Carsten Eilers / Client Security im Web 2.0 und mit HTML5
|
|
- Irma Kraus
- vor 8 Jahren
- Abrufe
Transkript
1 Carsten Eilers / Client Security im Web 2.0 und mit HTML5
2 Vorstellung Berater für IT-Sicherheit Web Security (Pentests, Beratung,...)... Autor PHP Magazin, Entwickler Magazin Blog: Schwachstellen- und Exploitsammlung
3 Agenda Vorbemerkungen HTML5 Clickjacking Buttonjacking Schlußbemerkungen
4 Es war einmal... (1) Ajax in Action 2007: AJAX, aber sicher! XSS und CSRF JavaScript Port Scanner Schwachstellenscanner Jikto JavaScript-Malware allgemein JavaScript-/JSON-Hijacking Fazit : Verhindern Sie XSS & CSRF
5 Es war einmal... (2) Ajax in Action 2008 Sicherheit und der Ajax-Client SQL-Injection via Client Angriffe auf Presentation Layer Look&Feel-Hacks Ganz neu: Clickjacking (Einzige) Gegenmaßnahme: Framebuster
6 HTML5 bringt Die Gegenwart neue Funktionen neue Attribute neue Tags Clickjacking & Likejacking sind Alltag
7 Was ist HTML5? Die nächste Version von HTML Fast eine Entwicklungsumgebung Drei Aspekte: Inhalt (HTML5) Präsentation (CSS) Interaktion mit dem Benutzer (JavaScript) Kein Standard / Work in progress
8 HTML5 & XSS Agenda Local Storage SQL-Datenbank Wurmkuren Session Storage Cross Origin Requests postmesssage() iframe im Sandkasten
9 HTML5 & XSS (1) Kein Standard => Jeder macht, was er will wie er will Unterschiedliche Interpretationen sind immer unsicher
10 HTML5 & XSS (2) Neue Tags z.b. audio- und video-tags: <audio src=1 onerror= alert(1) > <video src=1 onerror= alert(1) > Geänderte und neue Attribute für alte Tags z.b. Attribute in schließenden Tags: </a onmouseover= alert(1) >
11 HTML5 & XSS (3) z.b. autofocus-attribut: <input autofocus onfocus=alert(1)> <select autofocus onfocus=alert(1)> <textarea autofocus onfocus=alert(1)> <keygen autofocus onfocus=alert(1)>
12 HTML5 & XSS (4) autofocus-attribut bringt Element mit schädlichen Inhalt in den Focus poster- und srcdoc-attribut erlauben Verweis auf schädliche externe Ressourcen
13 HTML5 & XSS (5) SVG ist eine Grafik? SVG ist auch ein Einfallstor für XSS: <svg xmlns=" <script>alert(1)</script> </svg> z.b. in Firefox < 4
14 HTML5 & XSS (6) Lange Liste im HTML5 Security Cheatsheet Insbesondere Blacklists gefährdet Auch Whitelists anpassen z.b. die früher harmlosen schließenden Tags wie </a>
15 HTML5 & XSS (7) Wann haben Sie das letzte Mal die Schutzmaßnahmen alter Anwendungen aktualisiert? Oder auch nur angesehen? Never touch a running system!???
16 Agenda HTML5 & XSS Local Storage SQL-Datenbank Wurmkuren Session Storage Cross Origin Requests postmesssage() iframe im Sandkasten
17 Local & Session Storage 5-10 MB Speicher als Key-Value-Paare (Cookie 4 KB) Inhalt wird nicht wie bei Cookies an den Server gesendet Session Storage an Fenster gebunden, Local Storage ist persistent
18 HTML5 & Local Storage (1) Zugriff an Hostname gebunden geocities.com/gute-seiten vs. geocities.com/boese-seiten Zugriff über XSS <script> document.write("<img src= ' "+localstorage.getitem('sessionid')+"'>"); </script>
19 HTML5 & Local Storage (2) Zugriff durch Schadsoftware auf dem Client Zugriff durch andere Benutzer Z.B. Google Mail: Statt Cookies ausspähen o.ä. nun direkter Zugriff auf dem Client möglich
20 HTML5 & Local Storage (3) Wie erkennt man Angriffe? Lese-Zugriffe? - Gar nicht! Manipulationen? - Eigentlich auch nicht!
21 HTML5 & Local Storage (4) Beispiel Session-ID: Cookie mit HTTPOnly-Flag (und ggf. Secure-Flag) Local Storage JavaScript soll zugreifen können!
22 HTML5 & Local Storage (5) Immer daran denken: Daten sind unverschlüsselt, jeder auf dem Client kann darauf zugreifen Daten bleiben ewig erhalten, außer Benutzer oder Anwendung löscht
23 HTML5 & Local Storage (6) Schutzmaßnahmen: Keine Sensitiven Daten speichern Löschen nicht vergessen!
24 HTML5 & Local Storage (7) Verschlüsselung meist nutzlos sowieso nur Zeitschloss Schlüssel auf Client => Daten de fakto unverschlüsselt Schlüssel auf Server => keine Offline-Nutzung
25 HTML5 & XSS Local Storage SQL-Datenbank Agenda Wurmkuren Session Storage Cross Origin Requests postmesssage() iframe im Sandkasten
26 HTML5 & SQL-Datenbank (1) SQL-Datenbank auf dem Client => SQL-Injection betrifft auch den Client Prepared Statements statt zusammengesetzter Strings HTML5 Database API hilft
27 HTML5 & SQL-Datenbank (2) executesql("select spalte FROM tabelle WHERE wert=" + eingabe); executesql("select spalte FROM tabelle WHERE wert=?", [eingabe]); Eingabe kein String, sondern Literal 'nix' OR 1=1
28 HTML5 & SQL-Datenbank (3) Auch ohne SQL-Injection gefährdet Same Origin Policy schützt: Daten über HTTPS gespeichert => Zugriff nur über HTTPS möglich Besser als 'Secure'-Flag für Cookies, da automatisch
29 HTML5 & SQL-Datenbank (4) Same Origin Policy schützt nicht vor XSS... bei DNS-Hijacking... bei Manipulation der lokalen Namensauflösung... bei MitM-Angriff
30 HTML5 & SQL-Datenbank (5) Zufällige Namen erschweren Zugriffe eindeutig, aber nicht erratbar Onlinenutzung: Auf Server speichern Offlinenutzung: Offline-Passwort + Benutzername = Datenbankname
31 HTML5 & SQL-Datenbank (6) Wie erkennt man Angriffe? Gar nicht (siehe Local Storage)
32 HTML5 & Speicher (1) Client-Daten können Schadcode enthalten Auf Server prüfen ist selbstverständlich Auf Client gegen XSS kodieren z.b. mit OWASP Enterprise Security API (owasp-esapi-js) JavaScript-Funktion kann überschrieben werden!
33 HTML5 & Speicher (2) Egal ob Local Storage oder SQL-DB: Speichern Sie erst nach Zustimmung des Benutzers! Gilt nur für den aktuellen Rechner den sie nicht an vorhandener DB erkennen Besser: Allgemein gültige DB-Tabelle enthält letzte Session-ID Vergleich mit Wert auf dem Server
34 HTML5 & XSS Local Storage SQL-Datenbank Wurmkuren Agenda Session Storage Cross Origin Requests postmesssage() iframe im Sandkasten
35 HTML5 & Wurmkuren (1) Ein XSS-Wurm verbreitet sich über unsere Webanwendung Bisher: Schwachstelle beheben, Wurmcode auf dem Server löschen, Wurm tot
36 HTML5 & Wurmkuren (2) Ein XSS-Wurm verbreitet sich über unsere Webanwendung Jetzt: Schwachstelle beheben, Wurmcode auf dem Server löschen, Wurmcode auf den Clients löschen, Wurm tot Wirklich?
37 HTML5 & Wurmkuren (3) Wie lange dauert es, bis sich alle Benutzer mal wieder angemeldet haben? Bis dahin Gefahr bei Offline-Nutzung Was ist, wenn der Wurm weiteren Schadcode nachlädt?
38 HTML5 & XSS Local Storage SQL-Datenbank Wurmkuren Session Storage Agenda Cross Origin Requests postmesssage() iframe im Sandkasten
39 HTML5 & Session Storage (1) Wie Local Storage, aber auf Session- Dauer beschränkt Same Origin Policy schützt: Zugriffe an Domain, Protokoll, Port gebunden Kein Schutz vor XSS, aber vor böser Umgebung
40 HTML5 & Session Storage (2) Löschen nicht vergessen! Beispiel Webmail, mehrere Tabs offen In einem wird sich ausgeloggt Andere bleiben offen Darin Zugriff auf Session Storage möglich
41 HTML5 & Session Storage (3) Mögliche Lösung: Cookie enthält aktuellen Status Nach Einloggen Cookie-Wert, Datum und Uhrzeit in den Session Storage Bei jedem Zugriff Werte vergleichen Cookie ist immer & überall aktuell
42 HTML5 & XSS Local Storage SQL-Datenbank Wurmkuren Session Storage Agenda Cross Origin Requests postmesssage() iframe im Sandkasten
43 HTML5 & Cross Origin (1) Cross Origin Requests hebeln Same Origin Policy aus Einschränkung über 'Access-Control- Allow-Origin'-Header Ein '*' - und die Anwendung ist offen für alle Vorsicht vor Vereinfachungen (z.b. eingebundene Konfigurationsdatei)
44 HTML5 & Cross Origin (2) 'Origin'-Header nicht vertrauenswürdig! if ($_SERVER['HTTP_ORIGIN'] == "[Server]") { header('access-control-allow-origin: [Server]'); // Ausgabe vertraulicher Informationen } else { // Ausgabe harmloser Informationen } zusätzlich Authentifizierung nötig
45 HTML5 & Cross Origin (3) Authentifizierung: Signalisiert über 'Access-Control-Allow-Credentials'- Header z.b. in Antwort auf Preflight-Request Cross Origin Request mit 'Credentials'- Flag und Authentifizierungsdaten
46 HTML5 & Cross Origin (4) Vertrauen, wem Vertrauen gebührt! Website, die Request sendet, vertraut auf korrekte Antwort Website, die Request empfängt, vertraut auf Autorisierung Was ist mit kompromittiertem Server?
47 HTML5 & Cross Origin (5) Bösartige Requests Jeder kann Cross Origin Request senden Nur vor komplizierten Requests Prüfung mit Preflight-Request Browser prüfen nur, ob auf Antwort zugegriffen werden darf
48 HTML5 & Agenda XSS Local Storage SQL-Datenbank Wurmkuren Session Storage Cross Origin Requests postmesssage() iframe im Sandkasten
49 HTML5 & postmessage() (1) Ziel: Daten zwischen Skripten aus verschiedenen Domains austauschen Aufruf mit Daten und Domain des Ziels Nützlich für Widgets Früher: Eingesperrt in iframe oder offen im script-tag Nun: Sicherheit des iframes, Kommunikation des script-tag
50 HTML5 & postmessage() (2) Sicherheit: Browser liefert Daten nur aus, wenn Domain stimmt Datenleck nicht möglich Zieldomain genau angeben, nicht als '*' Aber woher kommen die Daten? Absender im origin-attribut prüfen XSS?
51 HTML5 & Agenda XSS Local Storage SQL-Datenbank Wurmkuren Session Storage Cross Origin Requests postmesssage() iframe im Sandkasten
52 HTML5 & iframe-sandbox (1) Neu: sandbox-attribut für iframes beschränkt Möglichkeiten für iframes Per Default kein Zugriff auf DOM der einbettenden Seite, Cookies, Local Storage kein JavaScript-Code, keine Plugins, keine Formulare Gezieltes Aufheben möglich
53 HTML5 & iframe-sandbox (2) allow-same-origin iframe wird wie aus eigener Domain behandelt allow-top-navigation Oberste Ebene des akt. Inhalts ändern allow-forms Formulare sind zulässig allow-skripts Skripte erlaubt, Zugriff auf Umgebung möglich
54 HTML5 & iframe-sandbox (3) Zusätzliche Sicherheitsmaßnahme Scheitert XSS-Filter, schützt Sandbox vor eingeschleustem Code Abgestuftes Freigeben von Funktionen Werbung in iframe ohne Rechte (Schutz vor kompromittiertem Adserver) Widgets in iframe mit JavaScript- Ausführung...
55 Clickjacking & sein Hintergrund Agenda Texte in Textfelder einfügen Texte kopieren HTML-Quelltext kopieren Schutzmaßnahmen
56 Clickjacking (1) Veröffentlicht 2008 von Jeremiah Grossmann und Robert Hansen Opfer auf Seite des Angreifers locken Opfer klickt etwas an Klick landet in unsichtbaren iframe mit anderer Website
57 Adobes Settings Manager
58
59
60
61 Agenda Clickjacking & sein Hintergrund Texte in Textfelder einfügen Texte kopieren HTML-Quelltext kopieren Schutzmaßnahmen
62 HTML5 & Clickjacking (1) Black Hat Europe 2010: Paul Stone kombiniert Clickjacking und HTML5 Fragment-Identifier erleichtern das Zielen Drag&Drop-API erlaubt mehr als das Entführen von Klicks
63 HTML5 & Clickjacking (2) Texte in Textfelder einfügen Opfer verschiebt Objekt auf bösartiger Website Beim Start wird Text des Angreifers über Drag&Drop- API ausgewählt Nun unsichtbaren iframe mit angegriffenen Formular unter Mauszeiger legen Beim Fallen lassen landet der Text im Formular Beliebig oft wiederholen, Senden durch Clickjacking
64 Clickjacking & Agenda sein Hintergrund Texte in Textfelder einfügen Texte kopieren HTML-Quelltext kopieren Schutzmaßnahmen
65 HTML5 & Clickjacking (3) Texte kopieren Same Origin Policy verhindert Zugriff auf Inhalte von anderen Domains, z.b. in iframes Lösung: Drag&Drop-API und Clickjacking
66 HTML5 & Clickjacking (4) unsichtbarer iframe am Mauszeiger gewünschtes Dokument in den iframe Opfer muss Verschiebe-Operation starten (Maustaste drücken) Dokument so pos., das Ende unter Mauszeiger Benutzer muss Maus etwas bewegen (Text auswählen) Benutzer muss Maustaste loslassen
67 HTML5 & Clickjacking (5) Text ist nun selektiert Dokument so pos., das selektierter Text unter Mauszeiger liegt Drag&Drop-Aktion: Text in Textfeld einfügen, s.o. Angreifer kann Text z.b. über getdata() lesen oder Formular abschicken
68 HTML5 & Clickjacking (6) Angreifer bestimmt Positionen Kann einfach ganze (unbekannte) Seite kopieren Auch Zugriff auf Browser-Plugins möglich
69 HTML5 & Clickjacking (7) Alles nur Theorie? Mai 2011: Cookiejacking im IE Schwachstelle im Sicherheitsmodell: file:// erlaubt Zugriff auf lokale Dateien Konkret: Die Cookies Cookies in iframe laden Text mit Clickjacking kopieren Schwachstelle im IE behoben
70 Agenda Clickjacking & sein Hintergrund Texte in Textfelder einfügen Texte kopieren HTML-Quelltext kopieren Schutzmaßnahmen
71 HTML5 & Clickjacking (8) HTML-Quelltexte kopieren Für Angreifer interessant: versteckte Formularfelder etc. Editorfunktionen für HTML helfen (contenteditable-attribut) Text in entsprechenden Bereich auf Angreifer-Seite verschieben
72 HTML5 & Clickjacking (9) Ergebnisse unterschiedlich: IE und Firefox: Alles zwischen ersten und letztem sichtbaren Element Webkit-Browser, z.b. Chrome: Nur sichtbare Elemente, aber inkl. Attributen wie IDs, Klassen, URLs
73 Clickjacking & Agenda sein Hintergrund Texte in Textfelder einfügen Texte kopieren HTML-Quelltext kopieren Schutzmaßnahmen
74 HTML5 & Clickjacking (10) Framebuster schützt vor Clickjacking: <script type="text/javascript"> if (top!=self) top.location.href=self.location.href; </script> Framebuster lassen sich u.u. umgehen z.b. im IE mit eingeschränkter Zone
75 HTML5 & Clickjacking (11) Framebuster schützte vor Clickjacking: iframe mit Sandbox-Attribut verhindert Ausführung Einziger Schutz: "X-FRAME-OPTIONS"-Header
76 Agenda Vorbemerkungen HTML5 Clickjacking Buttonjacking Schlussbemerkungen
77 Buttonjacking (1) Mai 2010: Erster Clickjacking-Angriff auf Facebooks Like -Button Neuer Name: Likejacking Seitdem liegt Facebook quasi unter Dauerbeschuss
78 Buttonjacking (2) Problem des Like-Buttons: Er soll eingebunden werden Weder Framebuster noch "X-FRAME- OPTIONS"-Header möglich Facebook bekämpft nur Symptome (bekannte Angriffe)
79 Buttonjacking (3) Wieso Likejacking? Betroffen sind alle derartigen Buttons Sommer 2011: Twitters Follow -Button Googles 1+ -Button
80 Buttonjacking (4) Logische Schlussfolgerung: Vergessen Sie 1-Klick-Buttons, Verlangen Sie eine Bestätigung
81 Agenda Vorbemerkungen HTML5 Clickjacking Buttonjacking Schlussbemerkungen
82 Schlussbemerkungen Application Cache: Cache Poisoning ist möglich Websockets: Böse Netzverkverbindungen aus dem Browser heraus, z.b. BEAST (kurzzeitig) Zugriff auf Webcam: Angreifer schaut Ihnen zu...
83 Fragen?
84 Vielen Dank für Ihre Aufmerksamkeit Material und Links auf
85 The End
Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrWhen your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
Mehr> Internet Explorer 8
> Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrSicherheit in Webanwendungen CrossSite, Session und SQL
Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
Mehr> Internet Explorer 7
> Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
Mehr«Integration in WebSite» HTML-/Javascript-Code-Beispiele
QuickInfo «Integration in WebSite» HTML-/Javascript-Code-Beispiele Fragen? Ihre Umfrage soll direkt in resp. auf Ihrer WebSite erscheinen? Die Möglichkeiten für eine technische Integration an exakten Stellen
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrInhaltsverzeichnis Seite
Inhaltsverzeichnis Seite 1. Email mit Anhang versenden 2 1.a Email vorbereiten und zweites Fenster (Tab) öffnen. 2 1. b. Bild im Internet suchen und speichern. 3 1.c. Bild als Anlage in Email einbinden
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrMicrosoft PowerPoint 2013 Folien gemeinsam nutzen
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne
MehrUSB-Stick mit SecurStick ohne Administratorrechte verschlüsseln
USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
Mehr2.1 Grundlagen: Anmelden am TYPO3-Backend
1 Grundlagen: Anmelden am TYPO3-Backend Zum Anmelden am TYPO3-Backend (dem Content Management System) tippen Sie in der Adresszeile Ihres Browsers (wir empfehlen Mozilla Firefox) hinter uni-bremen.de /typo3
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrWeb 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte
Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrErste Schritte mit Sharepoint 2013
Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrBenutzerverwaltung mit Zugriffsrechteverwaltung (optional)
Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrHilfe bei Adobe Reader. Internet Explorer 8 und 9
Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.
MehrHilfe zur Verwendung digitaler Formulare
Übersicht A) Allgemeines Seite 1 B) Antragstellung / Auswahl der Formulare Seite 1 Aufruf der Formulare Seite 1 Bearbeiten/Ausfüllen der Formulare Seite 2 C) Einreichen/Weiterleiten Seite 4 A) Allgemeines
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrSEMINAR Modifikation für die Nutzung des Community Builders
20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDas nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!
IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrFakultät für Elektro- und Informationstechnik - Aktuelle Meldungen -
HOCHSCHULE KARLSRUHE TECHNIK UND WIRTSCHAFT FAKULTÄT FÜR ELEKTRO- UND INFOMRATIONSTECHNIK Studiengang Energie- und Automatisierungstechnik Fakultät für Elektro- und Informationstechnik - Aktuelle Meldungen
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
MehrErste Schritte mit TeamSpeak 3
Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel
MehrVideo-Tutorial: Einrichten einer Facebook Landing Page in der Facebook Chronik (Timeline)
Video-Tutorial: Einrichten einer Facebook Landing Page in der Facebook Chronik (Timeline) Skript Nivea hat eine Die Telekom hat eine Microsoft hat eine Und selbst die BILD-Zeitung hat eine Wovon ich spreche?
MehrAJAX DRUPAL 7 AJAX FRAMEWORK. Was ist das Ajax Framework? Ein typischer Ablauf eines Ajax Requests Die Bestandteile des Ajax Frameworks.
DRUPAL 7 AJAX FRAMEWORK Was ist das Ajax Framework? Ein typischer Ablauf eines Ajax Requests Die Bestandteile des Ajax Frameworks AJAX Beispiele Fragen: Gibt es jemanden der noch gar keine Erfahrungen
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrDen Fehler session error bei der Kalenderanmeldung beheben:
Den Fehler session error bei der Kalenderanmeldung beheben: Sollte bei der Anmeldung am Kalender eine Fehlerseite mit der Meldung session error erscheinen, liegt dies an der Cookieverwaltung des Internet
MehrWas man mit dem Computer alles machen kann
Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses
Mehr1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten
VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrDrucken aus dem Internet
Tipp 01; 12.09.05 Drucken aus dem Internet Die folgenden Aussagen beziehen sich in der Regel auf den Internet-Explorer. Bei anderen Browsern kann die Vorgehensweise etwas anders sein, aber meist ist sie
MehrJanitos Maklerportal. Mögliche Probleme und Fragen:
Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDie aktuelle Version des SPIEGEL-Bestseller-Widgets können Sie auf unserer Website unter Entwicklertools herunterladen.
Technische Dokumentation Hier finden Sie die technische Dokumentation für die Einbindung des Bestseller-Widgets. Die Dokumentation soll als Hilfestellung dienen und kann keinen Anspruch auf Vollständigkeit
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrEinkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrIhr Benutzerhandbuch für das IntelliWebs - Redaktionssystem
Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrWeb2Lead. Konfiguration
Web2Lead Konfiguration 1. Was ist Web2Lead?... 3 2. Erstellen Sie ein individuelles Kontaktformular... 3 2.1 Optionen...4 2.2 Benachrichtigungen...4 2.3 Verkaufschance...4 2.4 Formular Felder...4 Copyright
MehrKurzanweisung für Google Analytics
Kurzanweisung für Google Analytics 1. Neues Profil für eine zu trackende Webseite erstellen Nach dem Anmelden klicken Sie rechts oben auf den Button Verwaltung : Daraufhin erscheint die Kontoliste. Klicken
MehrNavigieren auf dem Desktop
Navigieren auf dem Desktop Sie kennen Windows 7 noch nicht? Obwohl Windows 7 viel mit den Versionen von Windows gemein hat, die Ihnen ggf. bereits vertraut sind, werden Sie möglicherweise an der einen
MehrLeitfaden für die Veränderung von Texten auf der Metrik- Seite
Leitfaden für die Veränderung von Texten auf der Metrik- Seite 1. Einloggen... 2 2. Ändern vorhandener Text-Elemente... 3 a. Text auswählen... 3 b. Text ändern... 4 c. Änderungen speichern... 7 d. Link
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrPartner in 3 Schritten
Partner in 3 Schritten Inhaltsverzeichnis Einleitung Schritt 1: Anmeldung Schritt 2: Kampagne erstellen Schritt 3: Kampagne verfolgen Adressen und Infos Kontakt Einleitung zum Partnerprogramm Einleitung
MehrBMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.
MehrAnleitung BFV-Widget-Generator
Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden
MehrDeveloper Week 2013 Offline (mobile) Webdevelopment
Developer Week 2013 Offline (mobile) Webdevelopment Kerstin Blumenstein Grischa Schmiedl Wer bin ich & Woher komm ich? Warum eigentlich? Problemstellung Nutzungssituationen Zu Hause, auf Arbeit Unterwegs
Mehr> Mozilla Firefox 3.5
-- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrAgentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden
Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrAnleitung für die Registrierung und das Einstellen von Angeboten
Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser
MehrNach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen.
ELStAM Merkblatt ELStAM ist quasi die Lohnsteuerkarte, die der Arbeitgeber jetzt selbst vom Finanzamt- Server abholt. Ab sofort nennt sich die Lohnsteuerkarte = Änderungsliste. Also in einer Liste sind
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrWindows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen
Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
Mehr