Durchführung eines integrierten Anti-Phishing-Trainings

Größe: px
Ab Seite anzeigen:

Download "Durchführung eines integrierten Anti-Phishing-Trainings"

Transkript

1 Fakultät Informatik Professur Datenschutz und Datensicherheit Durchführung eines integrierten Anti-Phishing-Trainings 64. DFN-Betriebstagung AK Mail Referent: Stephan Escher

2 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 2 von 36

3 Einführung Phishing = Teilbereich des Social Engineering Ausnutzung sozialer Interaktion Nachahmung vertrauensvoller digitaler Kommunikation Ziel: Informationsdiebstahl Folie 3 von 19

4 Einführung 1 Informationsbeschaffung z.b. Webauftritte von Firmen, Soziale Netzwerke,... Folie 4 von 36

5 Einführung 2 Trägerangriff Kommunikationskanal: , SMS, VOIP,... Vortäuschen einer vertrauten Identität Kontext verleitet Ziel zu Interaktion Folie 4 von 36

6 Einführung 3 Weiterleitung auf manipulierte Phishing-Webseite 3 Installation von Schadsoftware durch Öffnen des Anhangs oder Drive-By-Downloads Folie 4 von 36

7 Einführung 4 Informationsdiebstahl durch Mithilfe des Nutzers oder Schadsoftware Einsatz: Wirtschaftsspionage, Identitätsdiebstahl,... günstige Einstiegsmethode für APT Attacken Auswirkung: ,9Mrd. US$ weltweit (RSA) Folie 4 von 36

8 Einführung Ursachen Fehlendes Risikobewusstsein Visuelle Täuschung Begrenzte Aufmerksamkeit Technische Maßnahmen ungenügend Sensibilisierung der Nutzer wichtige Massnahme Problem: Motivation der Nutzer im Bereich der IT-Sicherheit Folie 5 von 36

9 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 6 von 36

10 Ziel: Erhöhung der Motivation und Interesse an Trainingsmaterial Konfrontation des Nutzers mit Phishing-Angriff während normalem Arbeitsablauf Sofortige Intervention und Training bei Fehlverhalten Folie 7 von 36

11 - Ablauf 1 Senden des Trägerangriffes Simuliert oder Real Meist simulierter Angriff Folie 8 von 36

12 - Ablauf 1 Senden des Trägerangriffes - Simulation + Training periodisch durchführbar + Zeitlich festlegbar + Angriffe anpassbar/erweiterbar - Arbeitsaufwand bei Erstellung der Materialien Folie 8 von 36

13 - Ablauf 1 Senden des Trägerangriffes 2 Intervention nach Interaktion (z.b. Link-Klick) Folie 8 von 36

14 - Ablauf 3 Erweiterter Angriff mit Phishing-Webseite Simuliert oder Real Folie 8 von 36

15 - Ablauf 3 Erweiterter Angriff mit Phishing-Webseite 4 Intervention nach Eingabe sensibler Daten Folie 8 von 36

16 - Intervention Arbeitsablauf des Nutzers klar unterbrechen Effektive und verständliche Hinweise geben Keine Angst vor digitaler Kommunikation erzeugen Kein Handlungsbedarf ausgehend von simuliertem Angriff Folie 9 von 36

17 - Intervention 3 Themengebiete: Hintergrundwissen, Hinweise zur Verhinderung, Aktive Mithilfe Hinweise zur Verhinderung Erkennungshinweise vs. Verhaltensregeln Erkennungshinweise häufig nicht eindeutig und ausnutzbar Verhaltensregeln zumindest für Sensibilisierung des Trägerangriffes sinnvoller Folie 10 von 36

18 - Intervention Inhalt auf vorangegangenen Angriffsvektor beziehen Multimediale Elemente helfen Sachverhalt interessanter zu gestalten Folie 9 von 36 P. Kumaraguru et al., Teaching Johnny Not to Fall for Phish, 2010

19 Folie 10 von 36

20 - Ablauf 5 Vollständiger Test des Netzwerkes ohne Training Weiterleitung auf Fehlerseite oder Originalseite Folie 13 von 36

