseite? Wie benutzen Sie diese Internetseite? Auf diesen Seiten erklären wir Ihnen, wie Sie sich auf der Internetseite vom Bundes-Arbeitsgericht zurecht finden. Die Abkürzung für Bundes-Arbeitsgericht ist BAG.

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

PIXMA MG3500. series. Einrichtungshandbuch

PIXMA MG3500. series. Einrichtungshandbuch PIXMA MG3500 series Einrichtungshandbuch CANON INC. 2013 Einrichtungshandbuch Dieses Handbuch enthält Informationen zum Einrichten einer Netzwerkverbindung für den Drucker. Netzwerkverbindung Drahtlose

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Jojo sucht das Glück - 3 Folge 10: Die Idee

Jojo sucht das Glück - 3 Folge 10: Die Idee Manuskript Lotta will Reza alles sagen. Doch Reza hat kein Verständnis mehr für sie. Jojo, Mark, Alex und Lukas planen die Kampagne. Die Zeit ist knapp. Aber beim Meeting geht es für Jojo und Mark um mehr

Mehr

Erstinbetriebnahme AC WLAN / WLAN-Einrichtung / IP-Adressvergabe

Erstinbetriebnahme AC WLAN / WLAN-Einrichtung / IP-Adressvergabe Erstinbetriebnahme AC WLAN / WLAN-Einrichtung / IP-Adressvergabe 1.) Generelles Installieren Sie den AC WLAN fachgerecht und lagerichtig (Einbauhöhe 0,3 1,3 m) gemäß Montageanleitung. Nach ca. 1 Minute

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr