Der nordamerikanische Untergrund. Das gläserne Becken. Kyle Wilhoit und Stephen Hilt. Forward-Looking Threat Research (FTR) Team

Größe: px
Ab Seite anzeigen:

Download "Der nordamerikanische Untergrund. Das gläserne Becken. Kyle Wilhoit und Stephen Hilt. Forward-Looking Threat Research (FTR) Team"

Transkript

1 Der nordamerikanische Untergrund Das gläserne Becken Kyle Wilhoit und Stephen Hilt Forward-Looking Threat Research (FTR) Team TrendLabs SM Forschungspapier

2 HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Inhalt 4 Waren im nordamerikanischen Untergrund Übersetzungen in andere Sprachen sind ausschließlich als Unter stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan tiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. 27 Die Zukunft des nordamerikanischen Untergrunds Trend Micro bemüht sich in diesem Dokument im angemessenen Um fang um die Bereitstellung genauer und aktueller Informationen, über nimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch stillschweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Un möglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar. 29 Anhang

3 Der cyberkriminelle Untergrund in Nordamerika steht jedem offen, und das schon eine ganze Weile. Anders als der Untergrund in anderen Ländern oder Regionen der Welt schränkt der nordamerikanische Untergrund den Zutritt nicht ein. Auch Neulinge sind dort willkommen, und cyberkriminelle Aktivitäten werden gefördert. Der Zugang zu vielen Untergrund-Sites ist einfach, denn die Sites sind im so genannten Oberflächen-Web (im Gegensatz zum Deep Web) zu finden. Damit locken sie immer mehr Menschen auf ihre unterschiedlichen Foren und Marktplätze. Jeder, der die richtige Suchanfrage stellt, kann darauf zugreifen. Bereits die einfache Suche nach Anleitungen zur Cyberkriminalität (zur Nutzung von Virtual Private Networks [VPNs] oder The Onion Router [TOR]) kann zu entsprechenden Foren führen. Die Konkurrenz im nordamerikanischen Untergrund ist hart. Mit den Jahren haben einige Anbieter ihr Portfolio einander weitgehend angeglichen und damit die Preise gedrückt. Das hat sich für Neulinge in Sachen Cyberkriminalität, die mit limitiertem Budget auf Schnäppchensuche waren, sehr positiv ausgewirkt. Dieser offene Untergrund bietet eine große Vielfalt an illegalen Waren. Neben der üblichen Crimeware und Daten-Dumps, die es in anderen Märkten auch gibt, umfasst der nordamerikanische Untergrund eine breite Palette von Waren und Diensten etwa für physischen Betrug und Mord. Diese Offerten könnten auch das Ergebnis der gebotenen Anonymität sein, die nach Ansicht der Marktteilnehmer durch die virtuellen Währungen gewährleistet ist. Entwickelt sich der offenere nordamerikanische Untergrund besser als die versteckten und exklusiveren Cyber-Untergrundmärkte in anderen Regionen? Ist Offenheit das Geheimnis für mehr Geschäft? Oder wird diese Offenheit den Markt direkt auf den Radarschirm der Polizeibehörden rücken? Dieser Untergrund ist kein abgesperrter Raum, der nur den technisch versierten Hackern zugänglich ist. Er ist eher ein gläsernes Becken, das sowohl für Cyberkriminelle als auch für Polizeibehörden sichtbar ist. Cyberkriminelle Aktivitäten werden wie ein reguläres Geschäft betrieben. Einige Waren und Dienste werden offen in Oberflächen-Webforen und sogar auf Sites wie YouTube beworben, um mehr Kunden anzuziehen. Die Transparenz erzeugt ein Paradoxon, denn diese Freiheit, die der Untergrund erlaubt, fördert eine rege Cyberkriminalität und das unter den wachsamen Augen der Polizeibehörden, die jederzeit dem Befehl zur Schließung folgen können.

4 ABSCHNITT 1 Waren im nordamerikanischen Untergrund

5 Waren im nordamerikanischen Untergrund Der nordamerikanische Untergrund bedient vor allem Kunden innerhalb der USA und Kanadas. Die meisten Angebote (gestohlene Konten, Produkte und Services sowie gefälschte Dokumente) stammen aus den USA. Diese Tatsache entspricht auch dem, was die Forscher im japanischen 1 und brasilianischen 2 Untergrund gefunden haben. Daraus lässt sich schließen, dass US-bezogene Informationen am meisten gefragt sind. Trend Micros Sicherheitsforscher teilten die Waren und Dienstleistungen in drei große Gruppen Crimeware, gestohlene Daten-Dumps und gefälschte Dokumente sowie Drogen und Waffen. Crimeware Hacking Tools Die Forscher fanden einige nordamerikanische Foren, die nur Hacking Tools verkaufen. Diese Waren gelten als Basisgüter in jedem Untergrundmarkt Keylogger, Spamming Tools, Remote Access Tools (RATs) und Botnets. Bild 1: HawkEye, ein Keylogger, wird für 1-4 $ verkauft 5 Der nordamerikanische Untergrund Das gläserne Becken

6 Bild 2: RATs, Verschlüsselungsdienste, sogar Botnets und Silk Road 3.0-Zugriffsanleitungen gibt es in Hülle und Fülle In den meisten Fällen umfasst der Kauf von Schadsoftware auch technischen Support durch deren Entwickler. Den Xena RAT Builder beispielsweise gibt es mit zwei verschiedenen Service-Paketen Silber und Gold. Das Gold-Paket beinhaltet Verschlüsselungsdienste, um sicherzustellen, dass die Malware, die mit dem Kit erstellt wird, auch nicht zu entdecken ist. 6 Der nordamerikanische Untergrund Das gläserne Becken

7 Bild 3: Xena RAT Silber- und Gold-Paket Bild 4: YouTube-Video, das die verschiedenen Fähigkeiten von Xena vorführt 7 Der nordamerikanische Untergrund Das gläserne Becken

8 Angebot Preis Keylogger 1-4 $ Xena RAT builder 1-50 $ Exploit 1+ $ (abhängig von der Komplexität) Botnet und/oder botnet builder $ Worm 7 15 $ Ransomware 10 $ Betabot DDoS tool 74 $ Tabelle 1: Häufig im nordamerikanischen Untergrund anzutreffende Crimeware BPHSs Jedes cyberkriminelle Unternehmen stützt sich auf Bulletproof Hosting Services (BPHSs) 3, um den Betrieb reibungslos und unbemerkt abwickeln zu können. BPHS-Anbieter erlauben es Nutzern, alles zu speichern, einschließlich bösartiger Inhalte wie Phishing Sites, pornografischen Materials oder auch Command-and-Control (C&C)-Infrastruktur. Ohne Hilfe der BPHSs mit ihren legalen Geschäftsfassaden wären viele cyberkriminelle Gruppen nicht handlungsfähig. Es gibt viele unterschiedliche BPHS-Angebote im nordamerikanischen Untergrund. Auf die Wünsche der Kunden zugeschnittene BPHS-Offerten sind für 75 $ pro Monat verfügbar. Geboten wird dafür eine einzige IP-Adresse sowie 100 GB Plattenplatz auf einer Maschine mit 2 GB RAM. Einen solchen Basiszugriff auf einen Bulletproof-Server erhält man aber auch schon für nur 3 $ pro Monat. Bild 5: Werbung für einen auf Kunden zugeschnittenen BHPS für 75 $ pro Monat 8 Der nordamerikanische Untergrund Das gläserne Becken

9 Bild 6: Werbung für einen in Russland angesiedelten BHPS-Provider, der seine Erfolge beim Hosting von Botnets, RATs, Spamming Tools, Betrugsforen und Pornoinhalte anpreist Bild 7: Post eines Nutzers, der einen BPHS-Provider sucht Crypting Services Crypting Services, die wohl derzeit am meisten gesuchte Crimeware im nordamerikanischen Untergrund, helfen, die Erstellungsdaten von Schadsoftware-Binaries und weitere bösartige Komponenten zu verbergen. Kunden müssen dafür lediglich ihre Schadsoftware an den Dienstanbieter schicken, der sie gegen alle verfügbaren Standard-Antimalware-Werkzeuge testet. Der Provider prüft, wie viele Produkte den Code als bösartig kennzeichnen. Danach verschlüsseln sie die Malware, so oft es nötig ist, bis diese nicht mehr erkannt wird. Die Angebote für Crypting-Dienste variieren, doch die meisten Anbieter verschlüsseln Dateien, die unter anderem auf Windows XP, 7 und 8 sowie Windows Server 2003 und 2008 laufen sollen. Sie sind im Allgemeinen preisgünstig, und Kriminelle, die sie in Mengen kaufen, erhalten sogar Preisnachlässe. Zu den typischen Kunden gehören diejenigen, die nach kosteneffizienten Möglichkeiten suchen, die Entdeckung durch Antimalware-Firewalls sowie Intrusion Detection and Prevention Systems (IDSs/IPSs) zu vermeiden. 9 Der nordamerikanische Untergrund Das gläserne Becken

10 Bild 8: Angebot einmaliger, täglicher, wöchentlicher und monatlicher Crypting Services, die einen API-Support einschließen und zwischen 8 $ pro Datei und $ pro Monat mit uneingeschränkter Dateinutzung kosten VPNs und Proxies VPNs und Proxies gehören zu den essenziellen Werkzeugen für Cyberkriminelle, denn sie stellen die beste Möglichkeit dar, kriminelle Kommunikation zu verbergen und Identitäten zu anonymisieren. VPNs verschlüsseln alle innerhalb dieses Netzwerks gesendeten und ankommenden Daten, während Proxy-Server den Verkehr von einer IP-Adresse auf eine andere umleiten, um von der tatsächlichen Quelle der Daten abzulenken. VPNs und Proxies unterstützen somit anonyme Verbindungen und Kommunikation. Die meisten Kriminellen, die vollkommene Anonymität suchen, befürchten, dass VPN Service Provider ihre Kontoaktivitäten nachverfolgen und loggen könnten. Deshalb gibt es anonyme VPN- oder Proxy- Serverzugänge zu einem durchschnittlichen Preis von 102 $ pro Jahr. Bild 9: VPN-Zugriff über Plattformen hinweg mit uneingeschränkter Bandbreite und garantiert ohne Aktivitäts-Logging 10 Der nordamerikanische Untergrund Das gläserne Becken

11 DDoS-Angriffe oder Web-Stressdienste Distributed Denial-of-Service (DDoS)- oder Web-Stressangriffe sind im Arsenal der Cyberkriminellen weit verbreitet. DDoS-Angebote gibt es zu relativ niedrigen Preisen. Bild 10: Im nordamerikanischen Untergrund sind verschiedene DDoS-Angriffe und Web-Stressing-Dienste zu haben Premium Web Stress-Services werben mit Kapazitäten für DDoS-Verkehrsangriffe von bis zu 300 GBps. Bild 11: Pakete für DDoS-Angriffsdienste im nordamerikanischen Untergrund 11 Der nordamerikanische Untergrund Das gläserne Becken

12 Bild 12: Post, der Beweise für die Fähigkeiten des DDoS-Angriffsdienstes eines Providers veröffentlicht Angebot Preis 40 GBps für 300 Sekunden 5 $ 70GBps für 300 Sekunden 9 $ 40GBps für Sekunden 25 $ 125GBps für 300 Sekunden 25 $ 70GBps für Sekunden 30 $ 125GBps für Sekunden 60 $ Tabelle 2: DDoS-Angriffs- und Web-Stress-Dienste im nordamerikanischen Untergrund Zugang zu kompromittierten Sites Ein häufig anzutreffendes Angebot im nordamerikanischen Untergrund sind Zugänge zu kompromittierten Sites, einschließlich via Remote Desktop Protocol (RDP). Die Preise für solche Dienste variieren, abhängig vom Typus. Verkäufer bieten Zugriff auf eine einzelne oder mehrere kompromittierte Sites, aber auch vollständigen Root-Zugang zu Servern. Cyberkriminelle nutzen häufig kompromittiere Sites oder Server, um Schadsoftwae zu verteilen. Die Sites oder Server fungieren als Sprungbrett-Proxies für den Launch von Angriffen auf die gewählten Sites oder Server. 12 Der nordamerikanische Untergrund Das gläserne Becken

13 Bild 13: Cpanel kosten 4-10 $ und werden für den RDP-Zugriff genutzt; bei Anpassung an das Betriebssystem und Ländereinstellungen des Käufers sind es 20 $ RDP-Zugriffswerkzeuge kosten im Allgemeinen $, je nach gewünschtem Zielbereich, Opfertypus und den Zugriffsrechen. Zugang zu gehackten Site-Managementportalen (Cpanel) kosten zwischen 3-5 $. Gestohlene Daten-Dumps und gefälschte Dokumente Gestohlene Zugangsdaten für Kreditkarten und Klone Cyberkriminelle wählen den Untergrund, wenn sie gestohlene Daten zu Geld machen wollen. Hier verkaufen sie Informationen wie Zugangsdaten für Kreditkarten. Dies sind jedoch nicht die einzigen angebotenen Waren in Verbindung mit Kreditkarten. Klone oder Kopien gestohlener Kreditkarten gibt es dort ebenfalls in Hülle und Fülle, dennoch ließ sich kein Post zu Details finden, wie sie verwendet werden. Die Käufer jedenfalls bevorzugen Kreditkartenzugangsdaten anstelle von Klonen, denn letztere bergen die Gefahr, damit in flagranti erwischt zu werden. Die Angebote rund um Kreditkarten haben unterschiedliche Preise, je nach Zuverlässigkeit, Anonymität (vor, während und nach dem Verkauf), dem ausstellenden Land sowie dem Kreditlimit. Die meisten angebotenen Waren wurden in den USA, in Kanada oder in einem europäischen Land ausgestellt. 13 Der nordamerikanische Untergrund Das gläserne Becken

14 Bild 14: Werbung für Angebote rund um Kreditkarten in einem beliebten Marktplatz Angebot Klassische Zugangsdaten zu US-Kreditkarten Gold, Platinum oder Business US- Kreditkarten-Zugangsdaten Klassische Zugangsdaten zu kanadischen Kreditkarten Gold, Platinum oder Kreditkarten- Zugangsdaten aus Kanada Preis $ (100 Sets) $ (50 Sets) $ (40 Sets) $ (35 Sets) Gefälschte US-Kreditkarten (physisch) $ Tabelle 3: Angebote rund um Kreditkarten im nordamerikanischen Untergrund Europay, MasterCard und Visa (EMV)-Karten mit Standard- oder Chip- und persönlicher Identifikationsnummer (PIN) (Technologie wurde kürzlich zum europäischen, US- und kanadischen Standard erklärt) sowie damit zusammenhängende Waren sind häufig anzutreffende Angebote. Sie sind mit $ teurer als normale (Nicht-EMV und Nicht-PIN) Karten. 14 Der nordamerikanische Untergrund Das gläserne Becken

15 Bild 15: Nutzer, die Kartenpakete (mehr als 20) kaufen mit Kontoständen von $ für Europa und USA erhalten Rabatte. Bild 16: Angebot von Verkäufern gestohlener Kreditkarteninformationen In kreditkartenbezogenen Angeboten wird oft ein Haftungsausschluss angefügt: Nicht alle Zugangsdaten in einem Dump werden funktionieren. Nutzern, die beispielsweise 100 Datensätze kaufen, wird die Verwendung von mindestens 15 funktionierenden Karten garantiert. 15 Der nordamerikanische Untergrund Das gläserne Becken

16 Zugangsdaten zu Online-Konten Auch gibt es eine Fülle an gestohlenen Zugangsdaten für Online-Konten. Cyberkriminelle hacken Spotifyund Netflix-Konten, um den Zugang dazu zu verkaufen. Damit können Nutzer die von ihnen gewünschten Dienste für einen Bruchteil des legitimen Preises nutzen, solange der Besitzer des kompromittierten Kontos sein Passwort nicht ändert. Bild 17: Zugang zu Netflix-Konto auf Lebenszeit wird für 5 $ angeboten (um 3-4 $ billiger als das offizielle Angebot) Der Zugang zu Origin, Spotify und Hulu, zu Beats Music-Konten wird für sehr niedrige Preise angeboten. Diese Offerten werden wahrscheinlich bald verschwinden, weil der Dienst nicht mehr verfügbar ist. Angebot Preis Origin-Kontozugang weniger als 1 $ Spotify-Kontozugang 2 $ Beats Music-Kontozugang 2 $ Hulu Plus-Kontozugang 4 $ NeFlix-Kontozugang 5 $ Dish Network Anywhere-Kontozugang 7 $ Luminosity-Kontozugang 7 $ Verified PayPal-Kontozugang 9 $ Sirius Satellite Radio-Kontozugang 15 $ Tabelle 4: Angebote für gestohlene Online-Kontozugänge im nordamerikanischen Untergrund 16 Der nordamerikanische Untergrund Das gläserne Becken

17 Interessanterweise wird auch der Zugang zu Konten für nordamerikanische Untergrundforen verkauft. Die meisten Foren sind geschlossene Communities, für die es einer Einladung oder Zugangsgebühr bedarf. Diese Foren filtern die Nutzer, um die Sicherheit der bestehenden Mitglieder zu gewährleisten. Bild 18: Angebot eines Einladungs-Codes zu Agora, einem beliebten Untergrundforum, für 1 $ Bild 19: Angebot des Zugangs zu einer Reihe von Onion Sites für jeweils 1 $ Gefälschte Dokumente Identitätsdiebstahl macht einen großen Teil der nordamerikanischen Untergrundwirtschaft aus. Es geht dabei nicht nur um den Zugang zu den Kreditkarten und Online-Konten von Opfern. Es existiert ein großer Markt für gefälschte Ausweise. Die Käufer (hauptsächlich illegale Ausländer und Kriminelle) suchen im Untergrund nach Dokumenten, die ihre Anträge auf Staatsbürgerschaft oder Kredite unterstützen. Auch sollen sie die Eröffnung eines nicht nachvollziehbaren Bankkontos ermöglichen, ihren Inländerstatus beweisen oder dem Versicherungsbetrug dienen sowie der Identitätskontrolle beim Kauf von manchen illegalen Dingen. 17 Der nordamerikanische Untergrund Das gläserne Becken

18 Bild 20: Forum-Angebote für gefälschte Reisepässe Bild 21: Untergrund-Marktplatz für gefälschte Reisepässe aus verschiedenen Ländern 18 Der nordamerikanische Untergrund Das gläserne Becken

19 Nachgemachte Dokumente, auch als hergestellte Dokumente bekannt, nutzen üblicherweise die persönlichen Informationen von Toten. Sie werden auch mit den von Käufern gelieferten Informationen erstellt. Angebot Preis Kanadischer Reisepass-Scan $ UK Reisepass-Scan 28 $ US Reisepass-Scan 30 $ Gefälschte US-Fahrzeugversicherungskarte 38 $ US-Führerschein Scan 145 $ Gefälschter kanadischer Führerschein 630 $ Gefälschter kanadischer Reisepass 670 $ Gefälschter britischer Führerschein 700 $ Gefälschter britischer Reisepass 730 $ Gefälschter US-Führerschein 727 $ Gefälschter US-Reisepass 780 $ Tabelle 5: Gefälschte Dokumente im nordamerikanischen Untergrund (Preise variieren, je nach Qualität des Dokuments und nach der Nationalität des Käufers) Drogen und Waffen Drogen Eines der ursprünglichen Ziele der Foren im nordamerikanischen Untergrund war, den Verkauf von illegalen Drogen und Paraphernalien zu ermöglichen. Die Foren haben sich längst weiterentwickelt, doch sind diese Waren in vielen Foren immer noch zentral. Diejenigen, die in Drogentransaktionen verwickelt sind, hoffen häufig darauf, ihre Anonymität wahren zu können. Daher nutzen viele Untergrundforen verschiedene Codes für das, was sie suchen oder verkaufen. Einige bieten Drogen unter dem Deckmantel von Nahrungsmitteln an. Mit Cannabis-versetzte Erdnussbutter etwa wird in vielen Foren offen beworben. 19 Der nordamerikanische Untergrund Das gläserne Becken

20 Bild 22: Forumsangebote für den Verkauf aller Arten von Drogen Der Verkauf von Drogen schließt das Versenden und Empfangen von physischen Waren (im Gegensatz zu virtuellen Waren oder digitalen Informationen) mit ein. Deshalb umfassen die Transaktionen mehrere Schritte, um die Anonymität sowohl des Käufers als auch des Verkäufers zu wahren. 20 Der nordamerikanische Untergrund Das gläserne Becken

21 obfuscate main(t,_,a) char* a; {return!0<t? t<3? main(-79,-13,a+ main(-87,1-_, main(-86, 0, a+1 ) +a)): 1, t <_? main(t+1, _, a ) :3, Ein Käufer erwirbt Bitcoins von Sites wie localbitcoins.com. Diese Site macht es nötig, den Bitcoin-Verkäufer physisch zu treffen und zu bezahlen. Der Käufer wäscht die Bitcoins, um ihre Herkunft zu verschleiern. Damit entsteht eine weitere Anonymitätsschicht für Bitcoin-Transakionen. Der Käufer transferiert das Bitcoin-Eigentum an das Untergrundforum oder den Treuhänder seiner Wahl. Der Forumsbesitzer oder Treuhänder übergibt die Bitcoins an den Verkäufer, sobald die Transaktion bestätigt ist. Der Käufer erwirbt dann Drogen über das Forum oder den Treuhänder und lässt die Waren an eine Post Office (PO)-Box oder einen bestimmten Ablageort liefern. Der Ablageort kann ein leerstehendes Haus sein, sodass er die Waren zu einer bestimmten Zeit dort abholen kann, ohne Aufmerksamkeit zu erregen. Bild 23: Beispiel des Ablaufs einer Drogentransaktion ( Bitcoin-Mixing oder Bitcoin Waschen benennt den Prozess der Nutzung des Dienstes eines Dritten, um die Verbindung zwischen der Adresse eines Absenders und Empfängers zu unterbrechen 4. Da die Bitcoin Blockchain ein öffentliches Bestandsbuch ist, das jede Transaktion festhält, ist das Mixen von Coins essenziell, um zu verschleiern wohin und woher die Bitcoin gehen bzw. kommen) Neben dem tatsächlichen Drogengeschäft floriert auch der Handel mit gefälschten Rezepten. Die Sicherheitsforscher fanden solche Rezeptfälschungen für Walgreens, CVS und Walmart. Drogenabhängige wollen so ihrer Verhaftung entgehen, falls sie mit Drogen erwischt werden. Bild 24: Gefälschte Rezepte 21 Der nordamerikanische Untergrund Das gläserne Becken

22 Angebot Blue Cheese -Marijuana THC-Ölspray Hasch Valium Hochqualitatives bolivianisches Kokain Methylphenidate (18mg) Clonazepam MMDA Fälschungen CVS, Walgreens, oder Roland Rezeptmarken Methamphetamine Afghanisches Heroin Preis 19 $ pro Gramm 24 $ pro Behälter 5 $ pro 5 Gramm 66 $ pro 75 Tabletten 69 $ pro Gramm 70 $ pro 10 Tabletten 71 $ pro 100 Tabletten 86 $ pro Tablette 100 $ pro 3 Marken 136 $ pro Gramm 209 $ pro Gramm Tabelle 6: Drogen und damit zusammenhängende Waren im nordamerikanischen Untergrund Auch Anleitungen zur Herstellung von Drogen oder auch die Utensilien dafür gibt es im Untergrund. So etwa kostete eine Anleitung zur Herstellung von Crack 5 $. Bild 25: Anleitung zur Herstellung von Crack 22 Der nordamerikanische Untergrund Das gläserne Becken

23 Waffen Das Angebot an Waffen im nordamerikanischen Untergrund reicht von Schlagstöcken bis zu hochleistungsfähigen Gewehren. Die Forscher fanden einen Verkäufer im mittleren Westen der USA, der mit Handfeuerwaffen, Flinten, Gewehren und allen Arten von Munition handelte. Es gibt zudem Foren, die sich auf den Verkauf von Schlagstöcken und allen Arten von Messern spezialisiert haben. Bild 26: Angebote von Taser-Waffen und Schlagstöcken im nordamerikanischen Untergrund Waffenmarktplätze haben häufig ausländische Kontakte und können die Waren auch außerhalb von Nordamerika ausliefern. Ein solcher Verkäufer lieferte über Partner nach Kanada, Australien, Großbritannien, Deutschland und Russland. 23 Der nordamerikanische Untergrund Das gläserne Becken

24 Bild 27: Für die Lieferung außerhalb der USA verfügbare Waffen 24 Der nordamerikanische Untergrund Das gläserne Becken

25 Bild 28: Eine Waffen-Site, die Feuerwaffen fast in die ganze Welt liefert Die von Trend Micro untersuchten Foren und Marktplätze hatten ähnliche Angebote zu Standardpreisen. Angebot Aerosol Pfefferspray Preis 8 $ pro Dose Ein Paar Schlagringe 18 $ Messer 20 $ Taser-Waffe 30 $.45ACP-Munition 450 $ pro Patronen Munition 490 $ pro Patronen Beretta 550 $ AK-47 Maschinengewehr 800 $ Handfeuerwaffe mit Schalldämpfer $.50 Kaliber Gewehr $ Tabelle 6: Im nordamerikanischen Untergrund angebotene Waffen 25 Der nordamerikanische Untergrund Das gläserne Becken

26 Mord auf Bestellung Services für Morde auf Bestellung sind allgegenwärtig im nordamerikanischen Untergrund. Bild 29: Werbung für Mord auf Bestellung Einige dieser Angebote sind differenziert aufgestellt: Je bekannter oder wichtiger das Opfer ist und je größer der angerichtete Schaden, desto teurer ist die Dienstleistung. Bild 30: Angebot eines Mord-Service mit Preisen Viele dieser Sites garantieren ein bestimmtes Professionalitätsniveau. Auftragskiller liefern gewisse Garantien für die Wahrung der Anonymität ihrer Kunden. Sie offerieren unterschiedliche Ausprägungen, von Zusammenschlagen von Durchschnittspersonen zu $ bis zum Mord an öffentlichen Personen zu $. 26 Der nordamerikanische Untergrund Das gläserne Becken

27 ABSCHNITT 2 Die Zukunft des nordamerikanischen Untergrunds

28 Die Zukunft des nordamerikanischen Untergrunds Die Polizeibehörden in Nordamerika gehen viel rigoroser vor als in anderen Regionen der Welt und verschärfen ihre gesetzlichen Regelungen stetig. Dieses Vorgehen zeigt Erfolge. So konnte die Polizei in Zusammenarbeit mit Trend Micro in diesem Jahr die Botnet-Aktivitäten von DRIDEX 5, SIMDA 6 und BEEBONE 7 abstellen, die vorher als Rückgrat für viele cyberkriminelle Operationen gedient hatten. Trotzdem gibt es immer noch eine dreiste, florierende Untergrundwirtschaft in der Region. Die Offenheit des nordamerikanischen Untergrunds kann auch zu höheren Profiten für Verkäufer sowie zu Marktwachstum führen. Die Zugänglichkeit mag Verkäufern dabei helfen, auf Kosten der höheren Sichtbarkeit mehr Kunden zu akquirieren. Und dies wiederum fördert schnelle, wenn auch schwankende Transaktionen zwischen Cyberkriminellen und stellt gleichzeitig eine Herausforderung für die Polizeibehörden dar. Wie bereits gesagt, ist dieser Untergrund ein gläsernes Becken, das nicht nur transparent sondern auch zerbrechlich ist. Obwohl einige kriminelle Transaktionen offen stattfinden, sind sie sehr unbeständig. Die Lebensdauer der meisten Untergrund-Sites ist kurz. Nachforschungen müssen damit Schritt halten. Um das Internet sicherer zu machen, wird Trend Micro auch weiterhin eng mit den Polizeibehörden sowohl in den USA als auch in Kanada zusammenarbeiten und deren Kampf gegen Cyberkriminalität unterstützen. 28 North American Underground: The Glass Tank

29 Anhang Anonymisieren von Untergrundtransaktionen Käufer im Untergrund wissen, dass die Nutzung von Kreditkarten und anderen nachvollziehbaren Zahlmethoden für den Kauf von Waren und Diensten eine Verhaftung nach sich ziehen kann. Um dieses Risiko zu verringern, akzeptieren viele Verkäufer im Untergrund Alternativmittel für die Bezahlung. Virtuelle Währungen wie Bitcoins und WebMoney zusammen mit Überweisungen über Service Provider wie Western Union und MoneyGram sind üblich. Diese Bezahlarten ermöglichen eine hohe Abschirmung, weil die Transfers anonym ablaufen. Anders als herkömmliche Bezahldienstleister wie PayPal, die an gültige Bankkonten gebunden sind, verlangen diese Alternativen keine solche Sicherheit. Western Union und MoneyGram Western Union und MoneyGram gehören zu den bekanntesten internationalen Geldtransfer- Dienstleistern. Es sind legale Geschäfte, die leider häufig von Cyberkriminellen missbraucht werden. Diese Dienste ermöglichen es jedem, sofort Geld an jeglichen Empfänger in der Welt zu überweisen. Sie besitzen Tausende Niederlassungen überall, wo der Empfänger sein Geld abholen kann. Die Absender und Empfänger benötigen nicht einmal ein Bankkonto, um die Dienste in Anspruch zu nehmen. Sie können auch falsche Identitäten nutzen (solang sie Ausweise als Beweis einer Identität haben), um Geld zu empfangen oder zu verschicken. Sie hinterlassen keine Spur ihrer illegalen Transaktionen. Jedes von den Sichrheitsforschern untersuchte Untergrundforum und jeder Marktplatz akzeptiert Zahlungen über Western Union oder MoneyGram. Bitcoins Wie zu erwarten ist, akzeptiert jedes nordamerikanische Untergrundforum oder jeder Marktplatz Bitcoins. Die Besitzer liefern sogar eine Schritt-für-Schritt-Anleitung dazu, wie die virtuelle Währung zu benutzen ist. 29 Der nordamerikanische Untergrund Das gläserne Becken

30 31uEbMgunupShBVTewXjtqbBv5Mnd Herunterladen von Software auf den PC oder Telefon, um ein Bitcoin Wallet aufzusetzen. Damit gibt es die Grundfunktionen, um Bitcoins zu senden, zu empfangen und zu speichern. Die Software generiert eine einzigartige Abfolge von Zahlen für die Bitcoin-Adresse. Diese ist nicht an den Namen oder persönliche Daten des Erstellers gebunden. Doch identifiziert sie ihn im Bitcoin-Netzwerk. Diese Adresse kann er jedem geben, der ihn bezahlen soll. Das Bitcoin-Netzwerk authentifiziert die Transaktionen, indem es sie in der Blockchain aufzeichnet der darunter liegende Code, der die Integrität der Währung sicherstellt. Er kann Bitcoins mit einer Standard-Währung kaufen, entweder von einem anderen Nutzer oder über einen dedizierten Bitcoin Exchange. Die digitalen Summen werden ins Wallet überstellt. Die Software wird für Zahlungsüberweisung an andere Adressen genutzt. Beträge in der Höhe von einer 100sten Million eines Bitcoins sind möglich, einer Einheit namens Satoshi (nach dem Erfinder benannt). Bild 31: Schrittweise Anleitung für die Nutzung von Bitcoins für die Bezahlung Bitcoin-Nutzer verlassen sich auf die der Währungsinfrastruktur innewohnende Nicht-Eindeutigkeit. Bei einer Transaktion werden lediglich Blockchain-Adressen ausgetauscht, und das reicht nicht aus, um den Wallet- Besitzer einer Person zuzuordnen. Jeder kann anonym Bitcoin entweder online oder auch direkt kaufen. WebMoney WebMoney stellt ein weiteres Zahlungsmittel im nordamerikanischen Untergrund dar. Im Grunde genommen ist es ein viel beworbener Zahlungsabwicklungs-Service in Foren und Marktplätzen. Der Einsatz von WebMoney umfasst Bürgen oder Treuhänder, die die Transaktionssummen unterschreiben. Sie stellen sicher, dass die Summe reibungslos vom Käufer an den Verkäufer übertragen wird. WebMoney offeriert Services, die es einem Kunden ermöglichen, seine Geldmittel nachzuverfolgen, Dispute auszuräumen und Transaktionen sicher abzuwickeln. Die von WebMoney verwendete Technologie bietet allen Nutzern ein Set standardisierter Schnittstellen, über die sie ihre Geldmittel verwalten können. Diese werden von darauf spezialisierten Unternehmen Bürgen sicher aufbewahrt 8. Damit ist nicht nur Anonymität gewährleistet, sondern auch die Sicherheit, dass Transaktionen richtig durchgeführt werden. 30 Der nordamerikanische Untergrund Das gläserne Becken

31 Was macht den nordamerikanischen Untergrund aus? Die Sicherheitsforscher verwendeten die folgenden Kriterien, um festzulegen, welche Sites zum nordamerikanischen Untergrund zählen: Marktplätze und Foren, die primär die nordamerikanische Klientel bedienen (auf regionalem Fokus und Zielkunden beruhend), Marktplätze und Foren, die in Nordamerika gehostet werden, Marktplätze und Foren, die vor allem die englische Sprache nutzen (beruht auf Textanalysen), Marktplätze und Foren, die Verbindungen zu öffentlich gewordenen Domäneninformationen haben, die bei der Standortbestimmung halfen. Der nordamerikanische Untergrund (der vor allem die englische Sprache verwendet) steht praktisch jedem offen. Jeder, der Englisch versteht, findet den Weg zu den verschiedenen Foren und Marktplätzen. Einige Verkäufer verschicken auch physische Waren in andere Länder. Aufteilung der Waren im nordamerikanischen Untergrund Getreu seinen Wurzeln sind Drogen immer noch die meistverkaufte Ware im nordamerikanischen Untergrund. Mehr als die Hälfte der Sites verkauft verschiedene Arten von Drogen, während Crimeware wie Schadsoftware und gestohlene Kontoinformationen weniger Prozente ausmachen. Durch diesen Trend unterscheidet sich der nordamerikanische Untergrund wahrscheinlich von anderen. Während andere Untergrundmärkte mehr auf den Handel mit Crimeware fokussiert sind, lassen sich die nordamerikanischen Untergrundforen besser kategorisieren. Die Kunden profitieren von der Anonymität, die er bietet, um etwa Drogenabhängigkeit zu unterstützen. Drogen Gestohlene Daten-Dumps Crimeware Gefälschte Dokumente Waffen Mord auf Bestellung 62% 16% 15% 4% 2% 1% Bild 32: Verteilung der im noramerikanischen Untergrund angebotenen Waren * * Die klassifizierten Sites beschränken sich auf die während der Untersuchung analysierten. 31 Der nordamerikanische Untergrund Das gläserne Becken

32 Referenzen 1. Akira Urano (2015), Trend Micro Security Intelligence Der japanische Untergrund, 2. Fernando Mercês (2014). Trend Micro Security Intelligence The Brazilian Untergrund Market: The Market for Cybercriminal Wannabes?, 3. Max Goncharov (2015), Trend Micro Security Intelligence Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting Services, 4. Darknetmarkets.org (10. Juli 2015). Darknet Markets, A Simple Guide to Safely and Effectively Tumbling (Mixing) Bitcoins, 5. Trend Micro (13. Oktober 2015), TrendLabs Security Intelligence Blog FBI, Security Vendors Partner for DRIDEX Takedown, 6. Trend Micr. (12. April 2015), TrendLabs Security Intelligence Blog SIMDA: Ausschalten eines Botnets, 7. Dianne Lagrimas (9. April 2015) Trend Micro Security News, Beebone Botnet Takedown: Trend Micro Solutions, 8. WebMoney (1998). WebMoney. Description: In Brief, 32 Der nordamerikanische Untergrund Das gläserne Becken

33 Erstellt von: The Global Technical Support and R&D Center of TREND MICRO. Über Trend Micro Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als fünfundzwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits- Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an TREND MICRO Deutschland GmbH Zeppelinstrasse Hallbergmoos Deutschland Tel. +49 (0) Fax +49 (0) TREND MICRO Schweiz GmbH Schaffhauserstrasse Glattbrugg Schweiz Tel. +41 (0) Fax +41 (0) TREND MICRO (SUISSE) SÀRL World Trade Center Avenue Gratta-Paille Lausanne Schweiz Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Bei Verträgen über Dienstleistungen beginnt die Widerrufsfrist mit jenem Tag des Vertragsabschlusses.

Bei Verträgen über Dienstleistungen beginnt die Widerrufsfrist mit jenem Tag des Vertragsabschlusses. Widerrufsbelehrung Aufgrund der Verbraucherrechte-Richtlinie der EU besteht in allen Mitgliedsstaaten der EU ein Widerrufsrecht für Endverbraucher bei Internetgeschäften. Die EU-Richtlinie gilt nur für

Mehr

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden. Widerrufsbelehrung der Firma Widerrufsbelehrung - Verträge für die Lieferung von Waren Ist der Kunde Unternehmer ( 14 BGB), so hat er kein Widerrufs- und Rückgaberecht gem. 312g BGB i. V. m. 355 BGB. Das

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Online-Abzüge 4.0. Ausgabe 1

Online-Abzüge 4.0. Ausgabe 1 Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

4. Das neue Recht der GmbH ein Überblick

4. Das neue Recht der GmbH ein Überblick 4. Das neue Recht der GmbH ein Überblick Wie sieht die GmbH-Reform eigentlich aus und was sind ihre Auswirkungen? Hier bekommen Sie einen kompakten Überblick. Einer der wesentlichen Anstöße, das Recht

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Informationsbroschüre FX24 Capital Inc.

Informationsbroschüre FX24 Capital Inc. Informationsbroschüre FX24 Capital Inc. Sie suchen ein Investment das Ihnen eine hohe Rendite bringt, sicher ist und eine monatliche Auszahlung ermöglicht? Die FX24 Capital Inc. ermöglicht Ihnen all diese

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna

Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna Ihr persönlicher Experte Inhalt Einführung... 7 Vorratsgesellschaften sind Kapitalgesellschaften... 8 Die Grundlagen... 8 Was ist

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Das Schritt für Schritt Handbuch zur eigenen Homepage

Das Schritt für Schritt Handbuch zur eigenen Homepage Seite 1 Inhaltsverzeichnis von Das Schritt für Schritt Handbuch zur eigenen Homepage Hier einen Einblick darüber, was Sie in diesem Handbuch alles lernen werden... (Anleitung zur eigenen Homepage in Kapitel

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Häufig gestellte Fragen zu Professional webmail

Häufig gestellte Fragen zu Professional webmail Häufig gestellte Fragen zu Professional webmail Wo finde ich meine persönlichen Daten und Einstellungen? Sie können folgende persönliche Daten und Einstellungen anpassen: Wie Sie Ihre persönlichen Daten

Mehr

Verwendung von QR-Codes zum Teilen von digitalen Rezepten in Printmedien mittels der Recipe Packaging Toolbox von My Own Cookbook

Verwendung von QR-Codes zum Teilen von digitalen Rezepten in Printmedien mittels der Recipe Packaging Toolbox von My Own Cookbook Verwendung von QR-Codes zum Teilen von digitalen Rezepten in Printmedien mittels der Recipe Packaging Toolbox von My Own Cookbook Veröffentlichen Sie in Ihren Printmedien (Magazine/Hefte) oder Ihrer Werbung

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

Für uns ist es nicht nur ein Möbelstück.

Für uns ist es nicht nur ein Möbelstück. WIR SIND SCHNELL in Logistik und Lieferung. WIR SIND SO FREI und liefern frei Haus zum Kunden. WIR SIND TOP in Qualität und Verarbeitung. WIR SIND UNSCHLAGBAR in Service und Reklamation. WIR SIND DIGITAL

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Kapitel 2: Die edle Hardware

Kapitel 2: Die edle Hardware Kapitel 2: Die edle Hardware Der itunes App Store stellt viele Tausend Programme (sogenannte Apps, sprich äpps, von englisch application, Anwendung ; eine App, zwei Apps) für die ios- Geräte bereit, die

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

INFORMATIONSBROSCHÜRE

INFORMATIONSBROSCHÜRE INFORMATIONSBROSCHÜRE Zur Geldanlage der Forexstarinvest Inc. AUSGABE 2015 FOREX STARINVEST INC. www.forexstarinvest.com Supporttelefon Deutschland: 089 3398 4062 Informationsbroschüre Forex Starinvest

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Anleitung zum online Datenbezug. Inhalt:

Anleitung zum online Datenbezug. Inhalt: Geodatendrehscheibe Graubünden Mail info@geogr.ch Postfach 354, 7002 Chur www.geogr.ch Anleitung zum online Datenbezug Inhalt: 1. Anmeldung... 2 2. Kurze Info zum Inhalt der Startseite des Shops (Home)...

Mehr

Warum Sie dieses Buch lesen sollten

Warum Sie dieses Buch lesen sollten Warum Sie dieses Buch lesen sollten zont nicht schaden können. Sie haben die Krise ausgesessen und können sich seit 2006 auch wieder über ordentliche Renditen freuen. Ähnliches gilt für die Immobilienblase,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Fünf einfache Schritte

Fünf einfache Schritte PROINSO startet ein Online-Werkzeug, das es den Mitgliedern seines Netzwerks der Qualifizierten Installateure erlaubt, personalisierte Kataloge zu erstellen Unter der Bezeichnung SIGMA Solar ist die erste

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1

Mehr

7 Triggerworte für mehr Abschlüsse!

7 Triggerworte für mehr Abschlüsse! e Business-Coaching Lektion #16 7 Triggerworte für mehr Abschlüsse! Von Dirk-Michael Lambert 2 e Business-Coaching Wir verdoppeln Ihren Gewinn mit 8 Minuten täglich! Kauf-Entscheidungen beschleunigen!

Mehr

Kapitel 16 Seite 1. Mit Wikispaces eine Homepage erstellen. Die eigene Homepage mit Wikispaces. http://www.wikispaces.com

Kapitel 16 Seite 1. Mit Wikispaces eine Homepage erstellen. Die eigene Homepage mit Wikispaces. http://www.wikispaces.com Kapitel 16 Seite 1 Die eigene Homepage mit Wikispaces Hinweise zum Einsatz von Wikis im Unterricht finden Sie im Buch: Mit Web 2.0 das Internet aktiv mitgestalten Wikis im Berufsalltag 32 Ein Wiki im beruflichen

Mehr

Briefing-Leitfaden. 1. Hier geht s um Ihr Produkt oder Ihre Dienstleistung: Was soll beworben werden?

Briefing-Leitfaden. 1. Hier geht s um Ihr Produkt oder Ihre Dienstleistung: Was soll beworben werden? Leonhardstraße 62 86415 Mering Tel. 0 82 33 / 73 62-84, Fax -85 Briefing-Leitfaden tigertexte@gmx.de www.federkunst.de Der Leitfaden dient als Hilfe, um alle wichtigen Informationen zu sammeln und zu ordnen.

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Strom in unserem Alltag

Strom in unserem Alltag Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.

Mehr