Martin Wundram. IT-Sicherheit im Mittelstand Live Hacking. 28. April 2015, v1.0
|
|
- Hans Diefenbach
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Sicherheit im Mittelstand Live Hacking Seite: 1 Foto: photochecker / Clipdealer
2 Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Motivation II.Storytelling III.Live-Hacking IV.Diskussion Seite: 2
3 Motivation Über mich Diplom-Wirtschaftsinformatiker (Universität zu Köln) Von der IHK zu Köln öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung, insbesondere IT-Sicherheit und IT-Forensik Geschäftsführer DigiTrace GmbH, TronicGuard GmbH Standort Köln 6 Personen im Team Kunden von KMU bis DAX + Behörden Seite: 3
4 Motivation Meine Einschätzung Ein Statement zu IT-Sicherheit: Mittlerweile ist die Informationssicherheit eines Jeden umfassend, nachhaltig und konkret durch Angriffe und Pannen bedroht. Gegenmaßnahmen können helfen und werden dringend benötigt; insbesondere Know-How und Problembewusstsein beim Anwender Seite: 4
5 Motivation Seite: 5
6 Motivation Seite: 6
7 Motivation Fast täglich neue Meldungen 1/3 Seite: 7
8 Motivation Fast täglich neue Meldungen 2/3 Quelle: SpiegelOnline Quelle: Heise Online Seite: 8
9 Motivation Fast täglich neue Meldungen 3/3 Seite: 9
10 Motivation Quelle: Zoller/GTÜ Seite: 10
11 Storytelling HBGary Federal vs. Anonymous 1.Der CEO Aaron Barr erklärt öffentlich, er habe Anonymous infiltriert und Identitäten enttarnt und wolle die Informationen dem FBI übergeben (ein Blog-Beitrag und eine Pressemeldung waren bereits verfasst). 2.Er mailt einer PR-Mitarbeiterin: As 1337 as these guys are supposed to be they don t get it. I have pwned them! :) 3.Schon einen Tag nach der öffentlichen Ankündigung holt Anonymous zum Gegenschlag aus. Quelle z.b. Heise: Seite: 11
12 Storytelling HBGary Federal vs. Anonymous Der Gegenschlag: 1.Aus dem selbst entwickelten CMS konnten per SQL-Injection die Passwort-Hashes des Accounts entwendet werden. 2.Diese Hashes waren sehr unsicher und die Passwörter konnten daraus abgeleitet werden. 3.HBGary-Mitarbeiter verwendeten diese Passwörter für mehrere Accounts ( , Twitter, Linked-In, System-Accounts, ). 4.So war der Zugriff auf support.hbgary.com möglich, einem ungepatchten Linux-Server Zugriff auf mehrere GB Backup- und Forschungsdaten. 5.Zugriff auf Google-Apps Änderung der Passwörter anderer Mitarbeiter. Quelle z.b. Heise: Seite: 12
13 Storytelling HBGary Federal vs. Anonymous Der Gegenschlag (Fortsetzung): 1.In dem Mail-Account von Greg Hoglund befand sich das SuperuserPasswort für den Webserver 2.Über den Mail-Account von Greg Hoglund dann ein Social Engineering-Angriff auf einen Administrator des Unternehmens Dieser schaltete die Firewall ab, was den Abgriff von tausenden Benutzerkontendaten von ermöglichte. 3.Anonymous veröffentlichte anschließend eine Vielzahl vertraulicher Informationen: 1.Über s aus den HBGary-Postfächern. 2.Alle rootkit.com-passwort-hashes. 3.Informationen bzgl. Wikileaks, Bank of America, U.S. Chamber of Commerce. Quelle z.b. Heise: Seite: 13
14 Storytelling HBGary Federal vs. Anonymous Seite: 14
15 Vorstellung aktueller und historischer Vorfälle HBGary Federal vs. Anonymous Seite: 15
16 Live Hacking Live-Demonstration ausgewählter (aktueller) Angriffswege Seite: 16
17 Live Hacking Gezeigte Angriffe Webseiten der Crank Steuerberatung hacken (XSS, SQL-Inject, CSRF) Mit Schadcode (trojanisiertes Programm ) wichtige Daten verschlüsseln und Lösegeld erpressen Hacking mit Suchmaschinen Seite: 17
18 Webseiten der Crank Steuerberatung Angriffs-Szenario Ein ehemaliger Mitarbeiter der Crank Steuerberatung Ltd., der vor kurzem außerordentlich gekündigt wurde und nicht mehr dort tätig ist, sinnt auf Rache. Sein Ziel ist, über das Internet in die geschützte Unternehmens-IT einzudringen, vertrauliche Dokumente abzugreifen und das Unternehmen durch Löschung der zentralen Datenbank und Änderung der Webseiten nachhaltig zu schädigen. Er kennt die Unternehmens-IT und Gepflogenheiten, hat aber keine aktuellen Kennwörter mehr. Wie geht er technisch vor? Seite: 18
19 Webseiten der Crank Steuerberatung Das Vorgehen Angreifer Internet Kennwortschutz äußeres System Webserver Webdatenbank defaced! Von außen abgeschottetes Netz inneres System zentrale Datenbank vertrauliche Dokumente gelöscht! kopiert! Seite: 19
20 Webseiten der Crank Steuerberatung Angriffs-Technik Äußeres System: SQL-Injection und Persistent XSS Inneres System: Cross Site Request Forgery (CSRF), automatische Schadaktionen Seite: 20
21 Webseiten der Crank Steuerberatung Der Angriff Seite: 21
22 Live-Hacking Ransomware: Ein Trojaner verschl. wichtige Daten/Angriff Durch einen Man-In-The-Middle-Angriff motiviert hat das Opfer einen tollen Taschenrechner heruntergeladen und gleich ausprobiert. Dieser Taschenrechner rechnet jedoch krumm... Seite: 22
23 Live-Hacking Ransomware: der Schaden Alle (wichtigen?) persönlichen Daten sind weg. Für immer. Niemand kann helfen. Es sei denn, man kauft das passende Entschlüsselungsprogramm (oder hat ein Backup)... Wichtige Mandantendaten Geschäftsdokumente, zu deren sicherer Verwahrung man gesetzlich verpflichtet ist Die Diplomarbeit/Dissertation... Seite: 23
24 Live-Hacking "Hacker-Datenbanken" ShodanHQ und Google Suchstring: webcamxp Seite: 24
25 Live-Hacking "Hacker-Datenbanken" ShodanHQ und Google Seite: 25
26 Live-Hacking "Hacker-Datenbanken" ShodanHQ und Google Suchstring: inurl:backup intitle:index.of "Index of/" Beispiel: Seite: 26
27 Fragen? Kontakt Welche Fragen und Anregungen haben Sie? Waren das gerade nur Zaubertricks, oder relevante Szenarios? Sind Ihre Systeme und Ihre Daten ausreichend sicher? Inwieweit sind Sie bereit, für Sicherheit auf Komfort zu verzichten? Müssen wir jetzt Angst haben?... Seite: 27
Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH
Live Hacking 06.03.2015 Martin Wundram DigiTrace GmbH Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Begrüßung II. Storytelling III.Live Hacking IV. Diskussion Begrüßung Über mich Martin Wundram Diplom-Wirtschaftsinformatiker
Mehr"IT-Forensik Überblick und Möglichkeiten" Martin Wundram
"IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrHackerangriffe und Cyber Security im Jahr 2015
Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrIT-Sicherheit und IT-Forensik: Schwerpunkt Web/Internet
IT-Exchange München IT-Sicherheit und IT-Forensik: Schwerpunkt Web/Internet Martin G. Wundram wundram@tronicguard.com Seite: 1 Seite: 2 Agenda Inhalte dieser Einheit 1. 2. Mit Suchmaschinen-Hacks gravierende
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrMehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt
Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt 1. Arbeits-Markt bedeutet: Menschen mit Behinderung arbeiten da, wo Menschen ohne Behinderung auch arbeiten. Zum Beispiel: Im Büro,
MehrEs ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun.
sitecheck Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun. Goethe, dt. Dichter, 1749-1832 IMS Sitecheck Suchmaschinen wie Google sollen Ihre
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrWarum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden
CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrIT: SCHLUMBERGER. Office 365 Konten einbinden
Inhaltsverzeichnis... 1 1. Microsoft Outlook 365 konfigurieren... 3 2. Apple ios-mail mit Office 365 konfigurieren... 6 3. Google Android-Mail mit Office 365 konfigurieren... 10 4. Outlook für Mac 2011
MehrSuchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google
Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google Inhalt: 1. Einleitung 2. Lokale Branchenergebnisse + Beispiel 3. Organische Suchergebnisse + Beispiel 4. Suchvolumen / Potential 5. Praktischer
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrErgebnisse. Umfrage 567537. Kurz-Statistiken Umfrage 567537 'Feedback und Entertain 2.0'
Ergebnisse Umfrage 567537 Anzahl der Datensätze in dieser Abfrage: 386 Gesamtzahl der Datensätze dieser Umfrage: 386 Anteil in Prozent: 100.00% Seite 1 / 41 Feld-Zusammenfassung für Fortsetzung Ist das
MehrERSTE SCHRITTE. info@kalmreuth.de
ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrFacebook - sichere Einstellungen
Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrBUDGETIERUNG IM WÜRTH ONLINE-SHOP
BUDGETIERUNG IM WÜRTH ONLINE-SHOP WUSSTEN SIE SCHON, DASS Sie im Würth Online-Shop ein Budget vergeben können, bis zu dessen Betrag ihre Mitarbeiter selbstständig eine Bestellung auslösen können? Und so
MehrIdeen für die Zukunft haben.
BREMEN WÄHLT AM 10. MAI 2015 Ideen für die Zukunft haben. Leichte Sprache Kurz und bündig. www.spd-land-bremen.de Bürgermeister, Hanseat, Bremer. Foto: Patrice Kunde Liebe Menschen in Bremen, am 10. Mai
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrWhite Paper DocCheck Search
White Paper DocCheck Search Stand: Juli 2015 DocCheck Search die Suchmaschine für Login-geschützte Inhalte Wo andere Suchmaschinen vor dem HWG kapitulieren, legt DocCheck Search erst richtig los: Die erste
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrSUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT
SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT Fa. adzoom Dawid Przybylski Münsterstr. 5 Tel.: 02381 4672980 Fax.: 02381 4672983 E-Mail: info@adzoom.de SEO was ist denn das eigentlich? Der Begriff SEO
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrDas Wirtschaftsmagazin der Industrie- und Handelskammer Bonn/Rhein-Sieg
Nr. 11/November 2006. A 12041 Das Wirtschaftsmagazin der Industrie- und Handelskammer Bonn/Rhein-Sieg 2.646 neue Ausbildungsverträge 2006: Industrie- und Handelskammer Bonn/Rhein-Sieg. Postfach 1820. 53008
MehrBesten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen!
Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen! Inhalt 1 Die Erstellung der Webseite... 3 2 Bezahlung... 4 3 Support... 5 4 Anschrift... 6 5 Haftung/Garantie/Mängel...
MehrWie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell
Wie bekomme ich eine E-Mail Adresse Eva Lackinger, Rene Morwind Margot Campbell Programm Was ist eine E- Mail? Informationen zu E-Mail Adresse Wir machen eine E-Mail Adresse Kurze Pause Wir schauen uns
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrEgal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose
FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien
MehrKaufkräftige Zielgruppen gewinnen
Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker
MehrAnleitung OpenCms 8 Inhaltstyp Kommentare
Anleitung OpenCms 8 Inhaltstyp Kommentare 1 Erzbistum Köln Kommentare 28. August 2014 Inhalt 1. Allgemeines zum Inhaltstyp Kommentare... 3 2. Anwendung... 3 3. Funktion... 5 2 Erzbistum Köln Kommentare
MehrPressekonferenz zu Cybercrime
Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrPROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer
PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer Für eine reibungslose Zusammenarbeit fordert Opel von jedem seiner Zulieferunternehmen, dass es für das General Motors-Zulieferer-Portal
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSystemwette. Sporttip set
Systemwette Sporttip set Swisslos Interkantonale Landeslotterie Lange Gasse 20, Postfach, CH-4002 Basel Telefon +41 (0)61 284 11 11, Fax +41 (0)61 284 13 33, info@sporttip.ch, www.sporttip.ch Einfacher,
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrMOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts
Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder
MehrBeauftragen Sie jetzt Ihre eigene Homepage!
Beauftragen Sie jetzt Ihre eigene Homepage! Osib.de wer sind wir? 2 Die Osib.de wurde im Frühling 2011 gegründet und hat sich auf die Suchmaschinen- und Conversionoptimierung von Webseiten spezialisiert.
MehrManifest für ein neues Arbeiten
Manifest für ein neues Arbeiten Sie nannten es Arbeit für uns ist es unser Leben. Warum wir uns jetzt zu Wort melden. Wir haben keine Lust mehr auf Arbeiten von gestern. Wir lehnen starre, unflexible Arbeitsverhältnisse
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrPartner in 3 Schritten
Partner in 3 Schritten Inhaltsverzeichnis Einleitung Schritt 1: Anmeldung Schritt 2: Kampagne erstellen Schritt 3: Kampagne verfolgen Adressen und Infos Kontakt Einleitung zum Partnerprogramm Einleitung
Mehrdass ich erstaunlich und wunderbar gemacht bin; wunderbar sind deine Werke. Psalm 139, Vers 14
Merkvers Ich danke dir dafür, dass ich erstaunlich und wunderbar gemacht bin; wunderbar sind deine Werke. Psalm 139, Vers 14 Herstellung Auf die Vorderseite eines Fotorahmens den ersten Teil der Wortstreifen
MehrPräsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09
Präsentation: Google-Kalender Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Übersicht Google-Kalender hat einen ausgezeichneten Hilfeteil. Es wird empfohlen, für alle Probleme zuerst diese Hilfe (oben rechts)
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrSenioren helfen Junioren
Was lernen Sie hier? Sie überprüfen Ihr Wort- und Textverständnis. Was machen Sie? Sie finden Synonyme, beurteilen und formulieren Aussagen. Senioren helfen Junioren Lektion 9 in Themen aktuell 2, nach
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses
MehrSEMINAR Modifikation für die Nutzung des Community Builders
20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrAnleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss
Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrFrey Services Deutschland GmbH; Personalabteilung / Ausbildung und Personalentwicklung Stand: August 2013 Seite 1 von 5
HÄUFIG GESTELLTE FRAGEN Warum sollte ich mich online bewerben?... 2 Kann ich mich auch per Post bewerben?... 2 Wie viel Zeit benötige ich für eine Online-Bewerbung... 2 Welcher Browser wird unterstützt?...
MehrBilder im Drachenforum per Klicklösung veröffentlichen
How to. Bilder im Drachenforum per Klicklösung veröffentlichen Wenn wir fertig sind, könnt ihr Rechte Maustaste auf ein Bild drücken und über einen Eintrag im Kontextmenü das Bild ins Internet stellen.
MehrDas DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.
Das DAAD-PORTAL Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. November 2012 Man findet das neue Portal auf der Webseite vom DAAD : www.daad.de/ Danach erscheint ein neues Fenster,
MehrSchnellstart - Checkliste
Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name
MehrIch habe von dem bevorstehenden Börsengang der Stuttgarter Maschinenbau AG gelesen. Für diesen Börsengang interessiere ich mich sehr.
Beratungsfall Aktien Ausgangssituation: Mathias Jung ist bei seiner täglichen Zeitungslektüre auf den anstehenden Börsengang der Stuttgarter Maschinenbau AG gestoßen. Er erwägt Aktien der Stuttgarter Maschinenbau
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrCyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?
CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
MehrAnleitung OpenCms 8 Webformular Auswertung
Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter
MehrZukunft der WfbM Positionspapier des Fachausschusses IV
Hessen Diakonie Hessen Positionspapier zur Zukunft der WfbM 1 Zukunft der WfbM Positionspapier des Fachausschusses IV Diakonisches Werk in Hessen und Nassau und Kurhessen-Waldeck e.v. Leichte Sprache 8
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
MehrInstallationsanleitung Webhost Windows Flex
Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrEine Einführung in die Installation und Nutzung von cygwin
Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges
MehrFestplatte defragmentieren Internetspuren und temporäre Dateien löschen
Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.
MehrCCC Bremen. R.M.Albrecht
CCC Bremen Einführung und Überblick Agenda Idee Ziele Arbeitsweise Mitmachen Root-Zertifikat in Browsern? Backup PKI-Relying Party Problem Quellen Idee Für Privatleute, Vereine, kleine Firmen,... sind
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrAbschrift. Zur Optionspflicht, welche für Sie am eingetreten ist, weisen wir Sie auf folgendes hin:
Abschrift Absender: Stadt - Einwohneramt Adresse: Mit Postzustellungsurkunde Herr Betr.: Staatsangehörigkeit; Optionspflicht aufgrund Eintritt der Volljährigkeit Anlage 1: Anlage 2: Anlage 3: Optionserklärung
Mehr