Facebook und Co. Das Ende der Privatheit?
|
|
- Leander Förstner
- vor 7 Jahren
- Abrufe
Transkript
1 Facebook und Co. Das Ende der Privatheit? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule
2 Die Zukunft der Privatheit Eine echte Herausforderung 2
3 Inhalt Motivation Einordnung Bewertung der aktuelle Situation (IT-Sicherheit und Datenschutz) Elektronischer Datenbrief / Online Privacy Service Fazit und Ausblick 3
4 Inhalt Motivation Einordnung Bewertung der aktuelle Situation (IT-Sicherheit und Datenschutz) Elektronischer Datenbrief / Online Privacy Service Fazit und Ausblick 4
5 Vertrauenswürdigkeit Motivation Veränderung, Fortschritt, Zukunft Entwicklung zur vernetzten Informations- und Wissensgesellschaft. IT-Sicherheit / Datenschutz ist eine sich verändernde Herausforderung Das Internet geht über alle Grenzen und Kulturen hinaus! Zeit und Raum werden überwunden! Immer schnellere Entwicklung und Veränderung in der IT. Die Nutzer müssen immer wieder neues Wissen erwerben, wie sie sich angemessen verhalten können. Die zu schützenden Werte steigen ständig und ändern sich mit der Zeit. Die Angriffsmodelle innovieren und Angreifer werden professioneller. IT-Sicherheitsmechanismen werden komplexer, intelligenter und verteilter. Mit der Zeit werden die IT-Sicherheits- und Datenschutzprobleme immer größer! 5
6 Inhalt Motivation Einordnung Bewertung der aktuelle Situation (IT-Sicherheit und Datenschutz) Elektronischer Datenbrief / Online Privacy Service Fazit und Ausblick 6
7 Privatheit Definition Privatsphäre bezeichnet den nicht-öffentlichen Bereich, in dem ein Mensch unbehelligt von äußeren Einflüssen sein Recht auf freie Entfaltung der Persönlichkeit wahrnimmt. Das Recht auf Privatsphäre gilt als Menschenrecht und ist in allen modernen Demokratien verankert. Dieses Recht kann aufgrund des öffentlichen Interesses an einer Person oder zu Zwecken der Strafverfolgung eingeschränkt werden [Wikipedia]. Informationelle Privatsphäre bedeutet also, dass jede Person das Recht hat, selber zu entscheiden, an wen sie welche persönlichen Daten weitergibt. 7
8 Informationelle Selbstbestimmung Definition Datenschutz, das Recht auf informationelle Selbstbestimmung, steht für die Idee, dass jeder Mensch grundsätzlich selbst entscheiden kann, wem und in welchem Umfang seine persönlichen Daten zugänglich sein sollen. Der Datenschutz will den gläsernen Menschen verhindern und damit die Privatsphäre schützen! Datenschutzrechtlichen Grundprinzipien: Zweckbindung Erforderlichkeit Datensparsamkeit / Datenvermeidung 8
9 Soziale Netze Definition Ein Soziales Netzwerk im Internet ist eine lose Verbindung von Menschen in einer Netzgemeinschaft. Soziale Netzwerke, bei denen die Benutzer gemeinsam eigene Inhalte erstellen, werden auch als Sozialen Medien bezeichnet [Wikipedia]. Web 2.0 das Mitmach-Web Typische Funktionen: Persönliche Profile Kontaktlisten/Adressbücher Empfang und Versand von Nachrichten (Inhalt, Ereignisse (Profiländerung, eingestellte Bilder, Anklopfen, ), ) Social Gaming Suche 9
10 Soziale Netze Klassifizierung Freizeitorientierte soziale Netze Benutzer treten mit anderen in Kontakt, um sich über Hobbies, auszutauschen oder Spiele miteinander zu spielen Facebook, Google+, StudiVZ, stayfriends, Berufsorientierte soziale Netze Dienen vor allem Karrierezwecken, also dem Ziel der Vernetzung mit Personen, die für die eigene berufliche Tätigkeit relevant sind. Xing, LinkedIn, Medienorientierte soziale Netze Z.B. Austausch von Vidios und Bildern YouTube, Flickr, Begegnungsorientierte soziale Netze Virtuelle Räume, in denen man sich begegnen kann Dating-Webseiten, Second Life, 10
11 Soziale Netze Bedeutung Soziale Netzwerke bringen Nutzer aus verschiedenen Gesellschaftsgruppen zusammen und ermöglichen den Nutzern, sich darzustellen. Sie schaffen auch neue Wege, Demokratie und Bürgerbeteiligungen zu gestalten, was für die ganze Bevölkerung uneingeschränkt möglich sein sollte (Piraten-Partei, Arabischer Frühling, ). Statussymbol der jungen Generation (Vom Auto zum öffentlichen Profil ) Schon heute werden sehr viele Partnerschaften über Partnerbörsen vermittelt! 11
12 Inhalt Motivation Einordnung Bewertung der aktuelle Situation (IT-Sicherheit und Datenschutz) Elektronischer Datenbrief / Online Privacy Service Fazit und Ausblick 12
13 Die IT-Sicherheitssituation heute Eine kritische Bewertung (1/5) Probleme: Computer-Sicherheit Die Software-Qualität der Betriebssysteme und Anwendungen sind nicht sicher genug! Schwache Erkennungsrate bei Anti-Malware Produkten -> nur 75 bis 95%! Jeder 25. Computer hat Malware! Die Nutzer und deren Computer sind nicht gut genug vorbereitet! Erwerb von Computern Ausstattung der Computer Betrieb der Computer 13
14 Die IT-Sicherheitssituation heute Eine kritische Bewertung (2/5) Probleme: Webserver Sicherheit Schlechte Sicherheit auf den Webservern / Webseiten Heute wird Malware hauptsächlich über Webseiten verteilt Viele Webseiten sind nicht sicher aufgebaut! Patches werden nicht oder sehr spät eingespielt Gründe Firmen geben kein Geld für IT-Sicherheit aus! Mitarbeiter haben keine Zeit (Geld) Verantwortliche kennen das Problem nicht! 14
15 Die IT-Sicherheitssituation heute Eine kritische Bewertung (3/5) Probleme: Gefahren mobiler Geräte Ständig wechselnde unsichere Umgebungen (Flughäfen, Bahnhöfe, ) damit wird die Wahrscheinlichkeit des Verlustes deutlich höher! Bewegungsprofilbildung (siehe Google, Apple, ) Immer wertvollere Daten und Dienste stehen auf mobilen Geräten zur Verfügung. Öffentliche Einsicht 15
16 Die IT-Sicherheitssituation heute Eine kritische Bewertung (4/5) Probleme: Identity Management Passworte, Passworte, Passworte, sind das Mittel im Internet! Identifikationsbereiche liegen im Unternehmens- und Kundenumfeld, nicht international! Föderationen sind noch nicht verbreitet genug! 16
17 Die IT-Sicherheitssituation heute Eine kritische Bewertung (5/5) Probleme: Internet-Nutzer Internet-Nutzer müssen die Gefahren des Internets kennen, sonst schaden sie sich und anderen! Umfrage BITKOM: Jeder dritte Internet-Nutzer schützt sich nicht angemessen! - keine Personal Firewall - keine Anti-Malware - gehen sorglos mit s und Links um - usw. Studie Messaging Anti-Abuse Working Group : 57 Prozent der Befragten haben schon einmal Spam-Mails geöffnet oder einen darin enthaltenen Link angeklickt. 17
18 Die Datenschutzsituation heute Eine kritische Bewertung (1/5) Persönliche Daten sind ein Rohstoff des Internetzeitalters Persönliche Daten Datenschutz 18
19 Die Datenschutzsituation heute Eine kritische Bewertung (2/5) Geschäftsmodell: Bezahlen mit persönlichen Daten Soziale Netzwerke (Facebook, ), -Dienste (Google, ), verdienen ihr Geld vor allem mit Werbung! Je besser die Internet-Dienstanbieter die Internet-Nutzer kennen, desto mehr Geld können sie verdienen. Die Nutzer zahlen kein Geld für den Internet-Dienst! Die Nutzer stimmen über die AGBs zu, dass der Internet-Betreiber alle persönlichen Daten für eine Profilbildung nutzen darf und damit Werbegeld einnehmen kann. Die Internet-Dienstanbieter verdienen mit individualisierter Werbung sehr viel Geld (Google 2009 ca. 24 Milliarden US-Dollar!). aber, individualisierte Werbung ist auch ein Feature, das viele Internet-Nutzer sehr gut finden! 19
20 Die Datenschutzsituation heute Eine kritische Bewertung (3/5) Beispiel: Google (1/2) Bei der Nutzung vieler Google-Dienste weiß Google, wer man ist und wo man wohnt (Buzz, Checkout, Gmail, Profiles etc.) welche sozialen Kontakte man pflegt (Buzz, Gmail, Orkut, Talk, Voice etc.) wo man sich gerade aufhält (Ortung per GSM-Zelle, GPS oder WLAN bei Google s mobilen Diensten wie Latitude, Navigation oder Near me now ) wohin man will (Earth, Maps, Navigation etc.) welche Termine man hat (Kalender, Sync etc.) welche Interessen man hat (diverse Suchdienste sowie weitere Dienste und Produkte wie Analytics, Blogger.com, Buzz, Chrome, Gmail, Groups, igoogle, Knol, YouTube u.v.m.) wie die Bankverbindung lautet (Checkout) 20
21 Die Datenschutzsituation heute Eine kritische Bewertung (4/5) Beispiel: Google (2/2) Bei der Nutzung vieler Google-Dienste weiß Google, wer die Partner bei Finanzgeschäften sind, was man kauft, wie viel man dafür ausgibt und wann Geschäfte abgewickelt werden (Checkout) welche und wie viele Aktien(-fonds) man besitzt und welche Transaktionen man diesbezüglich abwickelt (Finance) wie die eigene DNA aussieht und was für Krankheiten man hat oder hatte, einschließlich entsprechender Therapien (Health) wie man aussieht (Buzz, Gmail, Picasa, Profiles etc.) welche Daten man allgemein am eigenen Rechner bearbeitet (Chrome OS und weitere Cloud Computing-Angebote) usw. Studie: Google die zwei Seiten des mächtigen Internet-Konzerns 21
22 Die Datenschutzsituation heute Eine kritische Bewertung (5/5) Probleme: Protokoll-Daten überall [12/Sep/2009:11:41: ] GET /fileadmin/template/images/partner/logo-ifis-lehre.gif HTTP/ Mozilla/5.0 (X11;U;Linux i686; de-de; rv: ) Gecko/ Gentoo Firefox/ Spuren der Nutzer im Internet Browser (Cookies, Browser-History, spezielle Toolbars, ) Webserver (Log, Google-Analytics, Proxy-Server, ) Mail-, SIP-, DNS-Server, Router, IDS, Firewalls, (Infrastrukturkomponenten) SmartPhones (IDs, Positionsbestimmung: GPS, GSM und WLAN) Gefällt-Mir-Button 22
23 Privacy Paranoia Exkurs: 1/2 Quelle: Ponemon Institute 23
24 Privacy Paranoia Exkurs: 2/2 Quelle: Ponemon Institute 24
25 Inhalt Motivation Einordnung Bewertung der aktuelle Situation (IT-Sicherheit und Datenschutz) Elektronischer Datenbrief / Online Privacy Service Fazit und Ausblick 25
26 Online Privacy Service (OPS) Überblick: Elektronischer Datenbrief Standardisierter Online Privacy Service zur Bearbeitung gespeicherter persönlicher Daten Verpflichtung von Firmen, Behörden und Institutionen mit Onlinedienst Kostenlose Bearbeitung und Abruf jederzeit möglich In bestehenden Dienst integrierbar (Verwendung des bestehenden Logins) Regelmäßige Benachrichtigung über Speicherung Dient als Erinnerung, gespeicherte persönlicher Daten wiederholt zu überprüfen Information über Ersterfassung bei Datenspeicherung ohne Konto Zugangsdaten müssen nach Identifikation einzurichten sein Liegt keine Kommunikationsmöglichkeit vor, muss die Speicherung unzulässig sein! 26
27 Online Privacy Service (OPS) Widerspruchsmöglichkeit Elektronische Korrektur sowie Widerspruch ist möglich Korrektur bedeutet auch Optimierung der Werbung WIN-WIN Situation zwischen Dienste-Anbieter und Nutzer! Widerspruch bedeutet, dass alle persönlichen Daten komplett gelöscht werden können Die Grundlage für eine personalisierte Werbung ist abschaltbar! Impliziert ggf. Umwandlung in kostenpflichtigen Dienst Reicht normale Werbung oder mit Geld zahlen statt mit persönlichen Daten?! 27
28 Online Privacy Service (OPS) Standardisierung Online Privacy Service muss standardisiert sein Gewährleistung eines einheitlichen, einfachen und sicheren Zugriffs Ermöglicht schnelle Akzeptanz und Einarbeitung durch die Bürger (Nutzer) Gleiche Bedienung, gleiches Aussehen, gleiche Bedeutung, Sichere Umsetzung der Integration in die jeweiligen Internet-Dienste Verwendung von SSL/TLS Schutz gegen Angriffe auf die gespeicherten Daten Zusätzliche nutzbare Schnittstelle, die den Abruf der persönlichen Daten über eine spezielle OPS-Anwendung ermöglicht Persönliche Daten verschiedener Stellen können damit von einer OPS- Anwendung zusammengeführt werden Ermöglicht eine globale Sichtweise aller gesammelten Daten einer Person im Internet Ist sehr hilfreich, um Entscheidungen für die einzelnen Internet-Dienste zu treffen 28
29 Aktuelle Situation Facebook (1/2) Speicherung von über 100 verschiedenen Datensätzen Datenanforderung an Facebook von Max Schrems im Juni 2011 Erhalt von Seiten mit 57 Datensätzen 22 Datensätze mit Profilinformationen, 35 Datensätze mit generierten Daten Hoher Zuwachs an Anfragen durch die Initiative von Schrems Datendownload seit November 2011 möglich Download enthält lediglich die Profilinformationen Stellt Irritation des Benutzers dar Keine volle Dateneinsicht, da generierte Daten nicht enthalten sind 29
30 Aktuelle Situation Facebook (2/2) Ansicht der herunterladbaren Profilinformationen auf Facebook 30
31 Aktuelle Situation Google (1/3) Google hat im Jahr 2007 das Projekt Data Liberation Front gestartet Daten können seitdem aus jedem Google Dienst einzeln exportiert werden Export erfolgt als Download in offenen Dateiformaten (vcard, JSON) Teilweise können die Daten nicht als Download, sondern zum Beispiel bei GMail nur per POP oder IMAP gesichert werden Datendownload ist weder einheitlich noch einfach Mit der Umstellung der Datenschutzbestimmungen zum hat Google alle Daten eines Benutzers zusammengeführt Daten können nun per Google Takeout zusammen in einem Archiv exportiert werden Aktuell werden jedoch nur 9 Internet-Dienste unterstützt, weitere sollen folgen Konfigurieren und Abschalten der personenbezogenen Werbung ist nur bei der Suche und Gmail möglich 31
32 Aktuelle Situation Google (2/3) Datenexport über Google Takeout 32
33 Aktuelle Situation Google (3/3) Deaktivieren der personenbezogenen Werbung bei Google 33
34 Inhalt Motivation Einordnung Bewertung der aktuelle Situation (IT-Sicherheit und Datenschutz) Elektronischer Datenbrief / Online Privacy Service Fazit und Ausblick 34
35 Soziale Netze Herausforderungen Privatsphäre (Datenschutz) Cyber-Mobbing Mobbing hat mit dem Internet eine neue Dimension erreicht! (statt in der realen Umgebung, für jeden auf der Welt abrufbar) Aufmerksamkeit Wir erlauben dem Internet, uns auf unterschiedlichster Art und Weise und immer öfter zu unterbrechen ( , Facebook, aber auch SMS). Billigend nehmen wir dabei den Verlust unserer Konzentration in Kauf! (Intensive Multitasker sind süchtig nach Irrelevanz ) Aufgabe der Anonymität in der Realität Gesichtserkennung Identitätskriminalität 35
36 Soziale Netze Tipps Sparsam mit persönlichen Daten umgehen! Sie können auch eine Pseudonym statt des echten Namens verwenden. Verwenden Sie ein sicheres Passwort! Geben Sie das Passwort nicht weiter! Definieren Sie für sich, welche Informationen Sie in welchem Sozialen Netzwerk angeben wollen, um sich darzustellen (wie im realen Leben)! Legen Sie sofort fest, wer auf Ihr Profil zugreifen darf! Sie sollten nur Informationen preisgeben (Fotos, Hobbies, ), die Ihnen auch später einmal nicht peinlich sind oder schaden können! Lesen Sie die AGBs (Weitergabe der Informationen an Dritte)! Seien Sie grundsätzlich zunächst misstrauisch! 36
37 Wie sieht ein gutes Passwort aus? - sinnfrei DQI -/&9s - mindestens 10 Zeichen - Mischung aus - Groß- und Kleinbuchstaben - sowie Ziffern und Sonderzeichen Es klappert die Mühle am rauschenden Bach klipp klapp! 3s klappert die Mühle am rauschenden 8ach klipp klapp! 3kdMar8kk! 37
38 Basisschutz der Zugangsgeräte (PC, Notebook, SmartPhone/Pad, ) Personal Firewall Anti-Malware-Programme Automatische UpDates (Betriebssystem, Anwendungen, ) Regelmäßige Back-ups 38
39 Soziale Netze Zusammenfassung Facebook und Co. (Soziale Netze) gehören zur vernetzten Informationsund Wissensgesellschaft. Wir brauchen eine Internet-Kompetenz, um uns sicher im Internet bewegen zu können! Wir sollten uns bewusst machen, welche Daten wir in Soziale Netze einspielen. 39
40 Das Einmaleins für jeden Internetnutzer Tipps und Tricks für das digitale Leben 40
41 Facebook und Co. Das Ende der Privatheit? Vielen Dank für Ihre Aufmerksamkeit Fragen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule
Herausforderung Internet-Sicherheit
Herausforderung Internet-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Herausforderung Internet-Sicherheit
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrHerausforderung Internet-Sicherheit
Herausforderung Internet-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Herausforderung Internet-Sicherheit
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrDie Zukunft des Datenschutzes ein Pflichtenheft für die Politik
Die Zukunft des Datenschutzes ein Pflichtenheft für die Politik Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrDer elektronische Datenbrief als aktive informationelle Selbstbestimmung
Der elektronische Datenbrief als aktive informationelle Selbstbestimmung Prof. Dr. (TU NN) Norbert Pohlmann Maik Heidisch Institut für Internet-Sicherheit if(is) Westfälische Hochschule http://www.internet-sicherheit.de
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrIn unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.
Checkliste Privacy Facebook In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können. Seite 02 1 Checkliste 1 Datenschutzeinstellungen
MehrMein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung
Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrFACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
MehrThunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)
Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren
MehrKernstudie zf: Media Usage (Welle: be, offline)
Kernstudie zf: Media Usage (Welle: be, offline) Beginnen wir mit einigen Fragen zum Thema Medien. Es gibt ja heute viele Geräte, die man nutzt, andere, die nur vorhanden sind. Jetzt geht es um die tatsächliche
Mehrfacebook wie geht das eigentlich? Und was ist überhaupt Social media?
facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSchrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.
Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..
MehrZeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.
Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der
MehrDas DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.
Das DAAD-PORTAL Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. November 2012 Man findet das neue Portal auf der Webseite vom DAAD : www.daad.de/ Danach erscheint ein neues Fenster,
MehrOnline-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011
Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrBusiness Page auf Facebook
Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung
MehrMobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert
Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert 16. Dezember 2015 Von Berit Reiter und Heike Bach Ablauf Begriffsklärung Welche Online Medien gibt es sonst noch? Status
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrEinführung Web-GIS. Schmidt/Kelz: GIS an Schulen 1
Einführung Web-GIS Prof. Dr. Benno Schmidt Dipl.-Ing. Bettina Kelz Hochschule Bochum Fachbereich Vermessung und Geoinformatik Schmidt/Kelz: GIS an Schulen 1 Übersicht Wo finde ich Landkarten im Internet?
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
MehrStudyDeal Accounts auf www.studydeal-hohenheim.de
Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrNeue Arbeitswelten Bürokultur der Zukunft
Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 1 Neue Arbeitswelten Bürokultur der Zukunft Sigrid Mayer Bene AG AT-Wien 2 Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 11. Internationales Branchenforum
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrNachhaltige Arbeits- und Bürowelten. Roundtable Wien 28.02.2012 Stefan Rief
Nachhaltige Arbeits- und Bürowelten Roundtable Wien 28.02.2012 Stefan Rief Roundtable Wien Drei Trendcluster als Treiber des Wandels Veränderung von Gesellschaften und Lebensstilen Etablierung nachhaltiger
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrWindows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg
Windows Explorer Das unbekannte Tool Thomas Sigg Das Wort Explorer aus dem Englischen heisst eigentlich Auskundschafter, Sucher Der Windows Explorer darf nicht mit dem Internet Explorer verwechselt werden.
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrSecurity Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrEinfach Online Arbeiten 2015 am 22. und 23.09.2015. www.einfach-online-arbeiten.de
Einfach Online Arbeiten 2015 am 22. und 23.09.2015 www.einfach-online-arbeiten.de Welche Möglichkeiten habe ich als Besucher? Wie kommuniziert man auf einer virtuellen Messe? Was sollte ich vorbereiten?
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrOutlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements
Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,
MehrSchritt für Schritt. Anmeldung
01 Anmeldung Da der möbelmat ausschließlich das Handwerk beliefert und wir Privatpersonen keinen Zugang zu unserem Webshop gewähren, müssen Sie sich vor dem Benutzen einmalig anmelden. Auf unserer Webseite
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
Mehr2015 conject all rights reserved
2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5
Mehr2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein
Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)
MehrFrey Services Deutschland GmbH; Personalabteilung / Ausbildung und Personalentwicklung Stand: August 2013 Seite 1 von 5
HÄUFIG GESTELLTE FRAGEN Warum sollte ich mich online bewerben?... 2 Kann ich mich auch per Post bewerben?... 2 Wie viel Zeit benötige ich für eine Online-Bewerbung... 2 Welcher Browser wird unterstützt?...
MehrTEILEN SIE IHREN BILDSCHIRM MIT STUDENTEN, DIE MIT EINEM BROWSER ODER ÜBER DIE NETOP VISION STUDENT-APP EINE VERBINDUNG HERSTELLEN.
TEILEN SIE IHREN BILDSCHIRM MIT STUDENTEN, DIE MIT EINEM BROWSER ODER ÜBER DIE NETOP VISION STUDENT-APP EINE VERBINDUNG HERSTELLEN. Vision-Lehrer sind nun in der Lage, einen Klassenraum als Mischung aus
MehrLeitartikel Weltnachrichten 2 / 2016
Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrMACHEN WIR S DOCH GLEICH RICHTIG... IHR HANDWERKS- BETRIEB IM INTERNET
MACHEN WIR S DOCH GLEICH RICHTIG... IHR HANDWERKS- BETRIEB IM INTERNET In einem 1-Tages-Seminar zu einem professionellen und gewinnbringenden Webauftritt. Die Webseite Ihre Visitenkarte und Ihr Verkäufer
MehrAktualisierung des Internet-Browsers
Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrFAQ-Inhaltsverzeichnis
FAQ-Inhaltsverzeichnis Technische Hinweise 2 1. Welche Browser benötige ich? 2 2. Das Online-Bewerbungstool lässt sich nicht aufrufen 2 3. Kennwort vergessen oder funktioniert nicht? 2 4. Ich habe keine
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrDatenschutzhinweise. Allgemeiner Teil
Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrASDI Benchmarking Projekt. Anleitung zum Datenexport
ASDI Benchmarking Projekt Anleitung zum Datenexport Vorwort Da sich die Datensammlung per Email sehr bewährt hat, werden wir auch heuer die elektronische Übermittlung der Daten beibehalten. Zu diesem Zweck
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrHäufig gestellte Fragen zu Professional webmail
Häufig gestellte Fragen zu Professional webmail Wo finde ich meine persönlichen Daten und Einstellungen? Sie können folgende persönliche Daten und Einstellungen anpassen: Wie Sie Ihre persönlichen Daten
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrWebgestaltung - Jimdo 2.7
4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrDigitale Schule vernetztes Lernen. Berlin, 07. Mai 2014
Digitale Schule vernetztes Lernen Berlin, 07. Mai 2014 Lehrer sind keine Technik-Muffel Welche der folgenden Geräte nutzen Sie privat? Notebook 51% 88% Stationärer PC 57% 83% Smartphone 50% 71% Tablet
MehrErst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
MehrDatenschutz im Internet 2010. 9. Februar 2010
9. Februar 2010 Studiensteckbrief Ziel ist eine empirische Bestandsaufnahme und Analyse bei einem repräsentativen Querschnitt der Internetnutzer in Deutschland Grundgesamtheit: Internetnutzer in Deutschland
MehrBILDER TEILEN MIT DROPBOX
Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung
MehrEmail Konfigurieren mit Mozilla Thunderbird
Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen
MehrEin Vorwort, das Sie lesen müssen!
Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie
MehrSpeak Up-Line Einführung für Hinweisgeber
Speak Up-Line Einführung für Hinweisgeber 1 Inhalt Hinterlassen einer neuen Nachricht... 3 Schritt 1: Hinterlassen einer neuen Nachricht über die Speak Up-Line... 3 Was passiert in der Zwischenzeit...?...
MehrVersion 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch
White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe
MehrExemplarische Schulungskonzepte für Schule, Aus- und Weiterbildung
Exemplarische Schulungskonzepte für Schule, Aus- und Weiterbildung Wissensquiz Internet gruppe Für alle gruppen möglich Spielerische Einführung in das Thema und Erklärung von Begriffen Einteilung von Teams,
MehrOnline Angebote. Glaube nicht alles, was im Internet steht! Jede Nutzung im Netz hinterlässt eine Spur! Zuerst denken, dann drücken!
Online Angebote Glaube nicht alles, was im Internet steht! Jede Nutzung im Netz hinterlässt eine Spur! Zuerst denken, dann drücken! Die Ziele Die Ziele Die LuL lernen Sicherheitshinweise und Online Angebote
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrFacebook erstellen und Einstellungen
Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...
MehrEinrichtung eines e-mail-konto mit Thunderbird
Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die
Mehr1. Was ihr in dieser Anleitung
Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für
MehrIhr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012
Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht
MehrQualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?
Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrFAQ Freunde-werben auf osnatel.de
FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
Mehr