21 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 14 von 36

22 Umsetzung - Angriff Simulation eines außenstehenden Angreifers Zielgruppe: 4348 Mitarbeiter der TU Dresden Crawling aus TU Telefonverzeichnis Spear-Phishing mittels , Intervention direkt nach Fehlverhalten Folie 15 von 36

23 Umsetzung - Angriff Integrierte Phishing-Elemente Link tu-dresdn.de, versteckt hinter HTML Anchor Tags Anhang HTML Format Logo externer Inhalt (Web Bug) Folie 16 von 36

24 Umsetzung - Angriff Folie 12 von 36

25 Umsetzung - Warnseite Erläuterung der Situation Hinweis auf Forschungsarbeit Button Was bedeutet das - Messung der Motivation Hamburg, Folie 18 von 36

26 Umsetzung - Trainingsseite Erläuterung der Situation 3 Themengebiete: Verstehen, Vermeiden, Helfen Hamburg, Folie 19 von 36

27 Umsetzung - Trainingswebseite 2.1 Verstehen Erläuterung des Phishings anhand einer Story-basierten Timeline Gibt Begründung warum Nutzer etwas verändern sollte Folie 20 von 36

28 Umsetzung - Trainingswebseite 2.2 Vermeiden 6 Umgangsregeln für Kommunikation Button Tipps vom Prof(i) weitere Hilfestellungen Folie 21 von 36

29 Umsetzung - Trainingswebseite 2.3 Helfen Nutzer Möglichkeit aufweisen aktiv gegen Phishing mitzuwirken Kontaktstellen, Fragenkatalog Folie 22 von 36

30 Umsetzung - Durchführung Grundlage: SPT (GPL), Entwicklung eingestellt Erweiterungen u.a. Anonymisierung der Kampagnendaten, Responsive Design, PhishingAnhang/Web Bug, Statistiken,... Server im internen Netzwerk, Versand über lokalen MTA (Postfix)

31 Umsetzung - Durchführung Erfasste Informationen: Zeitpunkt des Absendens der Interaktionen des Nutzers Zeitpunkt dieser Aktionen Systeminformationen (Browser, -Plugins, BS,...) Anonymisiert gespeichert Response-ID enthielt Fakultät, Geschlecht, Fachrichtung Folie 24 von 36

32 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 25 von 36

33 Ergebnisse und Auswertung > ¼ der Mitarbeiter (28,5%) Opfer des Angriffes (1241/4348) Link-Klick (1117) 25.7 Anhang (310) 7.1 Beides (186) Anzahl in % 16,4% (711) Mitarbeiter luden das Logo nach Folie 26 von 36

34 Ergebnisse und Auswertung Keine essentiellen Reaktionsunterschiede bei der Betrachtung von Geschlecht und Fachrichtungen Folie 27 von 36

35 Ergebnisse und Auswertung Keine essentiellen Reaktionsunterschiede bei der Betrachtung von Geschlecht und Fachrichtungen Folie von 36

36 Ergebnisse und Auswertung Drastische Ergebnisse bei zeitlicher Betrachtung 10 Min 127 Klicks / 57 Anhänge 1h 471 Klicks / 162 Anhänge 2h 680 Klicks / 204 Anhänge

37 Ergebnisse und Auswertung Verwendete Software: Windows (83%), Firefox (69%) > 90% der Browser erlaubten Ausführung von JS und Cookies Betrachtung des Schadsoftwarerisikos (veraltete Softwareversionen) 90,7% Java-Plugins 10,8% Flash-Plugins 18,6% Browser Folie 22 von 36

38 Ergebnisse und Auswertung Trainingsergebnis nur mäßig zufriedenstellend nur die Hälfte der Opfer (50,4%) war motiviert mehr über Phishing zu erfahren (626/1241) Folie von 36

39 Ergebnisse und Auswertung Reaktionen bei Erkennung des Angriffes unterschiedlich Meldung an Informationssicherheit, Administratoren oder eigenen Lehrstuhlmitarbeitern Kein konkreter Reaktionsplan für Eintreffen eines realen Vorfalls festgestellt Beschwerden über Verlust von Arbeitszeit auch ohne Informationsdiebstahl können Schäden entstehen Vorbeugen durch Reaktionsplan / zentrales Meldesystem Folie 31 von 36

40 Ergebnisse und Auswertung Insgesamt vorwiegend positive Resonanz der Mitarbeiter über 70% haben aus Training etwas gelernt, fanden Art des Trainings gut und Verhaltensregeln durchsetzbar Anfragen bei Informationssicherheit, Service Desk vorwiegend Nachfrage ob Phishing-Angriff ist Erkannt: gefälschte Domain, nicht signiert Thematisierung des Kontextes der Nachricht Folie 32 von 36

41 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 33 von 36

42 Zusammenfassung & Ausblick Gezielte Angriffe führen sehr schnell und effektiv zum Ziel Geschlecht, technischer Hintergrund zeigten keine wesentlichen Unterschiede im Umgang mit gezielten Phishing Angriffen Motivationsfaktor nur mäßig, aber allgemein große Resonanz/Aufmerksamkeit auf Kampagne für weitere Schulungsmaßnahmen nutzbar weitere Untersuchungen des Trainingsmaterials Folie 34 von 36

43 Zusammenfassung & Ausblick Interesse an IT-Sicherheitsveranstaltungen gestiegen Anmeldung TU-Zertifikate 1200 auf 3500 Langzeitstudien über verändertes Nutzerverhalten Aufbau eines Reaktionsplans für schnelle und organisierte Reaktion schulen des Plans bspw. mittels integriertem Training Folie 35 von 36

44 Vielen Dank für Ihre Aufmerksamkeit Folie 36 von 36

45 Fehlerbetrachtung 272 Mails unzustellbar, 66 Abwesenheitsnotiz konnten im Nachhinein nicht entfernt werden Interessens-Klicks nicht auszuschließen schnelle Verbreitung der Kampagne Zuordnung des Geschlechts abhängig von Richtigkeit des Namensverzeichnisses

46 Fehlerbetrachtung Öffnung des Anhangs möglicherweise durch HTML Format verfälscht Kombination aus Test / Training suboptimal Standort des Servers im internen Netzwerk Headerinformationen der

47 Umsetzung - Informationserfassung

48 Umsetzung - Trainingswebseite Fragenkatalog - 7 Fragen zur Bewertung des Trainings - Absenden nur einmal pro ID möglich Fragen Haben Sie schon vorher von Phishing gehört? Finden Sie die im Nachhinein ungewöhnlich? Haben Sie aus diesem Training etwas gelernt? Finden Sie die 6 Regeln durchsetzbar? Haben Sie schon einmal ein Sicherheitstraining im Bereich Phishing absolviert? Wie finden Sie die Art dieses Security Trainings? Wie effizient halten Sie Firewall, Antivirensystem usw. um vor Phishing zu schützen?

49 Umsetzung - Trainingswebseite 2.2 Vermeiden 6 Umgangsregeln für Kommunikation Tipps vom Prof(i) weitere Hilfestellungen 6 Verhaltensregeln Weitere Informationen Vertrauen Sie nicht blind auf s Hinweis auf TU-Zertifikate Geben Sie niemals sensible Informationen auf eine Anfrage heraus Verwenden Sie in ihrem -Client die Textansicht Öffnen Sie keine Links in s Achten Sie auf visuelle Täuschung (tudresdn.de) Öffne Sie niemals unerwarteten -Anhang Hinweis, dass Phishing nicht nur auf Kommunikation bezogen ist Verwenden Sie keine Rufnummern aus s Weiterführende Informationen (TUD, APWG, Verbraucherzentrale NRW,...) Halten Sie ihr System aktuell

50 Umsetzung - Nachbereitung 2 veröffentlichte Artikel (Universitätsjournal und ZIHInfo) Ziel und Nutzen der Kampagne Ergebnisse Kontaktperson Weiterführende Informationen (Browser in the Box)

51 Umsetzung im Unternehmen Ziel und Nutzen, Verantwortlichen bestimmen Zeitpunkt und Dauer Rechtliche Betrachtung Wen einweihen? hier: Personalrat, IT-Lenkungsausschuss, ServiceDesk, Datenschutzbeauftragter

52 Umsetzung im Unternehmen Eigene Durchführung oder externe Firma Angriffs-, Trainingstemplates Firmenstil anpassen Transparente Durchführung Nachbereitung und Analyse der Ergebnisse Besprechung des Vorgehens Nennung von Ansprechpartnern Angst vor Fehlern/Konsequenzen nehmen Anonymisierung kann helfen

Durchführung eines integrierten Anti-Phishing-Trainings

Durchführung eines integrierten Anti-Phishing-Trainings Fakultät Informatik Professur Datenschutz und Datensicherheit Durchführung eines integrierten Anti-Phishing-Trainings 23. DFN-Konferenz "Sicherheit in vernetzten Systemen" Referent: Stephan Escher Inhaltsübersicht

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Hinweise zur Anmeldung und Bedienung des. Support Forums

Hinweise zur Anmeldung und Bedienung des. Support Forums Hinweise zur Anmeldung und Bedienung des Support Forums http://www.macrosystem.de/forum Administrator: Michael Huebmer EMail bei Forum-Login Problemen: forum@macrosystem.at Anleitung zur Bedienung des

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Alumnisoftware. Mit Fokus auf intuitive Bedienung und. die wesentlichen Funktionen für Ihre. Alumniarbeit, unterstützt Sie Konnekt

Alumnisoftware. Mit Fokus auf intuitive Bedienung und. die wesentlichen Funktionen für Ihre. Alumniarbeit, unterstützt Sie Konnekt Alumnisoftware Mit Fokus auf intuitive Bedienung und die wesentlichen Funktionen für Ihre Alumniarbeit, unterstützt Sie Konnekt bei Ihrem Auftritt im Internet - für mehr Kontakt zu Ihren Mitgliedern und

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

STLB-Bau Kundenmanager

STLB-Bau Kundenmanager STLB-Bau Kundenmanager Kundenmanager Er managt keine Kunden, aber alle Fragen und deren Antworten! Ich möchte Ihnen folgende Fragen beantworten: Wie können Sie Ihre Fragen stellen? Wo können Sie Ihre Fragen

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln

Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln 1. Erstellen der Abrechnung Das Erstellen der verschlüsselten Abrechnungsdatei geschieht wie gewohnt mittels Ihrer Praxissoftware. Das Erzeugen

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1

Mehr

Homepage-Baukästen sind Ihnen zu kompliziert und Werbeagenturen zu teuer?

Homepage-Baukästen sind Ihnen zu kompliziert und Werbeagenturen zu teuer? Homepage4you.org Homepage-Baukästen sind Ihnen zu kompliziert und Werbeagenturen zu teuer? Auch kleine Firmen und Selbstständige sollten optimal und bezahlbar vom Internet profitieren können. Ihre Homepage:

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert 16. Dezember 2015 Von Berit Reiter und Heike Bach Ablauf Begriffsklärung Welche Online Medien gibt es sonst noch? Status

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==-

Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Einleitung : Zu Beginn möchte ich kurz den Sinn dieser Datenbank erläutern. Als Webmaster der Fachinformatiker -==

Mehr

Weiterleitung Ihrer htlwien10.at-mails

Weiterleitung Ihrer htlwien10.at-mails Weiterleitung Ihrer htlwien10.at-mails Hinweise zu Exchange 2010 (ab 2015) und Exchange 2003 (bis 2015) Inhalt: Inhalt:... 1 1 Weiterleitung Ihrer htlwien10.at-mails an Office-365-Mail-Adresse... 2 1.1

Mehr

Installationsanleitung FRITZ!BOX Fon 7270

Installationsanleitung FRITZ!BOX Fon 7270 Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: CRM Customer Relationship Management Auswertungen Umsatzstatistik Version: 4.11. Datum: 22. Juli 2014 Kurzbeschreibung: Die Umsatzstatistik ermöglicht eine Übersicht

Mehr

Fragebogen zur Erhebung der Situation altgewordener psychisch erkrankter Menschen in den Angeboten der Sozialpsychiatrie in Mecklenburg-Vorpommern

Fragebogen zur Erhebung der Situation altgewordener psychisch erkrankter Menschen in den Angeboten der Sozialpsychiatrie in Mecklenburg-Vorpommern Landesverband Sozialpsychiatrie Mecklenburg-Vorpommern e.v. Fragebogen zur Erhebung der Situation altgewordener psychisch erkrankter Menschen in den Angeboten der Sozialpsychiatrie in Mecklenburg-Vorpommern

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Mobilität der Zukunft in Blauen Fahren wir zusammen!

Mobilität der Zukunft in Blauen Fahren wir zusammen! Mobilität der Zukunft in Blauen Fahren wir zusammen! Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen. Sonst kann kein Bild hinter

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Einrichtung von Mozilla Thunderbird

Einrichtung von Mozilla Thunderbird Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

ORCA Software GmbH Kunstmühlstraße 16 D-83026 Rosenheim Telefon +49(0) 8031-40688-0 Fax +49(0) 8031-40688-11 info@orca-software.

ORCA Software GmbH Kunstmühlstraße 16 D-83026 Rosenheim Telefon +49(0) 8031-40688-0 Fax +49(0) 8031-40688-11 info@orca-software. Die Planerwelt in was Sie Ihrer Zielgruppe in Ihrem Katalog alles bieten können Referent: Florian Bielmeier/Vertrieb Versetzen wir uns in die Situation des Fachplaners Der Fachplaner benötigt für sein

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

ec@ros2 SMS-Dienst SMS-Dienst procar informatik AG Stand: FS 04/2011 Eschenweg 7 64331 Weiterstadt 1

ec@ros2 SMS-Dienst SMS-Dienst procar informatik AG Stand: FS 04/2011 Eschenweg 7 64331 Weiterstadt 1 SMS-Dienst 64331 Weiterstadt 1 Inhaltsverzeichnis 1 - Aktivieren des Plugins... 3 2 - Berechtigungen... 3 3 - Einrichten des Plugins... 4 4 - Hinterlegen der SMS-Vorlagen...5 5 - SMS erstellen und versenden...6

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Sächsischer Baustammtisch

Sächsischer Baustammtisch Sächsischer Baustammtisch Leipziger Straße 3 09599 Freiberg Tel.: 03731/215006 Fax: 03731/33027 Handy: 0172 3510310 Internet: www.saechsischer-baustammtisch.de Mail: info@saechsischer-baustammtisch.de

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung

Mehr

ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT

ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT Das IDEV-System der Statistischen Ämter des Bundes und der Länder dient zur Onlineerhebung statistischer Daten. Die Darstellung und Menüführung des Systems entspricht

Mehr

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,

Mehr

Neue Zugangsdaten für sg-online erstellen

Neue Zugangsdaten für sg-online erstellen Neue Zugangsdaten für sg-online erstellen Inhaltsverzeichnis 1 Zuerst: Ändern des Passwortes 1 1.1 Rufen Sie dazu die Seite https://www.sg-hdh.de auf............................. 1 1.2 Klicken Sie auf:

Mehr

Schülerfachwahl extern

Schülerfachwahl extern Kurzanleitung Schülerfachwahl extern für Windows und für Internet-Browser Stand: 26.04.2016 Kannenberg Software GmbH Nonnenbergstraße 23 99974 Mühlhausen Telefon: 03601/426121 Fax: 03601/426122 www.indiware.de

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Lokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage:

Lokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage: Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage: Ich möchte von einem Linux-Client aus, bzw. aus der Image-Software "Acronis TrueImage", auf Daten zugreifen, welche auf

Mehr

Nutzung des Retain-Archivs

Nutzung des Retain-Archivs Nutzung des Retain-Archivs Das Archiv dient zur Langzeitspeicherung von Mail-Daten. Diese werden unveränderbar bis zu 10 Jahren aufbewahrt und dienen zur Entlastung des Online-Postfaches. Seite 1 Bitte

Mehr

Tracking-Beispiele. Inhalt: Standard Tracking / Cookie Tracking Anchor-Tracking Direct Tracking Referer Tracking Tracking von Produkt-Feeds

Tracking-Beispiele. Inhalt: Standard Tracking / Cookie Tracking Anchor-Tracking Direct Tracking Referer Tracking Tracking von Produkt-Feeds -Beispiele Inhalt: Standard / Cookie Anchor- Direct Referer von Produkt-Feeds NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin Telefon +49 (0)30-94408-730 Telefax +49 (0)30-96083-706 E-Mail mail@netslave.de

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Psychologie im Arbeitsschutz

Psychologie im Arbeitsschutz Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner

Mehr

Social Media Analyse immobilienspezialisierter Werbeagenturen

Social Media Analyse immobilienspezialisierter Werbeagenturen Social Media Analyse immobilienspezialisierter Werbeagenturen Manual 1. Erklärung der Analyse Die Social Media Analyse immobilienspezialisierter Werbeagenturen wurde im Frühjahr 2011 erstellt und sollte

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen

Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen In dieser Anleitung möchten wir Ihnen die Lizenzierung der StarMoney 10 bzw. StarMoney Business 7 erläutern. In dieser Anleitung beziehen

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Anleitung für die Teilnahme an den Platzvergaben Studio II, Studio IV und Studio VI im Studiengang Bachelor Architektur SS15 Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu

Mehr

Willkommen beim TOSHIBA E-PORTAL. Benutzerhandbuch. Seite 1 von 15

Willkommen beim TOSHIBA E-PORTAL. Benutzerhandbuch. Seite 1 von 15 Willkommen beim TOSHIBA E-PORTAL Benutzerhandbuch Seite 1 von 15 Überblick: - Registrierung - Passwort vergessen - Anmeldung/Login - Persönliche Einstellungen - Maschinenübersicht - Änderung von Standortinformationen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

PHIMEA MITARBEITERZUFRIEDENHEIT. Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen

PHIMEA MITARBEITERZUFRIEDENHEIT. Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen METHODISCHE UND STATISTISCHE BERATUNG Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen...und bilden somit die Basis für nachhaltigen unternehmerischen Erfolg. Interne Befragungen

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Große PTA-Umfrage. Hier sind die Ergebnisse!

Große PTA-Umfrage. Hier sind die Ergebnisse! Große PTA-Umfrage Hier sind die Ergebnisse! PTAheute WICHTIGER DENN JE Das Berufsbild der pharmazeutisch-technischen Assistenten (PTA) wird immer vielschichtiger. Gleichzeitig wächst der Informations-

Mehr

Elektronischer Servicebericht

Elektronischer Servicebericht Desk Software & Consulting GmbH Elektronischer Servicebericht Elektronische Serviceberichterfassung (auch offline) für Service und Support Sascha Breithecker 30.09.2011 DESK Software und Consulting GmbH

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

offline-angebotsassistent

offline-angebotsassistent offline-angebotsassistent stand: juli 2005 (C) copyright by Schmidt-Schmiede Bitte füllen Sie den unten stehenden Fragebogen zur Angebotserstellung sowie eventueller späterer Projektplanung aus und übersenden

Mehr

Leitfaden Internet-Redaktion kursana.de

Leitfaden Internet-Redaktion kursana.de Leitfaden Internet-Redaktion kursana.de 1.»Log In«: Der Zugang zum Redaktionssystem 2. Anlegen einer neuen Veranstaltung 3. Anlegen eines neuen Stellenangebots 4.»Log Out«: Aus dem Redaktionssystem ausloggen

Mehr

desk.modul : ABX-Lokalisierung

desk.modul : ABX-Lokalisierung desk.modul : ABX-Lokalisierung Lokalisiert die app.box und OfficeLine Datenbank auf einen lokalen SQL Server zum mobilen Einsatz Die Projekt- und Kommissionsverwaltung ist bereits bei zahlreichen unserer

Mehr

nic.at - Salzamt im (österreichischen) Internet?

nic.at - Salzamt im (österreichischen) Internet? nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende

Mehr

Online Bestellsystem Bedienungsanleitung

Online Bestellsystem Bedienungsanleitung Bürgerhaus Lützschena GmbH Online Bestellsystem Bedienungsanleitung Version 1.0 Bürgerhaus Lützschena GmbH, Elsterberg 7, 04159 Leipzig, Außenstelle, Hallesche Straße 232, 04159 Leipzig Tel.: 0341-686

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Botnetzmonitoring Waledac

Botnetzmonitoring Waledac Botnetzmonitoring Waledac Ben Stock Universität Mannheim 14. September 2009 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese

Mehr

BANKETTprofi Telefonschnittstelle

BANKETTprofi Telefonschnittstelle BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin

Mehr

Profi cash (Version 10.3 oder höher) Erfassen und Verwalten von SEPA- Lastschriften

Profi cash (Version 10.3 oder höher) Erfassen und Verwalten von SEPA- Lastschriften Profi cash (Version 10.3 oder höher) Erfassen und Verwalten von SEPA- Lastschriften Inhaltsverzeichnis Gläubiger-ID... 2 Beantragen... 2 Weitere Gläubiger-Identifikationsnummern... 2 Automatisches Ermitteln

Mehr

Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen

Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere

Mehr

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8 Hilfe zu XR PACS ImageproWeb Inhalt Hilfe zu XR PACS ImageproWeb... 1 Windows Updates... 1 IE11 und Windows 7/8... 1 IE 11 und XRPCSImagePro mit ActiveX... 2 XR PACS ImagePro Web installieren... 3 XRPACSImagePro

Mehr

Anlage eines neuen Geschäftsjahres in der Office Line

Anlage eines neuen Geschäftsjahres in der Office Line Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Pixtacy-Anbindung an CleverReach.de

Pixtacy-Anbindung an CleverReach.de Pixtacy-Anbindung an CleverReach.de Stand: 17. Oktober 2014 2014 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.5 über eine Schnittstelle zu dem Online-Newslettertool CleverReach.de.

Mehr

Social Communities Nürnberg, den 27. April 2009

Social Communities Nürnberg, den 27. April 2009 Social Communities Nürnberg, den 27. April 2009 Da der Bereich der Online-Communities sehr volatil und trendabhängig ist, soll die Studie zukünftig in regelmäßigen Abständen wiederholt werden. Für weitere

Mehr

Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)

Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Windows Mail oder Outlook Express sind, auch wenn kleine optische Unterschiede bestehen, dieselben Produkte.

Mehr

FAQ-Inhaltsverzeichnis

FAQ-Inhaltsverzeichnis FAQ-Inhaltsverzeichnis Technische Hinweise 2 1. Welche Browser benötige ich? 2 2. Das Online-Bewerbungstool lässt sich nicht aufrufen 2 3. Kennwort vergessen oder funktioniert nicht? 2 4. Ich habe keine

Mehr

VON DER ANKÜNDIGUNG BIS ZUR NACHBEARBEITUNG VERANSTALTUNGEN ERFOLGREICH BEWERBEN. ADENION 2013 www.pr-gateway.de

VON DER ANKÜNDIGUNG BIS ZUR NACHBEARBEITUNG VERANSTALTUNGEN ERFOLGREICH BEWERBEN. ADENION 2013 www.pr-gateway.de VON DER ANKÜNDIGUNG BIS ZUR NACHBEARBEITUNG VERANSTALTUNGEN ERFOLGREICH BEWERBEN ADENION 2013 www.pr-gateway.de VERANSTALTUNGEN MIT PR-GATEWAY PLANEN UND UMSETZEN Der Online-Presseverteiler PR-Gateway

Mehr

SEND-IT Bedienungsanleitung

SEND-IT Bedienungsanleitung SEND-IT Bedienungsanleitung 1 Allgemeine Konfiguration 1.1 Erfassen / Editieren 2 HTML Editor (EDIT-IT) 2.1 Editor starten 3 Newsletter 3.1 Verteiler erfassen 3.2 Verteiler editieren 3.3 Adressbuch 3.3.1

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden Herausgeber: Dr. iur. Lutz Gollan, BIS Hamburg Kommunal Agentur NRW, Düsseldorf Vortrag: Frank Thies, Kommunal Agentur NRW www.bits-training.eu Dipl.-Ing. Frank Thies, 1 Motivation für BITS Computer und

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Kontakt neu erstellen (Privatkontakt) :

Kontakt neu erstellen (Privatkontakt) : Kontakte managen und MS Outlook Anbindung Seite 1 Es gibt zwei (bzw. drei) Schlüsselfelder, die eine Neuanlage/Änderung eines Kontakts verhindern können (Doublettenschutz). Die Kontaktnummer, der Kontaktindex

Mehr

CONTInuität und Leistung seit 1970

CONTInuität und Leistung seit 1970 CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr