VORSICHT, BETRÜGER! Zielen statt streuen 20 > PRAXIS > SICHERHEIT

Größe: px
Ab Seite anzeigen:

Download "VORSICHT, BETRÜGER! Zielen statt streuen 20 > PRAXIS > SICHERHEIT"

Transkript

1 20 > PRAXIS > SICHERHEIT VORSICHT, BETRÜGER! Statt technische Schutzmassnahmen zu überwinden, befassen sich Cyberkriminelle lieber mit den Nutzern. Diese lassen sich leichter täuschen. Der PCtipp zeigt, wie die fiesesten Betrügereien funktionieren. VON GABY SALVISBERG Würden Sie einem Wildfremden Ihr Router- oder WLAN-Passwort verraten? Sicher nicht! Aber was, wenn Sie aus heiterem Himmel einen Microsoft- oder Swisscom-Mitarbeiter an der Strippe hätten? Vielleicht einen, der Sie zusätzlich unter Zeitdruck setzt und mit längerem Internetunterbruch droht? Oder wie sieht es aus, wenn MasterCard per Mail über eine Konto belastung informiert, von der Sie nichts wissen? Klicken Sie auf den Link, um nachzuschauen, was los ist? Es häufen sich Fälle, in denen sich Cyberkriminelle als Mitarbeiter bekannter Firmen ausgeben, um an Daten zu kommen oder einen Schädling zu installieren. Psychotricks dieser Art nennt man Social Engineering. Sie zielen nicht auf technische Sicherheitslücken, sondern auf das Verhalten des Anwenders: Er wird dazu gebracht, etwas zu tun, das er gar nicht will. Für den Angreifer sind diese Tricks erfolgreich, weil es keinen technischen Schutz dagegen gibt. In diesem Artikel zeigen wir, aus welchen Mitteln das Psychoarsenal der Cyberkriminellen besteht. Die meisten dieser «Waffen» kommen heute schon über viele Kanäle zum Einsatz, sei es via , über soziale Netzwerke wie Face book, per Instant Messaging oder übers Telefon. Zielen statt streuen Bis vor einigen Jahren hatten -Würmer noch Hochkonjunktur. Dabei ging es den Angreifern um eine möglichst schnelle Ausbreitung ihrer Schädlinge. Sie erzeugten innerhalb von Minuten weltweit Tausende von s mit oftmals identischem bösartigem Inhalt. Inzwischen sind auf den meisten Mailservern und PCs ausgefeilte Spam-Filter i und Virenscanner im Einsatz, die solche Nachrichten fast in Echtzeit blockieren, Bild 1. Darum werden Angriffe in letzter Zeit immer personalisierter. Die Kriminellen halten den Ball flach, um nicht aufzufallen. Dadurch verzögern sie ein Medienecho und verhindern, dass ein Antivirenlabor allzu früh ein Gegenmittel entwickelt. Sie wenden sich mit ihren schädlichen Botschaften vermehrt an einen kleinen Nutzerkreis. Manchmal knöpfen sie sich auch nur einzelne Personen vor, von denen sie sich etwas erhoffen. An diesen exerzieren sie dann viele der folgenden Psychotricks durch. i Fachbegriffe Spam-Filter > Als Spam werden ungefragt zugeschickte s bezeichnet. Oft handelt es sich um dubiose Werb s. Moderne Mailprogramme sind mit einem Filter ausgestattet, der Spam automatisch aussortiert. Botnetz > Bei einem Botnetz handelt es sich um ein weltweit verteiltes Netzwerk von infizierten Computern, die Cyberkriminellen beim Verbreiten von Spam und bei der Durchführung von Angriffen auf Firmenrechner helfen. Phishingmail > Phishing ist eine Form des Trickbetrugs im Internet. Der Phisher schickt s, die den Empfänger dazu verleiten sollen, vertrauliche Informationen (vor allem Benutzernamen und Passwörter) im guten Glauben dem Täter preiszugeben. FOTO ISTOCKPHOTO.COM/P_WEI

2 Lösungen von Computerproblemen auf Antivirenprogramme überwachen den PC unablässig und sind damit für Gauner ein anspruchsvolles Hindernis 2 Diese Phishingmail stammt nur scheinbar von PayPal Was der Angreifer will, hängt von seinem Auftraggeber ab. Er könnte auf Geld oder Informationen aus sein. In vielen Fällen geht es auch «nur» darum, den PC des Opfers mit einem Schädling zu infizieren und unter Kontrolle zu bringen. Damit kann er seinem Botnetz i einen weiteren Rechner hinzufügen. Diesen wird er aus der Ferne für Spam- und Virenversand oder sonstige illegale Aktivitäten missbrauchen. Schnell wirds persönlich Für personalisierte Angriffe braucht der Cyberkriminelle nur ein paar Informationen über sein potenzielles Opfer. Für viele Zwecke reicht es ihm schon, wenn er einer Mailadresse einen korrekten Namen zuordnen kann. Damit lässt sich eine Nachricht mit persönlicher Anrede verschicken. Andere beliebte Informationen sind einzeln betrachtet vielleicht harmlos, ergeben aber in den Händen eines Kriminellen einen fiesen Datencocktail: Wann und wohin geht eine bestimmte Person in die Ferien? Mit welchen anderen Personen hat sie Kontakt? Wo verkehrt die Person in der Freizeit oder beim Business-Lunch? In welchem Hotel residieren die Geschäftspartner? Natürlich sind auch Daten über den Arbeitgeber, Arbeitskollegen, Vereine, Hobbys etc. für einen Cyberkriminellen interessant. So könnte er eine Mail präparieren, die sich inhaltlich ums Hobby oder den Verein dreht. Diese braucht er nur noch mit dem Namen eines Bekannten zu signieren und eine schädliche PDF-Datei anzuhängen schon fallen viele Anwender darauf rein. Oft reicht auch das Sammeln von ein paar Namen und Begriffen. Der Kriminelle schlüpft in die Rolle eines interessierten Kunden und weist im Mailtext auf die «beiliegende Offertanfrage» hin. Um der Sache etwas mehr Authentizität zu verleihen, versucht er sich an branchenüblichem Vokabular. Das Tüpfelchen auf dem i sind aber die «herzlichen Grüsse» vom gemeinsamen Bekannten XY, der ihm die Firma wärmstens empfohlen habe. Im Englischen nennt man das gezielte Fallenlassen von Prominentennamen oder gemeinsamen Bekannten Name Dropping. Tarnung ist die halbe Miete Auf einem Briefumschlag können Sie jeden beliebigen Absender notieren. Die Post wird den Brief trotzdem befördern, solange die Empfängeradresse gültig ist. Genauso lassen sich auch Absenderangaben in s fälschen. Das passiert längst in Millionen von Spam-, Schädlingsund Phishingmails i. Überhaupt gestalten die Gauner ihre Nachrichten gerne so, als stammten sie von einem seriösen Unternehmen, Bild 2. Dabei lassen sie oft grosse Sorgfalt walten: Die Mails enthalten die offiziellen Logos und Schriftarten der Firma, sogar Sicherheitshinweise oder typische Marketingelemente fehlen nicht. Fährt man (ohne zu klicken) per Maus über den Link, offenbart sich meist der Betrug. In Bild 2 wurden die betrügerischen Webseiten auf einer pakistanischen Domain (Endung.pk) platziert. Und alles nur, um den Nutzer zum Klick auf den Link oder zum Öffnen eines Anhangs zu bewegen. Was sich hinter dem Link oder dem Dateianhang verbirgt, ist unterschiedlich.

3 22 > PRAXIS > SICHERHEIT 3 4 Gefälschte Apple-Nachricht mit Link zu einem Trojaner Die Mail sieht aus, als ob sie von Facebook wäre. Sie ist aber eine Fälschung Vielleicht soll der Anwender seine Adresse, Passwörter zu bestimmten Webseiten oder seine Kreditkartennummer in ein Formular schreiben. Häufig enthält der Anhang oder die verlinkte Webseite einen Schädling, Bild 3. In Bild 4 noch ein Beispiel, dieses Mal angeblich von Facebook. Identitätsklau Ein Identitätsdiebstahl liegt vor, wenn sich Gauner der Login-Daten zu Ihren Mail- oder sonstigen Onlinekonten bemächtigt haben. Die Betrüger können sich jetzt in Ihr Konto einklinken und in Ihrem Namen Mitteilungen publizieren. Für den Empfänger einer , einer Instant-Messaging-Nachricht oder eines Facebook-Postings bedeutet das: Auch wenn eine Nachricht vom echten Konto eines Freundes stammt, kann jemand anderes sie abgeschickt haben. Und Hand aufs Herz: Wenn Ihr bester Freund auf Facebook einen Link postet, klicken Sie darauf, stimmts? Seien Sie deshalb stets vorsichtig: Vielleicht hat Ihr Kollege sich sein Passwort klauen lassen. In Facebook gibt es nicht nur viele gekaperte Konten, sondern auch Schädlinge. Die verbreiten solche Links automatisch weiter, Bild 5. Verwirrspiel In die gleiche Kerbe schlagen Betrüger, die dem Nutzer mit Drohungen oder gefälschten Behauptungen Angst machen wollen. Panik schaltet meistens die Vernunft aus, was sich Cyberkrimibieten Webdienste wie die solche gekürzten Adressen wieder in ihre Originalform bringen, Bild 7. Verwirrtaktiken können aber auch verbaler Natur sein. Gerade in Phishingmails oder in gefälschten Support-Anrufen überschütten Kriminelle ihre Opfer vielfach mit viel Technikgefasel. Die übliche Reaktion eines überforderten Opfers: Es sucht oder fragt nach einfachen Instruktionen, um den Fall schnellstmöglich zu erledigen. Schon hat der Angreifer ein leichtes Spiel: «Klicken Sie hier, installieren Sie diese Datei, geben Sie Ihr Passwort ein» und so weiter. Zeitdruck aufbauen Sobald Anwender Zeit haben, über etwas nachzudenken, zu recherchieren oder sogar jemanden zu fragen, sinken die Chancen eines erfolgreichen Angriffs beträchtlich. Darum häufen sich in letzter Zeit die gefälschten Support-Anrufe. Bei diesen kommt das Überraschungsmoment hinzu. Ein Krimineller ruft an und gibt sich als Mitarbeiter des Internetanbieters, der Bank oder von Microsoft aus. Er bittet den Nutzer «aus dringlichen technischen Gründen» um Daten oder um Manipulationen am Computer. Der Nutzer soll Entscheidungen fällen und das Geforderte erledigen, bevor er Zeit hatte, die Situation zu erfassen. In Panik versetzen 5 Cybergangster lieben Verwirrspiele. Die Nebelgranaten schlechthin unter diesen Tricks sind sogenannte URL-Kürzungsdienste wie bit.ly, ow.ly, tinyurl.com, kuerzer.de und viele andere, Bild 6. Diese machen aus einer langen Webadresse per Klick eine kurze. So nützlich das beispielsweise beim Erstellen von Twitter-Nachrichten ist, auch solche Dienste bergen Gefahren. Die Gauner erstellen damit gerne Kurzlinks auf Schädlingsseiten. Diese schicken sie oft erneut durch weitere Linkkürzer. Auf diese Weise wird jeder, der darauf klickt, mindestens zweimal auf eine andere Webseite umgeleitet, was die Spuren zu verwischen hilft. Der Empfänger sieht dem Link nicht an, wohin er führt. Spam-Filter lassen sich damit auch in vielen Fällen übertölpeln. Einen gewissen Schutz vor solchen Kurzlinks Dieser gemeine Facebook-Wurm macht neugierig und verleitet zum Klicken

4 Lösungen von Computerproblemen auf Linkkürzer wie bit.ly verschleiern die Originalwebadresse KnowURL offenbart, welcher Link hinter der gekürzten Adresse steckt nelle gerne zunutze machen. Zum Beispiel mit gefälschten Nachrichten, die etwa so lauten: «Bist du das auf diesem Foto? Ganz schön mutig!» Angefügt ist ein Link oder ein Dateianhang. Beim Gedanken an ein kompromittierendes Bild von sich im Internet gerät wohl jeder in Panik. Wenn die Angst oder Neugier gewinnt, ist der Klick auf den Anhang oder Link schnell gemacht. Mit Ängsten spielen auch Industriespione. So passt ein Krimineller vielleicht den Zeitpunkt ab, an dem die meisten Kadermitarbeiter in den Ferien oder (schlecht erreichbar) an einer Messe weilen. Nun nimmt er mit dem Opfer Kontakt auf und gibt sich als neuer Kunde mit anstehendem Grossauftrag aus. Die Forderung besteht zum Beispiel in der Übergabe technischer Zeichnungen, angeblich «zu Evaluierungszwecken». Weigert sich das Opfer, solche Geschäftsgeheimnisse herauszugeben, bekommt es vom Kriminellen bald zu hören: «Ihr Chef wird Sie feuern, wenn Ihrem Unternehmen wegen Ihrer Sturheit unser Millionenauftrag entgeht!» Oder wie wärs mit einer gefälschten Katastrophenmeldung? Nicht immer sind solche auch so katastrophal schlecht gemacht wie in Bild 8. Sympathie erwecken Es gibt Betrüger, die ihre Opfer erst eine Weile lang weichköcheln. Sie fallen nicht beim ersten Kontakt mit der Tür ins Haus. Stattdessen versuchen sie, beim Nutzer Sympathie zu erwecken. Das kann mit harmlosen Einstreuungen in Mails, Instant Messages oder in Anrufen anfangen. Der Kriminelle missbraucht zum Beispiel bereits die Daten, die er im Vorfeld über die Hobbys seines potenziellen Opfers im Netz gefunden hat. Auch Komplimente, ein wenig Süssholzraspeln oder kleine Geschenke helfen, das Vertrauen und die Sympathie des Opfers zu gewinnen. Fast noch häufiger und perfider ist die Mitleidstour. Die ist auf sozialen Netzwerken wie Facebook besonders häufig anzutreffen. Und fast immer sind es laut Profilbild wunderschöne Frauen aus dem Osten, die Ihnen nach kurzer Zeit ihr Herz ausschütten. Dass viele dieser Pro- file gefälscht sind, merken Sie erst, wenn Sie nach dem Überweisen irgendwelcher Geldbeträge (zum Beispiel für angebliche Reise- oder Gesundheitskosten) nichts mehr von der Schönen hören. Salamitaktik Oft gepaart mit dem Aufbauen von Sympathie ist das Mittel der stückweisen Erfüllung bestimmter Forderungen. Der Angreifer bittet anfangs um einen kleinen, harmlosen Gefallen. Bei einem nächsten Kontakt wird er etwas weitergehen und vielleicht eine Information verlangen, die nicht für jeden ersichtlich auf der Firmenhomepage steht. Bald hat er sein Opfer so weit, dass es für ihn quasi den Maulwurf spielt, ohne es zu merken. Dem Opfer wird es schwerfallen, zu entscheiden, wann mit der Hilfe Schluss ist. Überlegen Sie selbst: Wenn Sie jener freundlichen Person schon die Mailadresse des Chefs verraten haben, warum nicht auch noch die private Telefonnummer? Oder jene seines Handys, wenn wir schon dabei sind? Je früher sich Ihre interne Warnleuchte einschaltet, desto besser. Das Monster namens Gier Viele Social-Engineering-Maschen appellieren an die guten Seiten im Menschen, an Empathie und Hilfsbereitschaft. Bei vielen Opfern gibts aber eine noch viel stärkere Triebfeder: die Gier. Die Aussicht auf eine hohe Geldsumme, auf ein bestimmtes teures Gerät oder sonstiges Luxusgut schaltet häufig die Vernunft aus. Ist der versprochene Gewinn hoch genug, werden sämtliche Zweifel an den Absichten des Gegenübers über 8 Diese Meldung soll zum verhängnisvollen Klick verleiten

5 24 > PRAXIS > SICHERHEIT 9 10 In dieser Nachricht wird ein Teil des Ghadhafi-Vermögens versprochen Wir sollen im Lotto gewonnen haben leider nur eine Lüge Bord geworfen. Das Bilderbuchbeispiel dazu ist die Nigeria-Abzocke, Bild 9. Bei dieser Betrugsvariante versprechen die Gauner dem Opfer hohe Summen, wenn man ihnen (natürlich mit etwas Kapital) beim Transfer eines riesigen Geldbetrags helfe. Dieselbe Masche kursiert übrigens auch in einer Lotteriegewinn variante, Bild 10, sowie in zahlreichen anderen Abwandlungen. Wenn ein Cybergauner bloss einen bestimmten Klick haben will, braucht er seine falschen Versprechungen nicht einmal mit der grossen Kelle anzurühren. Auch Wettbewerbe (zum Beispiel «Gratis iphone zu gewinnen!») oder kostenlose Onlinedienste halten als Aufhänger für Klickbetrug aller Art her. So wurden und werden zum Beispiel gefälschte Facebook-Dienste be- Tipps Das schützt Sie vor Psychotricks Bauchgefühl: Manchmal sagt bereits das Bauchgefühl, dass etwas mit einer bestimmten Kontaktaufnahme nicht stimmt. Hören Sie darauf. Zeitdruck: Lassen Sie sich nie und von niemandem unter Zeitdruck setzen. Panik: Treten Sie sofort auf die Bremse, wenn eine elektronische Nachricht bei Ihnen Ängste oder andere starke Gefühle auslöst. Gegenleistung: Seien Sie skeptisch, wenn Ihnen jemand online etwas schenken will. Lassen Sie sich zu keinen Gegenleistungen breitschlagen. Misstrauen: Gehen Sie bei Nachrichten, die Dateianhänge und Links enthalten, stets davon aus, dass es sich um kriminelle Machenschaften handeln könnte. Wenn Sie den Absender oder die Firma des Anrufers kennen, dürfte es ein Leichtes sein, diesen auf herkömmlichem Weg zu kontaktieren und persönlich bestätigen zu lassen, dass die Nachricht tatsächlich von ihm stammt. worben, die dem Nutzer angeblich zeigen, wer sein Profil angeschaut oder ihn blockiert hat. Neugier ist auch eine Form von Gier und wird für Cyberkriminelle auch weiterhin eine lukrative Verführungsmasche bleiben. Ihr Nutzerlein kommet Warum eigentlich mühselig s verschicken, wenn man ganz einfach auf den Besuch der Opfer warten kann? Cyberkriminelle brauchen bloss eine Webseite zu präparieren, die den Besuchern automatisch einen Schädling unterjubelt. Um die Chancen eines Besuchs zu erhöhen, registrieren manche Betrüger Domainnamen i, die jenen von bekannten Seiten ähneln: gooogle.ch Verwirrung: Wenn Sie etwas nicht begreifen oder nicht kennen, seien Sie skeptisch. Sollte Sie plötzlich Ihr Internet provider oder Microsoft kontaktieren, rufen Sie am nächsten Tag zurück und zwar auf die offizielle Nummer, die Sie in Ihren Unterlagen haben. Nicht auf jene, die Ihnen der abendliche Anrufer mitgeteilt hat. Zu schön, um wahr zu sein: Wenn etwas zu schön klingt, um wahr zu sein, ist es leider in den meisten Fällen auch nicht wahr. (ein o zu viel) oder microsfot.com (Buchstabendreher) sind nur zwei Beispiele. Google und Microsoft haben diese beiden Vertipper-Domains längst für sich gepachtet. Aus gutem Grund: Täglich verschreiben sich Tausende Anwender beim Eingeben einer Webadresse. Viele davon landen auf präparierten gefälschten Webseiten. Fortgeschrittene Gauner hoffen nicht auf Verschreiber, sondern machen sich an echten Webseiten zu schaffen. Die Webserversysteme und die darin eingebetteten Module (Foren, Shops, Werbekanäle etc.) sind nicht vor Sicherheitslücken gefeit. Wird eine Lücke in einem Modul publik, fangen sie an, Webseiten zu suchen, auf denen dieses Modul in der angreifbaren Version zum Einsatz kommt. Dort schleusen sie den Schadcode ein. Den Rest besorgen die Benutzer selbst. Dieser Trick profitiert davon, dass Anwender sich in Sicherheit wähnen, weil sie der Webseite vertrauen. Wenn dann ein Pop-up-Fenster erscheint, das um Installation eines (gefälschten) Plug-Ins bittet, liegt der fatale Mausklick auf den Ja-Button nicht mehr weit. Darum gilt: Klicken Sie auch auf vertrauten Webseiten nicht blindlings auf Hinweise. Zum sicheren Verhalten im Internet gehört ausserdem das Einspielen von Updates. Je besser Ihre Software auf dem PC gepflegt ist, desto kleiner die Gefahr einer heimlichen Infektion. i Fachbegriff Domainnamen > Ein typisches Beispiel einer Domain ist eine Adresse, unter der ein Computer im Internet erreichbar ist. Domains setzen sich meist aus drei Teilen zusammen. Zuvorderst steht die Subdomain (z.b. www). Danach folgt der Domainname (pctipp). Den Abschluss bildet die sogenannte Top Level Domain. Sie bezeichnet entweder ein Land oder eine Funktion.

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Jojo sucht das Glück - 3 Folge 23: Der Verdacht

Jojo sucht das Glück - 3 Folge 23: Der Verdacht Übung 1: Auf der Suche nach Edelweiß-Technik Jojo will endlich herausfinden, was Lukas zu verbergen hat. Sie findet eine Spur auf seinem Computer. Jetzt braucht Jojo jemanden, der ihr hilft. Schau dir

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Wenn der Papa die Mama haut

Wenn der Papa die Mama haut Pixie_Umschlag2 22:48 Uhr Herausgegeben von: Seite 1 Wenn der Papa die Mama haut Sicherheitstipps für Mädchen und Jungen Landesarbeitsgemeinschaft Autonomer Frauenhäuser Nordrhein-Westfalen Postfach 50

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

Finden Sie das Girokonto, das zu Ihnen passt.

Finden Sie das Girokonto, das zu Ihnen passt. Finden Sie das Girokonto, das zu Ihnen passt. Liebe Leser und Leserinnen, das ist eine Broschüre in Leichter Sprache. Leichte Sprache können viele Menschen besser verstehen. Zum Beispiel: Menschen mit

Mehr

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Wie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell

Wie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell Wie bekomme ich eine E-Mail Adresse Eva Lackinger, Rene Morwind Margot Campbell Programm Was ist eine E- Mail? Informationen zu E-Mail Adresse Wir machen eine E-Mail Adresse Kurze Pause Wir schauen uns

Mehr

Wir planen unsere Unterstützung mit!

Wir planen unsere Unterstützung mit! Wir planen unsere Unterstützung mit! Informationen über den Integrierten Teil-Habe-Plan Hessen Ein Heft in leichter Sprache 02 Impressum Diese Menschen haben das Heft gemacht. In schwerer Sprache heißt

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Weihnachtspost Personalisierte Anrede als A und O

Weihnachtspost Personalisierte Anrede als A und O Weihnachtspost Personalisierte Anrede als A und O Das Fest der Feste steht vor der Tür und es ist Zeit für die Weihnachtspost. In diesem Jahr geben wir Ihnen Einblicke in unseren Postkorb und in die Wichtigkeit

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten:

Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten: Nutzen Sie unsere Webseite www.kirchstetten.at Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten: Sie können Veranstaltungen selbst auf unserer Webseite veröffentlichen.

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

* Leichte Sprache * Leichte Sprache * Leichte Sprache *

* Leichte Sprache * Leichte Sprache * Leichte Sprache * * Leichte Sprache * Leichte Sprache * Leichte Sprache * Was ist die Aktion Mensch? Viele Menschen sollen gut zusammenleben können. Dafür setzen wir uns ein. Wie macht die Aktion Mensch das? Wir verkaufen

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen

Mehr

sich vorstellen E-Mail-Adressen

sich vorstellen E-Mail-Adressen A Rund ums Telefonieren Übung Beantworten Sie folgende Fragen. Wie oft telefonieren Sie auf Deutsch? Mit wem telefonieren Sie auf Deutsch? Was ist für Sie am schwierigsten, wenn Sie ein Telefongespräch

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Anleitung für Autoren auf sv-bofsheim.de

Anleitung für Autoren auf sv-bofsheim.de Anleitung für Autoren auf sv-bofsheim.de http://www.sv-bofsheim.de 1 Registrieren als Benutzer sv-bofsheim.de basiert auf der Software Wordpress, die mit einer Erweiterung für ein Forum ausgestattet wurde.

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Speak Up-Line Einführung für Hinweisgeber

Speak Up-Line Einführung für Hinweisgeber Speak Up-Line Einführung für Hinweisgeber 1 Inhalt Hinterlassen einer neuen Nachricht... 3 Schritt 1: Hinterlassen einer neuen Nachricht über die Speak Up-Line... 3 Was passiert in der Zwischenzeit...?...

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten

Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Tipp 1 Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Spaß zu haben ist nicht dumm oder frivol, sondern gibt wichtige Hinweise, die Sie zu Ihren Begabungen führen. Stellen Sie fest,

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr