CCP-Weiß. APT-Angriffe Funktion und Schutz

Größe: px
Ab Seite anzeigen:

Download "CCP-Weiß. APT-Angriffe Funktion und Schutz"

Transkript

1 APT-Angriffe Funktion und Schutz CETUS Consulting 2015

2 Inhaltsverzeichnis 1. Dokumentinformation mit Einstufung Ablauf eines Angriffs Die Kompromittierung Informationen beschaffen Zugriff erhalten Die Ausbreitung im Netzwerk Die Ausschleusung der Daten Fazit Maßnahmen Analyse der eingesetzten Systeme auf aktuelle Patchlevel Kontrollieren Sie den Zugang zum Internet Kontrollieren Sie den Verkehr Machen Sie nicht jede Herstellerschweinerei mit... 9 CETUS Consulting 2015

3 Dokumentinformation mit Einstufung 1. Dokumentinformation mit Einstufung Autoren Frederik Humpert-Vrielink Version 1.0 Änderungshistorie Datum Änderung Autor Kapitel Erstellung s.o. Alle Einstufung Unbegrenzte Verteilung Freie Weitergabe ohne Beschränkung. Verschlüsselung: Weitere Einschränkungen: Nein Keine CETUS Consulting 2016

4 Ablauf eines Angriffs 2. Ablauf eines Angriffs Advanced Persistent Threats (kurz APTs) sind eine steigende Bedrohung innerhalb der digitalisierten Welt auch Krankenhäuser sind hiervor nicht sicher. APTs unterscheiden sich von anderen Hackerangriffen wie Ransomware oder Zufallswellen, da sie ein bestimmtes Ziel haben entweder die Steuerung von Geräten oder das Ausleiten von Patietendaten in einem Krankenhaus. APTs sind Advanced (fortschrittlich), da die Angreifer häufig Zero-Day-Malware und -Exploits entwickeln, die exakt auf die Zielorganisationen zugeschnitten sind. Hier unterscheidet sich ein APT von klassischer Ransomware, die weit gestreut wird und oft nur Zufallsopfer findet. APT starten oft zielgerichtete Phishing -Angriffe, um Benutzersysteme auszunutzen. APTs nutzen das gesamte Spektrum an logischen, physischen und sozialen Angriffsvektoren und sind meist sehr leistungsfähig und ausgeklügelt. APTs sind Persistent (andauernd), da sie ihr Ziel sehr beharrlich und methodisch auskundschaften, manipulieren und sich dann Daten widerrechtlich aneignen. Bei einem APT spielt es keine Rolle, ob das Ziel in einer Woche oder in einem Jahr erreicht wird Hauptsache, es wird erreicht. Ob APT-Angriffe auf Krankenhäuser eine hohe Gefahr darstellen, ist nicht klar. Allerdings dürfte klar sein, dass APT-Angriffe gerade auf Krankenhäuser, die in der klinischen Forschung für die Pharmaindustrie aktiv sind, eine Wahrscheinlichkeit darstellen. Es gibt keinen einheitlichen von APTs verwendeten Angriffsvektor und kein einheitliches Angriffsmuster. Deshalb ist es so schwer für Krankenhäuser, sich vor einem APT-Angriff zu schützen. Eine mehrstufige Sicherheitsstrategie (Defense-in-Depth) über logische, physische und soziale Grenzen hinweg ist deshalb von höchster Bedeutung. Während der APT versucht, sich durch das mehrstufige Sicherheitssystem zu arbeiten und an verschiedenen Angriffspunkten Logdaten aufgezeichnet werden, entsteht anhand des phasenübergreifenden Zusammenhangs der Kontext, was wann und wie vor sich geht. Zwar unterscheiden sich alle APTs voneinander, doch folgen sie einem Lebenszyklus. Zunächst wird eine Zielorganisation ausgekundschaftet, ein Host wird kompromittiert und Benutzerdaten werden gestohlen. Danach werden Tools installiert, um den dauerhaften Zugriff auf das System gewährleisten zu können und der APT bewegt sich durch das Netzwerk. Letztendlich werden die gewünschten Daten dann gestohlen. Wenngleich diese Aktivitäten gewöhnlich im Verborgenen erfolgen, dabei maßgeschneiderte Malware zum Einsatz kommt und gültige Benutzerdaten gestohlen werden, hinterlässt der APT in jeder Phase seines Lebenszyklus Spuren und Hinweise in den Protokollen. Abbildung 1 verdeutlicht dies. 3. Die Kompromittierung 3.1. Informationen beschaffen Zwar ist der Prozess der Informationsbeschaffung eines Ziels größte teils passiv, doch letztlich wird die Infrastruktur des Krankenhauses zu irgendeinem Zeitpunkt angegriffen. Informationen über potenzielle Opfer erhalten Angreifer auf einschlägigen Internetdiensten wie XING oder Facebook oder auf wissenschaftlichen Kongressen. So können gezielt Personen identifiziert werden, die ein lohnendes Ziel sind. Obwohl es viele Möglichkeiten gibt, einen Host zu kompromittieren, übermittelten Cyberkriminelle in der Vergangenheit meist maßgeschneiderte Malware mittels einer Spear-Phishing-Kampagne, wobei gewöhnlich Zero-Day-Schwachstellen ausgenutzt wurden. Diese Malware, die auf die Zielorganisation zugeschnitten ist, umgeht traditionelle, signaturbasierende Verteidigungsmechanismen. Der Zero CETUS Consulting 2016

5 Die Kompromittierung Day-Angriff stellt sicher, dass das Ziel unabhängig vom Patch-Level kompromittiert werden kann. Die Spear-Phishing-Versuche sind in der Regel so ausgeklügelt, dass sie wie eine seröse - Nachricht wirken und der Arzt oder Verwaltungsmitarbeiter den -Anhang öffnet oder den Hyperlinks im -Text folgt. Wenn der Mitarbeiter einen schadhaften Anhang öffnet oder einem schadhaften Hyperlink folgt, startet der Exploit. Abbildung 1 - Spurensuche einer APT Attacke Diese Exploits sind so programmiert, dass sie oftmals Größen beschränkungen hinsichtlich der Code- Menge unterliegen, die eingeschleust werden kann. Unmittelbar nachdem der Exploit gestartet ist, nimmt die Malware gewöhnlich Verbindung zur Infrastruktur auf, um den restlichen schadhaften Code (Payload) herunterladen und installieren zu können. Hier können intelligente Sicherheitsmaßnahmen greifen Zugriff erhalten Sobald ein Host kompromittiert ist, muss der APT sicherstellen, dass er Zugriff erhält.zudem werden sowohl auf dem zuerst kompromittierten Host als auch auf den anderen Hosts der Netzwerk-Infrastruktur Tools für den Remotezugriff installiert. Ziel ist es, den ursprünglichen Angriff auszudehnen, damit selbst bei Erkennung einer oder mehrerer der Sicherheitsverletzungen die Zugriffsmöglichkeiten erhalten bleiben. Die Tools für den Remotezugriff dienen dabei als Türöffner, sollte die Kompromittierung der Benutzerdaten erkannt werden. Im Allgemeinen werden die gestohlenen Benutzerdaten in der nächsten Phase des APT-Angriffs genutzt. Alternativ kann ein APT auch polymorphe Programme installieren, die langsam alle Dateien des Netzwerks verschlüsseln und ein Lösegeld erpressen. Remote-Zugriffs Tools werden nicht einfach nur installiert. Sie können auch dazu genutzt werden, weitere Prozesse, die auf der Whitelist stehen, anzustoßen. So können sie dann beispielsweise weitere CETUS Consulting 2016

6 Die Kompromittierung Module installieren, dabei die entsprechenden Datenpakete verschleiern, sich an anderer Stelle installieren und konfigurieren, so dass sie auch nach einem Neustart des Systems wieder genutzt werden können. Zudem ist es möglich, dass diese Tools sich abschließend selbst löschen, um alle Spuren zu beseitigen. Nach einem Neustart sind dann lediglich die neu installierten Module vorhanden. Wie die ausgeklügelten x64bit-apt-payloads gezeigt haben, nutzte ein bestimmtes Rootkit den Code, der in die Padding-Bytes oder den Whitespace einer JPG-Datei eingebettet ist. Diese Datei verbreitete sich im Internet und wurde von dem ersten ursprünglichen Malware-Payload in der Phase der Kompromittierung aufgerufen. Die Datei entpackte ihren Code, kompilierte den bis dahin verschlüsselten Code, und versetzte sich dann in den Sleep-Modus, um auf weitere Aufrufe oder Aktionen zu warten. Anschließend rief die Datei weitere Module im Internet auf. Dieser ungehinderte Zugang durch die Hintertür gibt dem APT-Angreifer Zeit, um über Tage, Monate und in einigen Fällen Jahre hinweg in das System einzudringen und sich Daten und Informationen anzueignen. Abbildung 2 verdeutlicht dies Die Ausbreitung im Netzwerk In dieser Phase des Angriffs versucht der APT herauszufinden, wo sich die gewünschten Daten befinden und durchdringt das Netzwerk, um an diese Daten zu gelangen. Oftmals werden kompromittierte Benutzerdaten verwendet, da böswillige Aktivitäten schwerer nachzuweisen sind, wenn sie mit den Benutzerdaten eines autorisierten Mitarbeiters des Unternehmens ausgeführt werden. Abbildung 2 - Ereignisse eines APT-Angriffs 3.4. Die Ausschleusung der Daten Der Datendiebstahl ist die letzte Phase eines klassischen APT-Lebenszyklus. Dabei identifiziert der APT die gewünschten Daten, sammelt diese und übermittelt sie an den Angreifer. Alternativ kann CETUS Consulting 2016

7 Die Kompromittierung auch die Fernsteuerung bestimmter Geräte vorgenommen werden. Im Krankenhaus möglicherweise tödlich. Meist werden die verschiedenen Daten dabei gesammelt und auf einem einzigen Host aggregiert, um sie dann aus dem Netzwerk zu schleusen. Es kann aber auch vorkommen, dass sie direkt an den Angreifer übermittelt werden. Oftmals werden die Daten in einer verschlüsselten Datei zusammengeführt, um sicherzustellen, dass DLP-Lösungen (Data Loss Prevention) diese Daten nicht analysieren, wenn sie das Netzwerk verlassen. Krankenhäuser verfügen oft nicht über derartige Lösungen, so dass dieser Aufwand noch nicht einmal nötig wäre. Dabei ist zu beachten, dass die Methode zum Ausleiten von Daten und der Austrittspunkt nicht notwendigerweise gleich dem Eintrittspunkt sind Fazit In der Vergangenheit erkannten viele Krankenhäuser erst lange Zeit später, dass sie Opfer eines Advanced Persistent Threats wurden. Ransomware fällt im Allgemeinen deutlich früher auf. Auch heute gibt es sicher zahlreiche Krankenhäuser, die Opfer eines APTs sind und es nicht wissen. Abbildung 3 - Spurensuche - welche Logs werden generiert? Gängige Sicherheitslösungen bieten heute nicht die notwendigen Sicherheitsmechanismen, um einen APT erfolgreich abzuwehren selbst die Lösungen nicht, die das Defense-in-Depth -Modell nutzen. Auch eine Antivirenlösung oder IDS/IPS-Software kann diese zielgerichteten Angriffe oftmals auch Zero-Day Malware oftmals nicht aufspüren CETUS Consulting 2016

8 Maßnahmen Sobald gültige Benutzerdaten kompromittiert wurden, wird es noch schwieriger, einen APT zu erkennen. Sofern Unternehmen jedoch ein starkes Defense-in-Depth Modell, ein umfassendes, automatisiertes und kontinuierliches Monitoring mit einer ausgeklügelten Sicherheitsanalyse kombinieren, können sie APTs früher und präziser denn je erkennen. So lassen sich auch die Auswirkungen dieser Angriffe deutlich verringern. 4. Maßnahmen So schwer es für Krankenhäuser ist, APTs zu erkennen und zu beseitigen oder Ransomware gänzlich auszuschließen, so einfach ist es, das Risiko auf einen geringen Rest zu minimieren Analyse der eingesetzten Systeme auf aktuelle Patchlevel APTs und Ransomware nutzen meist bekannte Sicherheitsschwachstellen oder Zero-Day-Exploits in Systemen oder "Convenience-Produkten" zur einfachen Dateinanzeige oder zur Videoansicht aus. Prüfen Sie umgehend, ob Ihre Systeme auf den aktuellen Patchleveln sind. Das Risiko, dass die Ransomware oder ein APT dann zuschlägt wird damit minimiert. Systeme, die nicht aktualisiert werden können, sollten bei erhöhter Gefahr vom Internet getrennt werden oder so isoliert, dass Schädlinge keinen Netzwerkzugriff erhalten können. Schaffen Sie einfache und verwaltbare Netzwerkstrukturen, die schnell aktualisiert werden können. Das Zeitfenster vom Bekanntwerden einer Zero-Day Schwachstelle oder einer Sicherheitslücke bis zum Exploit und damit einem möglichen Angriff oder einer Zufallswelle beträgt weniger als sieben Tage. Angreifer sind schnell und meist gut ausgerüstet. Zudem sind Exploit-Kits frei verfügbar Kontrollieren Sie den Zugang zum Internet APTs und Ransomware kommunizieren meist mit einem externen Server - dem sogenannten Command-and-Control Server. Dieser Server wird oft über Standard-HTTP Ports wie 80 oder 443 adressiert, um nicht erkannt zu werden. Sobald verschlüsselte Zugänge genutzt werden, ist die Analyse über technische Intrusion Detection Systeme schwer bis nicht machbar, da die verschlüsselten Datenstreams nicht analysiert werden können. Daher ist als Vorbeugung wichtig, zu prüfen, welche Kommunikationspartner über verschlüsselte Verbindungen adressiert werden müssen. Ein Whitelist-Verfahren zu etablieren ist zwar aufwändig, aber aktuell der einzige vermutlich wirksame Schutz, um für APTs und Ransomware die Kommunikation mit dem Command & Control-Server zu unterbinden. Im Vertrauenskreis Ihrer Kommunikationspartner ist das Risiko, Opfer einer Ransomware oder eines APTs zu werden gering. Daher kann hier auch die verschlüsselte Kommunikation zugelassen werden. Auch wenn diese Entscheidung unpopulär ist, weil manche Internetanbieter dann nicht mehr ohne weiteres erreichbar sind, minimiert Sie das Risiko doch erheblich. Ein Schädling könnte dann nicht mehr mit seinem Command & Control System kommunizieren und den Payload nicht mehr nachladen. Auch der Einfallsvektor über manipulierte Links z.b. zu Dropbox oder OneDrive ist nicht mehr möglich CETUS Consulting 2016

9 Maßnahmen 4.3. Kontrollieren Sie den Verkehr Bis eine Ransomware oder ein APT von Virenscannern oder Schutzsoftware entdeckt wird, vergeht eine gewisse Zeit. Um dieses Zeitfenster zu sichern, können Sie nach Bekanntwerden einer gefährlichen Ransomware oder potenzieller APT-Gefahren die Einfallstore absichern. Dazu gehören einfache Maßnahmen wie das blockieren von Anhängen oder das blockieren von Zugriffen auf Cloudienste wie Dropbox, OneDrive oder GoogleDrive. Falls Ihr Krankenhaus oder Unternehmen nicht vollständig auf Anhänge verzichten kann, wählen Sie den Königsweg: Implementieren Sie einen sogenannten Vertrauenskreis (Circle-of-Trust) mit den Kommunikationspartnern, die Ihnen bekannt sind und häufig Anhänge von außen schicken. Mit diesen Partnern bilden Sie dann eine Whitelist, deren Anhänge nicht blockiert werden. Gleichzeitig implementieren Sie einen Prozess, diese Whitelist zu pflegen und zu aktualisieren. Der Aufwand ist geringer als die Kosten eines Sicherheitsvorfalls. Weitergehend können Sie die Kommunikation per signierter zulassen und forcieren. Bitten Sie Ihre Kommunikationspartner, nur noch signierte s mit Identitätsnachweis zu versenden und weisen Sie darauf hin, dass Anhänge nur noch von signierten s akzeptiert werden. Diese werden dann ebenfalls nicht blockiert. Auch diese Maßnahme ist einfach, aber oft unpopulär, weil die Sensibilisierung nicht vorhanden ist. Für den Zugang von Anhängen unbekannter Absender können Sie eigene Adressen einrichten, die auf speziellen Arbeitsplätzen bearbeitet werden, die wenige bis gar keine Rechte im Netzwerk besitzen. Bedenken Sie immer der Luxus, dass unbegrenzt und überall zur Verfügung steht benötigt für sicheren Betrieb auch die Wahrnehmung der Nutzer. Bis diese Wahrnehmung und Sensibilisierung nicht vorhanden ist, helfen nur strenge technische Maßnahmen Machen Sie nicht jede Herstellerschweinerei mit Die Heterogenität der Anwendungen in einem Krankenhaus führt oft zu nicht klar konzipieren Architekturen und nicht klar definierten Sicherheitsvorgaben. Nutzen Sie die aktuelle Gelegenheit, um Ihr Haus auf Sicherheitslücken bei vernetzten Medizingeräten und IT-Systemen, die nicht regelmäßig aktualisiert werden zu durchforsten. Schließen Sie die Lücken oder treffen Sie organisatorische Vorgaben. Etablieren Sie für zukünftige Beschaffungen klare Regelungen, nach denen vorzugehen ist. Weichen Sie nicht von diesen Regelungen ab, nur so schaffen Sie es, eine sichere Betriebsstruktur für Ihre IT durchzusetzen CETUS Consulting 2016

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland

Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen Aufgrund des immensen Mangels an Spenderorganen

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt. Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

2015 conject all rights reserved

2015 conject all rights reserved 2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Online Bestellsystem Bedienungsanleitung

Online Bestellsystem Bedienungsanleitung Bürgerhaus Lützschena GmbH Online Bestellsystem Bedienungsanleitung Version 1.0 Bürgerhaus Lützschena GmbH, Elsterberg 7, 04159 Leipzig, Außenstelle, Hallesche Straße 232, 04159 Leipzig Tel.: 0341-686

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Der elektronische Lesesaal umfasst derzeit über 3.400 digitale Dokumente aus dem Bereich der deutschen Kultur und Geschichte im östlichen

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

ASDI Benchmarking Projekt. Anleitung zum Datenexport

ASDI Benchmarking Projekt. Anleitung zum Datenexport ASDI Benchmarking Projekt Anleitung zum Datenexport Vorwort Da sich die Datensammlung per Email sehr bewährt hat, werden wir auch heuer die elektronische Übermittlung der Daten beibehalten. Zu diesem Zweck

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

LANiS Mailversender ( Version 1.2 September 2006)

LANiS Mailversender ( Version 1.2 September 2006) LANiS-Mailversender (V 1.2) Installation und Bedienung 1 LANiS Mailversender ( Version 1.2 September 2006) Im LANiS- Schülermodul und im LANiS-Lehrermodul gibt es die Möglichkeit, Dateien aus der Schule

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren! Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Leitfaden zur Moduleinschreibung

Leitfaden zur Moduleinschreibung Studienorganisation Leitfaden zur Moduleinschreibung im Wahlbereich der Geistes- und Sozialwissenschaften und in die fakultätsübergreifenden Schlüsselqualifikationen Anmeldung im TOOL Die Adresse (URL)

Mehr

Das Freiwillige Soziale Jahr. Der Bundes-Freiwilligen-Dienst

Das Freiwillige Soziale Jahr. Der Bundes-Freiwilligen-Dienst Das Freiwillige Soziale Jahr Die Abkürzung für Freiwilliges Soziales Jahr ist: FSJ Das bedeutet: Junge Menschen arbeiten 1 Jahr in einer gemeinwohl-orientierten Einrichtung. Gemeinwohl-orientierte Einrichtungen

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung IBM SPSS Statistics Version 23 Einführung in Installation und Lizenzierung Inhaltsverzeichnis Einführung in Installation und Lizenzierung................ 1 Einführung............... 1 Lizenztypen..............

Mehr

ZID Hotline hotline@boku.ac.at

ZID Hotline hotline@boku.ac.at Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

micura Pflegedienste München/Dachau GmbH

micura Pflegedienste München/Dachau GmbH micura Pflegedienste München/Dachau GmbH 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste München/ Dachau schließt die Lücke einer eingeschränkten

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Sind Sie reif fürs ASSESSEMENT CENTER?

Sind Sie reif fürs ASSESSEMENT CENTER? Ihr Name: Datum: ALLGEMEINES WISSEN 1. Im Assessment Center sind folgende Eigenschaften wichtig: a. Durchsetzungskraft b. Mein IQ c. Professionelle Argumentation, sicheres Auftreten 2. Mein Wissen wird

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden.

Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. WORD 2010 Etiketten drucken Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. Diese Anwendung erfolgt über die Registerkarte Sendungen 1

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional

Mehr

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Darum geht es in diesem Heft

Darum geht es in diesem Heft Die Hilfe für Menschen mit Demenz von der Allianz für Menschen mit Demenz in Leichter Sprache Darum geht es in diesem Heft Viele Menschen in Deutschland haben Demenz. Das ist eine Krankheit vom Gehirn.

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr