Halbjahresbericht zur Websicherheit 2011 Blue Coat Systems, Inc. 30. Juni 2011

Größe: px
Ab Seite anzeigen:

Download "Halbjahresbericht zur Websicherheit 2011 Blue Coat Systems, Inc. 30. Juni 2011"

Transkript

1 Halbjahresbericht zur Websicherheit 2011 Blue Coat Systems, Inc. 30. Juni Übersicht Innovation schafft Gelegenheit, auch für den Untergrund. Web- und Mobilitätsinnovationen zielen auf Benutzerfreundlichkeit, Verfügbarkeit und die Erreichung eines großen Zielpublikums ab, schaffen dabei aber auch Gelegenheiten für Cyberkriminalität. Denn die Sicherheit kommt meist an zweiter Stelle und rückt erst in den Vordergrund, nachdem bereits über längere Zeit hinweg Angriffe und Sicherheitsprobleme aufgetreten sind. In genau dieser Phase befinden wir uns Mitte des Jahres Die Mehrheit der Webbedrohungen wird nun über vertrauenswürdige und beliebte Websites verbreitet, die von Hackern benutzt werden. Reputationsbasierte Schutzmechanismen werden daher zunehmend wirkungslos. Die einst versteckte Linkfarm zur Manipulation von Suchmaschinen ist nun innerhalb beliebter Websites zu finden. Linkfarmen verbergen sich nur noch ausnahmsweise hinter zwielichtigen Domänen oder exotischen Webstandorten. Phishing-Angriffe gehen in großer Zahl von beliebten und vertrauenswürdigen Websites aus, die von Cyberkriminellen gehackt wurden. Dass zunehmend Benutzeridentitäten und -IDs in großem Umfang von Cyberkriminellen gesammelt werden, bekräftigt die Befürchtungen hinsichtlich Phishing-Angriffen und Advanced Persistent Threats (APTs), die Organisationen und Benutzer gezielt angreifen. Die Vergiftung von Suchmaschinen (Search Engine Poisoning, SEP) gilt derzeit als Nummer eins unter den Verbreitungsmethoden für Webbedrohungen. Dabei haben Bildersuchen als mittlerweile häufigster Malware-Überträger die Textsuchen überholt. Raubkopierte Filme und Spiele sowie nicht jugendfreie Inhalte sind ideale Lockmittel, da neue Geräte eine hochauflösende Entertainment-Umgebung für Benutzer bieten. Häufig werden Webseiten dynamisch für SEP-Angriffe erstellt, was zeigt, wie wichtig Schutzmechanismen auf der Basis von Inhaltsklassifizierungen und Bedrohungsanalysen in Echtzeit sind. Auch Spam-Nachrichten über raubkopierte Filme und Spiele erleben ein Comeback. Sie enthalten gefälschte Codecs oder Warez, die zu Malware führen. Die Websites, denen wir vertrauen, sind für Cyberkriminelle das Tor in unser Leben. Da Websites heute Tausende dynamische Weblinks zu verschiedensten Inhaltstypen und Quellen enthalten, haben sich Neuerungen wie Malvertising Mitte 2011 als zweithäufigste Verbreitungsmethode für Webbedrohungen etabliert. Dabei wartet das Cyberverbrechen in mehrschichtigen Ad-Server-Netzwerken geduldig ab, wählt Ziele selektiv aus und bewertet Schwachstellen. Wenn sich eine gute Gelegenheit ergibt, wird zugeschlagen. Geduld und selektive Analyse erzielen größere Effekte als die Massenverseuchungen der letzten Jahre. Wöchentliche Analysen zeigen ein konstantes SEP-Volumen mit gezeitenartigen Höchst- und Tiefständen. Beim Malvertising verzeichnen die Diagramme viele Spitzen und Täler, da das Angriffsvolumen von Tag zu Tag oft auch innerhalb von 24 Stunden stark schwankt. Untersuchungen zu dynamischen Weblinks ergeben, dass die Cyberkriminalität rasch auf neue Domänen und IP-Adressen übergeht, und zwar schneller als in den vergangenen Jahren. Auch wenn einige langlebige kriminelle Sites bestehen bleiben, geht der Trend dahin, schnell zu neuen Identitäten und Orten zu wechseln, um einer Erkennung zu entgehen.

2 Bei der Betrachtung der User-Agents gibt es zwar einige Mac-Benutzer, die nach raubkopierten Produkten und nach Bildern suchen und so mit bekannten Malware-Überträgern in Berührung kommen. Da sich die Angreifer derzeit jedoch hauptsächlich auf Windows-Benutzer konzentrieren, fühlen sich viele Mac-Benutzer sicher vor Cyberkriminalität. Sobald sich der Fokus der Cyberkriminellen auf den Mac verschiebt, werden diese Benutzer ungesichert dastehen. Es wäre nicht überraschend, wenn noch vor Ende des Jahres 2011 auch Mac-Benutzer mit dem Problem der Webbedrohungen zu kämpfen hätten. Nachverfolgung von Malware-Netzen Die verwendeten Köder sind dynamisch, ebenso wie die eigentliche Schadsoftware. Aber auch die Verwaltung und der Betrieb der Infrastruktur der Netzwerke zur Malware-Verbreitung sind (zeit- )aufwendig. Während es einfach ist, unsere Aufmerksamkeit mit Sensationsmeldungen oder Klatschgeschichten zu erlangen, setzt die Nutzung solcher Nachrichten als Lockmittel ein Malware- Netzwerk voraus, das in der Lage ist, Web-Nutzer effektiv zu kanalisieren. Die folgende Abbildung des Cloud-Sicherheitsdienstes Blue Coat WebPulse, der von den Blue Coat Security Labs betrieben wird, zeigt Websites, die für die Verbreitung von Webbedrohungen bekannt sind, sowie ihre Verflechtung untereinander. Netzwerke zur Malware-Verbreitung (Malware Delivery Networks, MDN) erstrecken sich über mehrere Websites viele davon populär und vertrauenswürdig, um der Erkennung durch Reputationsanalysen zu entgehen. Es ist heute an der Tagesordnung, dass sich Überträger von Webbedrohungen und Phishing-Angriffen in gängigen Websites verstecken. Und nur selten sind dabei alle Angriffselemente innerhalb einer einzigen Website positioniert. Abbildung 1: Netzwerke zur Malware-Verbreitung und ihre verknüpften Websites

3 Die grafische Darstellung veranschaulicht sehr gut, wie das große Malvertising-Netzwerk in der Bildmitte ahnungslose Benutzer in den Angriff hineinzieht. Man sieht auch, wie andere kleine Kreise aus verknüpften Websites dynamisch zusammenarbeiten, um Benutzer zu erfassen und Webbedrohungen zu verbreiten. Die vertikalen Reihen von ovalen Feldern (Websites) oben in der Mitte sind sogenannte Pornografieleitern. Die Anzahl der einzelnen Malware-Netze variiert von Tag zu Tag. Im ersten Halbjahr 2011 lag die Zahl der an einem einzelnen Tag aktiven Malware-Netze zwischen knapp 100 und weniger als 25. Diagramm 1: Anzahl der aktiven Netzwerke zur Malware-Verbreitung pro Tag Diagramm 1 zeigt die Anzahl der einzelnen Malware-Netze, die am jeweiligen Tag erkannt wurden. Auffällig ist dabei der Rückgang Mitte Mai, als sich viele Netzwerke verlagerten und zusammengelegt wurden.. Insgesamt wurden Ende Mai 395 einzelne Malware-Netze beobachtet. In den letzten 30 Tagen des Diagrammzeitraums wurden durchschnittlich 50 Malware-Netze pro Tag erfasst. In Tabelle 1 sind die Netzwerke zur Malware-Verbreitung nach der Anzahl der Angriffs-Hosts sortiert. Die Tabelle zeigt sowohl die durchschnittliche Anzahl der Knoten als auch die minimale und maximale Anzahl an Knoten im Verlauf des ersten Halbjahrs, was die Dynamik dieser Netzwerke ver deutlicht. Tabelle 1: Die 10 größten Netzwerke zur Malware-Verbreitung nach Anzahl der eindeutigen Hostnamen Netzwerk zur Malware- Verbreitung Anzahl der Hosts Durchsc hnitt Min. Max. Primäre schädliche Aktivitäten

4 Shnakule Drive-by-Downloads, gefälschte Antivirensoftware, Codecs, Flash-Updates, Warez und Firefox-Updates sowie Botnetz-/C&C-Kontrollsoftware HINWEIS: Verknüpfte Aktivitäten sind Pornografie, Glücksspiele, Medikamente, Linkfarmen und Heimarbeit-Scams. Ishabor Gefälschte Antivirensoftware Cinbric Pornografie-bezogene Ransomware Naargo Pornografie-bezogenes Netzwerk HINWEIS: Obwohl es sich um kein ausdrückliches Malware-Netzwerk handelt, wird es aufgrund seiner verdächtigen Natur kontinuierlich überwacht und untersucht. Vidzeban Gefälschte Warez HINWEIS: Dieses Netzwerk umfasst viele russischsprachige Seiten. Thonaki Gefälschte Antivirensoftware Kulerib Drive-by-Downloads und Malware mit Glücksspiel-Thematik HINWEIS: Verknüpfte Aktivitäten sind Pornografie, Glücksspiele, Medikamente und Heimarbeit-Scams. Rabricote Verdächtige Linkfarmen Ananghee Gefälschte Antivirensoftware Albircpana Gefälschte Antivirensoftware und Drive-by-Downloads Ishabor, Kulerib, Rabricote und Albircpana wurden ursprünglich als selbständige Netzwerke eingestuft, inzwischen hat sich jedoch herausgestellt, dass sie Komponenten des größeren Shnakule-Netzwerks sind. Um zu veranschaulichen, wie die Größe der Netzwerke zur Malware-Verbreitung von Tag zu Tag schwankt, zeigt Diagramm 2 die Anzahl der eindeutigen Hostnamen (oder eindeutigen Angriffshosts), die pro Tag im April und Mai generiert wurden.

5 Diagramm 2: Eindeutige Hostnamen pro Tag bei den 10 größten Netzwerken zur Malware-Verbreitung Shnakule ist das wichtigste Netzwerk zur Malware-Verbreitung, während Cinbric und Vidzeban kleiner geworden sind. Ishabor war nur kurzlebig, zeigte jedoch in nur zwei Tagen über eindeutige Hostnamen, bevor es Teil von Shnakule wurde, um ein größeres Netzwerk zur Malware-Verbreitung zu bilden. Die dynamische Natur der Webangriffe ist in den Diagrammen und Tabellen deutlich zu erkennen. So wie Google Earth Städte, Straßen und Gebäude abbildet, veranschaulicht der Cloud-Sicherheitsdienst Blue Coat WebPulse Netzwerke zur Malware-Verbreitung. Im Gegensatz zu Gebäudeadressen ändern sich die Hostnamen jedoch sehr schnell. In Tabelle 2 sind die Malware-Netzwerke nach der Anzahl der Erstanfragen pro Tag (über einen Zeitraum von 60 Tagen) sortiert, die automatisch bei WebPulse-Klassifizierungsservern über Blue Coat ProxySG- Appliances eingingen. Während es in Tabelle 1 um die Größe der Netzwerke ging, bewertet diese Tabelle die Effektivität der Netzwerke bei der Gewinnung von Benutzern. Tabelle 2: Die 10 effektivsten Netzwerke zur Malware-Verbreitung nach Erstanfragen beim Klassifizierungsserver Netzwerk zur Malware- Verbreitung Anzahl der Anfragen Durchsc hnitt Min. Max. Primäre schädliche Aktivitäten Shnakule Ishabor Siehe Tabelle Siehe Tabelle 1

6 Shangvos Schädliche Downloads Tonenuro Gefälschte Antivirensoftware Ostroka Thonaki Siehe Tabelle 1 Vidzeban Siehe Tabelle 1 Ananghee Siehe Tabelle 1 Verdächtige Facebook-Umfragen und Scams Nakinakindu Drive-by-Downloads HINWEIS: Vermutlich eine Komponente von Shnakule Abewesban Gefälschte Antivirensoftware Für die Tabellen 1 und 2 wurden 15 Netzwerke zur Malware-Verbreitung ausgewählt. Dies ist jedoch nur ein kleiner Anteil der nahezu 400 Netzwerke zur Malware-Verbreitung, die unter der Beobachtung der Blue Coat-Security-Labs im ersten Halbjahr 2011 standen. Im folgenden Diagramm wurden Netzwerke zur Malware-Verbreitung nach der Anzahl der Erstanfragen an Klassifizierungsserver bewertet. Die Ergebnisse sind in Diagramm 3 dargestellt. Diagramm 3: Erstanfragen an Klassifizierungsserver pro Tag für die 10 wichtigsten Netzwerke zur Malware- Verbreitung

7 Das Diagramm zeigt die Anzahl der Web-Erstanfragen an Malware-Sites, die von den Cloud-basierten WebPulse-Klassifizierungsservern erfasst wurden. Die Klassifizierung wird in Echtzeit bereitgestellt und anschließend im Cache installiertierter ProxySG-Appliances gespeichert. Nachfolgende Webanfragen werden von den ProxySG mithilfe des URL-Klassifizierungscache lokal am Kundenstandort bewertet. Daraus folgt, dass die tatsächliche Anzahl der Webanfragen an diese Malware-Netze durch Benutzer hinter ProxySG-Appliances viel höher ist. Die Diagramme, Tabellen und Beschreibungen der Netzwerke zur Malware-Verbreitung sind zwar interessant und zeigen die Dynamik und den Umfang der Webbedrohungen, aber sie beantworten nicht die Frage, durch welche Aktionen die Benutzer diesen Netzen in die Falle gehen. Diagramm 4 zeigt die fünf wichtigsten Kategorien (oder Quellen), durch die ahnungslose Benutzer in die beobachteten Malware-Netze gelangen. Diagramm 5: Die fünf wichtigsten Kategorien für Eingangstore in Malware-Netzwerke Die Vergiftung von Suchmaschinen war im ersten Halbjahr 2011 der wichtigste Angriffsvektor. Malvertising beschränkt sich nicht auf bestimmte Kategorien und wird daher in Diagramm 5 nicht dargestellt, aber die Methode ist laut Untersuchungen der zweitwichtigste Malware-Einstiegspunkt. Konservative Netzwerke oder Hochsicherheitsnetzwerke entscheiden sich oft für die Blockierung von nicht klassifizierten Webanfragen, da diese der dritthäufigste Eintrittspunkt in Netzwerke zur Malware- Verbreitung sind. Soziale Netzwerke, Pornografie und s reihen sich an vierter Stelle ein. Tabelle 3 zeigt, welche Bedeutung die einzelnen Kategorien als Eintrittspunkte in die beobachteten Netzwerke zur Malware-Verbreitung haben. Tabelle 3: Die fünf wichtigsten Kategorien für Eingangstore in Malware-Netze nach Prozentanteil der Anfragen Durchschnitt Min. Max. Suchmaschinen/Suchportale 39,20 22,07 49,11 Nicht klassifiziert 10,53 1,16 20,10 6,90 2,04 20,19

8 Pornografie 6,70 1,59 11,85 Soziale Netzwerke 5,16 0,21 18,19 Die Tabelle macht deutlich, dass Suchanfragen nach nicht jugendfreien oder pornografischen Bildern eine wichtige Kategorie von Webanfragen sind, die es zu blockieren gilt. Menschen sehen sich nun einmal gern andere Menschen an, und das wird sich wahrscheinlich niemals ändern. Wie im Bericht zur Websicherheit 2011 von Blue Coat (Februar 2011) erwähnt, lag Pornografie bei der Verbreitung von Malware und Webbedrohungen an dritter Stelle. Der Bericht wies außerdem auf Spitzen von bis zu neuen Pornografie-Sites an einem einzigen Tag hin. Dies unterstreicht, wie wichtig ein Echtzeit- Webschutz ist, der neue Webinhalte klassifiziert und dynamische Weblinks zu bekannten Netzwerken zur Malware-Verbreitung oder auch völlig neue Webbedrohungen erkennt. Botnetz-Analyse: Gemeinsame Nutzung nachgewiesen Meldungen über zahlreiche Angriffe, gestohlene Identitäten, potenziellen Diebstahl von Quellcode und finanziellen Betrug rückten im ersten Halbjahr 2011 das Thema Sicherheit in den Vordergrund. Dies wird Änderungen an Schutzmechanismen, Richtlinien und Risikoprofilen vorantreiben. Die Trends hin zur gemeinsamen Nutzung von Ressourcen unter Cyberkriminellen und zu Malware für Massenmärkte sind ernst zu nehmende Entwicklungen, die auch eine Weiterentwicklung der Websicherheit erfordern. Tabelle 4 listet die Botnetze, C&C-Netzwerke (Command-and-Control), Trojaner und Würmer auf, die in den ersten fünf Monaten des Jahres 2011 am häufigsten entdeckt wurden. ZEUS ist bekannt für Finanzbetrug durch Key-Logging der Anmeldedaten für Online-Bankkonten. SALITY wird mit Daprosy in Verbindung gebracht, einem der zerstörerischsten Würmer der vergangenen zehn Jahre. KOOBFACE (ein Anagramm für Facebook) wird über soziale Netzwerke verbreitet und befällt Windows- und Mac- Systeme und in begrenztem Ausmaß sogar Linux-Systeme. Tabelle 4: Die produktivsten Botnetze, C&C-Netzwerke, Trojaner und Würmer 1. TROJAN-REGISTRY-DISABLER/Gen:Trojan.Heur.VB.dm0@gWscL@gi 2. ZEUS/MUROFET/SPYEYE 3. SALITY 4. Trojan-Downloader.Win32.Agent.eckq 5. Ein vermutlicher Spam-Trojaner (mittels Web-Reputation berechnet) 6. WALEDAC* 7. MEBROOT/SINOWAL/TORPIG 8. DELSNIF 9. HILOTI 10. TROJAN-PROXY/Trojan.Win32.Agent.didu/Win32/SpamTool 11 KOOBFACE 12 TDSS 13 PUSHDO/CUTWAIL/PANDEX 14 CARBERP 15 KAZY* 16 BREDOLAB*

9 *Viele der infizierten Knoten dieser Botnetze verwenden den gleichen Botnetz-Raum. (Das bedeutet, die Endbenutzersysteme sind mit mehreren Trojanern infiziert, die Botnetze generieren. Jeder Exploit führt Call-Home-Anfragen entsprechend seiner jeweiligen Funktion aus.) Es besteht also eine gemeinsame Nutzung von Botnetz-Räumen. Es ist bekannt, dass viele Botnetze ihre infizierten Knoten in einer symbiotischen Beziehung freigeben bzw. teilen (und zwar mit profitablerer Malware wie Ransomware, Pharmazie-Spams, Scams und verschiedenen anderen Exploits). Die Stichproben, die von den Blue Coat Security Labs analysiert und im Sandbox-Verfahren untersucht wurden, weisen dieses Merkmal auf. Websites durch die Prüfung von Zertifikaten zu bewerten und die Benutzer vor Sites mit nicht autorisierten Zertifikaten zu warnen, ist eine sinnvolle Vorgehensweise. Die Website des VirusTotal- Service, der von vielen Experten und Endbenutzern genutzt wird, um Dateien oder URLs mithilfe von mehr als 40 Anti-Malware-Engines auf Bedrohungen zu überprüfen, wurde laut Angaben von Kaspersky Lab Anfang Juni 2011 gefälscht. Die gefälschte Site verbreitet einen Wurm, der Benutzersysteme in ein Botnetz für DDoS-Angriffe (Distributed Denial of Service) einbindet. Gemäß Berichten, die Ende Mai von Net-security.org veröffentlicht wurden, kommuniziert die Site außerdem mit C&C-Servern (Commandand-Control), die Host-Eigenschaften aufweisen. Weitere Meldungen besagen, dass VirusTotal bereits im Februar 2010 imitiert wurde, um Scareware zu verbreiten. Analyse von Webfilterkategorien Eine Mitte 2011 durchgeführte Analyse der 20 häufigsten angefragten Kategorien basierend auf Daten der WebPulse-Community aus über 75 Millionen Benutzern zeigt, dass sich die Rangfolge verglichen mit 2010 bis auf einige Ausnahmen kaum geändert hat. Tabelle 5: Die 20 häufigsten angefragten Webkategorien Januar Mai Suchmaschinen/Suchportale Suchmaschinen/Suchportale 2. Computer/Internet Webanzeigen 3. Soziale Netzwerke Computer/Internet 4. Webanzeigen Soziale Netzwerke 5. Inhaltsserver Inhaltsserver 6. Audio-/Videoclips Audio-/Videoclips 7. Offene/gemischte Inhalte Nachrichten/Medien 8. Nachrichten/Medien Einkaufen

10 9. Nicht zugänglich Referenzen 10. Einkaufen Offene/gemischte Inhalte 11. Referenzen Wirtschaft 12. Wirtschaft Chat/Instant Messaging 13. Unterhaltung Unterhaltung 14. Persönliche Seiten/Blogs Nicht zugänglich 15. Chat/Instant Messaging Persönliche Seiten/Blogs Die erste Ausnahme sind soziale Netzwerke. Sie haben die Webanzeigen überholt und liegen nun auf Platz drei. Das ist beachtlich, wenn man bedenkt, dass die ersten drei Kategorien den Ausgangspunkt für die Kategorisierung des Webdatenverkehrs und das Fundament des gesamten Anfragevolumens bilden und sich nur selten ändern. Soziale Netzwerke entwickeln sich zu einem eigenen Ökosystem für Webkommunikation. Blue Coat WebFilter bietet bis zu vier Klassifizierungskategorien pro Webanfrage und mehr als 45 sekundäre Klassifizierungskategorien innerhalb der Kategorie Soziale Netzwerke. Dies ermöglicht die Poicybasierte Kontrolle von Spielen, IM/Chat, und anderen Kategorien innerhalb der sozialen Netzwerke oder von bestimmten Domänen wie Facebook.com. Neue Kontrollmechanismen gehen noch einen Schritt weiter und ermöglichen Richtlinien für spezifische Webanwendungsnamen und Vorgänge. Beispiele für Vorgänge sind das Hochladen von Videos oder Bildern, das Hochladen oder Herunterladen von Anhängen, das Posten einer Nachricht oder das Senden einer . Die zweite interessante Ausnahme im ersten Halbjahr 2011 sind offene/gemischte Inhalte, die um drei Positionen auf Platz sieben aufgestiegen sind. Bedenklich ist dabei, dass offene/gemischte Inhalte die höchste Wachstumsrate beim Malware-Hosting aufweisen 29 Prozent seit der Analyse Beispiele für offene/gemischte Inhalte sind Bilderseiten (z. B. istockphoto.com, fotosearch.com, imagebarn.com ) und Video-Hosting-Sites (z. B. google.video.com und youtube.com ). Allgemein enthalten Sites mit offenen/gemischten Inhalten zufällige, nicht anstößige Inhalte, die sich keiner bestimmten Kategorie zuordnen lassen. Es können jedoch auch anstößige Inhalte dabei sein. K9 Web Protection ist eine kostenlose Websicherheitslösung von Blue Coat für private Benutzer. Obwohl die K9-Benutzer nur knapp fünf Prozent der gesamten WebPulse-Community ausmachen, liefern sie mehr als 15 Prozent der Beispiele für Webbedrohungen und nicht klassifizierte Inhalte an WebPulse und sind somit die bei Weitem interessanteste Benutzergruppe für Analysen. Tabelle 6: Die 20 häufigsten angefragten Webkategorien bei Benutzern von K9 Web Protection Januar Mai

11 1. Computer/Internet Computer/Internet 2. Software-Downloads Suchmaschinen/Suchportale 3. Nicht zugänglich Audio-/Videoclips 4. Online-Speicher Online-Speicher 5. Suchmaschinen/Suchportale Software-Downloads 6. Soziale Netzwerke Nicht zugänglich 7. Chat/Instant Messaging Bildung 8. Webanzeigen Referenzen 9. Inhaltsserver Offene/gemischte Inhalte 10. Nicht klassifiziert Einkaufen 11. Offene/gemischte Inhalte Soziale Netzwerke 12. Nachrichten/Medien Inhaltsserver 13. Audio-/Videoclips Nachrichten/Medien 14. Online-Spiele Pornografie 15. Einkaufen Finanzdienstleistungen Interessanterweise liegen Software-Downloads und Online-Speicher bei privaten K9-Benutzern an zweiter und vierter Stelle der am häufigsten angefragten Kategorien. Die Kategorie Online-Speicher ist hinsichtlich Malware-Hosting im Jahresverlauf seit der Analyse 2010 um 13 Prozent gewachsen. Nicht zugängliche Sites sind oft Verfolgungstracking- und Webanalyse-Sites, deren Inhalte sich nicht in Webbrowsern anzeigen lassen. Aber auch solche Anfragen werden von WebPulse erfasst. Im Durchschnitt interessieren sich Benutzer am Arbeitsplatz stärker für die Kategorien Nachrichten/Medien, Wirtschaft und Referenzen als private K9-Benutzer, was nicht überraschend ist. Interessant ist, dass Pornografie bei den Geschäftsbenutzern in den Top-20 liegt, nicht jedoch bei den K9-Heimbenutzern. Es kann natürlich sein, dass Pornografieseiten mit K9 Web Protection zu Hause blockiert werden und die Benutzer daher versuchen, solche Seiten am Arbeitsplatz aufzurufen. K9 Web Protection ist unter zum Download verfügbar und kann auf ios- Geräten (ipads, iphones) sowie Mac- und Windows-Systemen (PC oder Tablet) verwendet werden.

12 Malware-Hosting Wie bereits erwähnt, verbergen sich Netzwerke zur Malware-Verbreitung mittlerweile in seriösen Sites, die in Nutzungsrichtlinien normalerweise als zulässig gelten. Tabelle 6 zeigt die führenden Kategorien für das Hosting (nicht die Verbreitung) von Malware im ersten Halbjahr Tabelle 6: Die 10 wichtigsten Kategorien für Malware-Hosting Januar Mai Online-Speicher Verdächtig 2. Software-Downloads Online-Speicher 3. Pornografie* Pornografie* 4. Offene/gemischte Inhalte Computer/Internet 5. Computer/Internet Suchmaschinen/Suchportale 6. Platzhalter* Offene/gemischte Inhalte 7. Phishing* Kontaktanzeigen/Dating 8. Hacking* Web-Hosting 9. Online-Spiele* Software-Downloads 10. Illegal/rechtlich fragwürdig* Phishing* Die mit einem * Sternchen markierten Kategorien sollten gemäß Best Practices für Webfilterung und Sicherheit blockiert werden. Vier der Top-5-Kategorien werden üblicherweise als akzeptabel eingestuft und werden von den IT- Richtlinien der meisten Unternehmen zugelassen. Das Wachstum der Kategorien Offene/gemischte Inhalte und Online-Speicher ist besorgniserregend, wie auch schon im Bericht zur Websicherheit 2011 von Blue Coat erwähnt. Zusammenfassung Die Ergebnisse lassen sich in einigen Kernpunkten zusammenfassen: Malware-Hosting findet häufig innerhalb von Kategorien statt, die als zulässig gelten. Nummer eins bei der Malware-Verbreitung sind vergiftete Suchmaschinen, gefolgt von Malvertising und nicht klassifizierten Sites. Soziale Netzwerke, Pornografie und liegen auf gleicher Höhe.

13 Pornografie hält sich als letztes traditionelles Lockmittel. Da täglich neue Websites mit nicht jugendfreien Inhalten generiert werden, sind Analysen von Webinhalten und Bedrohungserkennung in Echtzeit unverzichtbar. Benutzer, die nach Bildern und raubkopierten Medien suchen, sind besonders gefährdet. Aktivitäten dieser Art liegen an erster Stelle, wenn es um die Verbreitung von Malware geht. Mit dem Diebstahl von Benutzeridentitäten liegt auch das Phishing weit vorne, ebenso wie Rich- Media-Spams, gefälschte Codec-Updates und gefälschte Warez. Als übergreifende Schlussfolgerung lässt sich sagen, dass eine einzelne Verteidigungsebene nicht mehr ausreicht und dass Echtzeit-Schutzmechanismen benötigt werden. Zur Veranschaulichung dient ein Vergleich mit Google Earth: Die Anwendung stellt Karten von Städten, Straßen und Gebäuden zur Verfügung, während ein Echtzeit-Webschutz Karten von Netzwerke zur Malware-Verbreitung abbildet und die Verflechtung von dynamischen Ködern, Verbreitungswegen und dynamischer Malware korreliert. Der derzeitige Stand ist, dass sich Webbenutzer häufig nur mit Virenschutzsoftware und einer einfachen URL-Filterung für bekannte statische Sites schützen. In einer Zeit der bedeutendsten Cyberverbrechen der Geschichte sollte Echtzeit-Webschutz als Teil eines mehrschichtigen Schutzsystems nicht mehr fehlen. Cloud-basierte Schutzsysteme lassen sich schneller an neue Webbedrohungen anpassen als lokale Systeme, und sie profitieren von kollaborativen Echtzeit-Inputs, durch die neue Webbedrohungen schneller bekannt werden. Cloud-Sicherheitsfunktionen können an Webgateways und für Remotebenutzer in einer Echtzeit-Hybridarchitektur implementiert oder als Cloud-Security as a Service bereitgestellt werden. Ein einziger Klick kann die Tür für Cyberkriminelle öffnen. Jeder einzelne dynamische Weblink muss daher in Echtzeit analysiert werden, um Ihre Benutzer, Ihre Ressourcen und Ihren Ruf zu schützen. Verfasser Dieser Bericht wurde von Tom Clare verfasst und von Craig Kensek redigiert. Forschungsbeiträge zum Thema Sicherheit stammen von Roger Harrison, Chris Larsen, Tim van der Horst, Tyler Anderson, Patrick Cummins und Ben Hanks. Anhang Die neue Bedrohung durch Malvertising Praktisch alle kostenlosen Web-Services, die wir regelmäßig nutzen, von Suchanfragen über , Karten und soziale Netzwerken bis hin zu Spielen und Videos, sind nur deshalb kostenlos, weil sie durch Online-Werbung finanziert werden. Online-Werbung ist ein riesiges, milliardenschweres Geschäft, das sich auf eine umfangreiche, mehrschichtige Infrastruktur aus Werbenetzwerken stützt. Diese wird jedoch nicht nur von legitimen Werbekunden genutzt, sondern auch von Cyberkriminellen. Wie im Bericht zur Websicherheit 2011 des Sicherheitsanbieters Blue Coat Systems erläutert, ist das Malvertising (abgeleitet von Malware und Advertising ) sozusagen aus dem Nichts auf Platz drei der

14 SEITENLEISTE Anatomie eines Malware-Angriffs Im Folgenden wird ein typischer Malware-Vorfall beschrieben, wie er von den Blue Coat Security Labs kürzlich in Indien beobachtet wurde. Wie die meisten kostenlosen Nachrichtenseiten weltweit, finanziert sich auch eine der wichtigsten Nachrichten-Websites Indiens im Unterhaltungsbereich screenindia.com durch Werbung. Einer der Drittanbieter-Links für Werbeanzeigen führte zu doubleclick.net, einer bekannten und renommierten großen Werbedomäne. Die Werbeanzeige stellte sich in diesem Fall als infizierte vertrauenswürdige Anzeige heraus. Von doubleclick.net führte ein JavaScript zu daniton.com, einem scheinbar vertrauenswürdigen Teil des Affiliate-Netzwerks. Beim ersten Besuch auf daniton.com erfolgte keine Aktion, aber bei einem weiteren Besuch übertrug die Werbeseite ein stark verschlüsseltes JavaScript. Das JavaScript von daniton.com erwies sich als iframe-tag- Einschleusung auf der ursprünglichen Hostseite. Das iframe forderte den Webbrowser des Benutzers unbemerkt auf, den echten Malware-Host zu kontaktieren (der interessanterweise täglich seinen Standort änderte) und eine PDF- Exploitdatei herunterzuladen. Ebenfalls interessant: Eine der Funktionen des iframes bestand darin, die Acrobat Reader-Version des Benutzers herauszufinden, um den passenden Exploit zu ermitteln und so einen optimalen Effekt zu erzielen. 10 häufigsten Methoden für Webangriffe im Jahr 2010 eingestiegen. Es lohnt sich also ein Blick darauf, wie dieses neue Phänomen funktioniert und wie es am besten bekämpft werden kann. Online-Werbung und Malvertising Werbenetzwerke funktionieren nach einem Affiliate-Marketing- Modell, bei dem Werbekunden ihre Kampagnen über zahlreiche große und kleine Publisher veröffentlichen, die dafür anhand von messbaren Aktionen, die den Datenverkehr zum Werbekunden verfolgen, Gebühren erhalten. Das komplexe Affiliate-Netzwerk dient als Vermittler zwischen Publishern und Affiliate-Programmen B2B-Vereinbarungen, bei denen nach der Anzahl der Personen abgerechnet wird, die die Seite mit der Online-Werbung besuchen, sehen oder auf den Call-to-Action in der Werbeanzeige klicken. Diese Infrastruktur ist groß und komplex und umfasst enorme Mengen an winzigen Transaktionen, Geschäftsbeziehungen und Verlinkungen zwischen Werbeanzeigen und Click-Through-Zielen. Große, bekannte und vertrauenswürdige Werbenetzwerkdomänen lagern mitunter Bereiche an kleinere, neuere und vielleicht nicht ganz so vertrauenswürdige Werbedomänen aus. Durch die vielen automatisierten Stufen zwischen dem Werbekunden und dem Ort, an dem die Anzeige schließlich platziert wird, werden Reputationen und Vertrauensbewertungen oft von Schicht zu Schicht des Affiliate- Netzwerks weitergegeben bzw. übernommen. Cyberkriminelle nutzen gern die Vertrauenswürdigkeit und Reputation sowie die Infrastruktur von Personen aus, um schädliche Software an möglichst viele Menschen zu verteilen. Durch die Einschleusung einer verseuchten Werbeanzeige in ein seriöses Werbenetzwerk kann ein sehr großes Netz erreicht werden, ohne zwangsläufig Aufsehen zu erregen und erkannt zu werden. Cyberkriminelle nutzen dazu eine der folgenden Vorgehensweisen: Es wird eine harmlose neue Werbeanzeige oder Werbedomäne erstellt, die sobald sie als vertrauenswürdig gilt und von den meisten Schutzmechanismen zugelassen wird sich in etwas Schädliches verwandelt. Oder es wird die vertrauenswürdige Internetwerbung eines Dritten ausgenutzt, wobei dieselben Einschleusungsmethoden wie bei der Infizierung vertrauenswürdiger Websites verwendet werden. Eine kriminelle Malvertising-Kampagne läuft ähnlich ab wie eine normale Werbekampagne, aber beim Malvertising geht es darum, die Anzeige selbst oder ihr Click-Through-Ziel möglichst schnell und unbemerkt neu zu vernetzen, um eine Malware zu verbreiten. Die

15 Malware infiziert dann den Computer des Benutzers und stiehlt Anmeldeinformationen und Kennwörter oder auch Geld oder Daten des Arbeitgebers. Sehen wir uns zunächst an, wie Werbeanzeigen vom Affiliate-Netzwerk auf die Webseite gelangen und wie Angreifer die Affiliate-Netzwerkinfrastruktur nutzen, die für Online-Werbung charakteristisch ist. Normalerweise stellt ein Website-Eigentümer einem primären Werbeanbieter mit dem er in Geschäftsbeziehung steht Werbeflächen zur Verfügung. Dabei läuft alles automatisiert ab. Wenn also beispielsweise ein neuer Nachrichtenartikel auf einer Seite platziert wird, werden Schlagwörter aus dem Artikel an die Software des primären Werbeanbieters übergeben. Mit den Schlagwörtern Golf, Florida und Luxus werden beispielsweise Personen angesprochen, die sich für hochpreisige Golf- Urlaube auf den Florida Keys interessieren. Die Software ermittelt, ob eine Anzeige mit hoher Relevanz vorhanden ist, die hier verwendet werden kann. Wenn der primäre Werbeanbieter keine Anzeige für diese Zielgruppe besitzt oder deren Platzierung eine Kostengrenze des Kunden überschreitet, greift die Software auf eine weniger relevante Werbeanzeige (zu einem niedrigeren Preis) von einem Affiliate zurück. Besitzt der Affiliate keine entsprechende Anzeige oder möchte er auch den niedrigeren Preis nicht bezahlen, kann er eine billige allgemeine Anzeige von einem seiner Affiliates verwenden. Und so setzt sich die Kette weiter fort. Es leuchtet ein, dass dieses Geflecht aus Affiliate-/Partner-/Sub-Affiliate-Vereinbarungen und schwer nachvollziehbarer Verantwortlichkeit zwischen den Werbenetzwerken hervorragend geeignet ist, um schädliche Werbeanzeigen oder eine schädliche Werbedomäne durchschlüpfen zu lassen. Wie jede Online-Werbung können natürlich auch Malvertising-Anzeigen auf Zielgruppen ausgerichtet werden (mit Schlagwörtern wie Clearinghaus oder Datenschutz ), um ihre Effektivität zu maximieren. Und sie können selbst eine Art dynamische, aber zielgerichtete Verknüpfung zwischen Sites erstellen, um einen bestimmten Benutzertyp zu erreichen. Transformations- und Timingstrategien zur Umgehung von Sicherheitsmechanismen Eine wesentliche Eigenschaft von Malvertising-Angriffen ist, dass die schädliche Werbeanzeige oder Werbedomäne zunächst als harmlos auftritt, um mehrfache Prüfungen durch Sicherheitssoftware zu bestehen und so eine einwandfreie Klassifizierung und eine gute Reputation zu erhalten. Wie bei einer Schläferzelle in einem Spionageroman zahlt sich auch hier Geduld aus. Der Angreifer muss sich die Zeit nehmen, um innerhalb der Werbenetze eine gute Reputation zu entwickeln und Malware-Prüfungen zu bestehen. Auf diese Weise baut er sich eine vertrauenswürdige Position innerhalb der Online-Werbestrukturen auf, von der aus er dann Angriffe als sehr erfolgreiche Kampagnen starten kann. Wenn der Schläfer erwacht, werden die Weiterleitungspfade hinter der Werbeanzeige verändert, so dass die Anzeige oder das Click-Through-Ziel zu einem Malware-Host führt. Nun können die Malware-Verbindungen in ihrer Zielkampagne schlimmsten Schaden anrichten. Am nächsten Tag sind sie wieder verschwunden. Malvertising-Angriffe werden häufig am Wochenende gestartet, da zu dieser Zeit wenig IT-Ressourcen aktiv sind, Sicherheitsupdates auf ihre Implementierung warten und Angriffe nicht so leicht bemerkt werden. Schließlich sind klassische Websicherheitssysteme von Updates abhängig bevor also eine neue Bedrohung erkannt wird, muss erst eine neue Datenbasis zur Verfügung gestellt werden.

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

... hab ich gegoogelt. webfinder. Suchmaschinenmarketing !!!!!!

... hab ich gegoogelt. webfinder. Suchmaschinenmarketing !!!!!! ... hab ich gegoogelt. webfinder Suchmaschinenmarketing G egoogelt ist längst zu einem geflügelten Wort geworden. Wer googlet, der sucht und wer sucht, soll Sie finden. Und zwar an vorderster Position,

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Online Rechnung Die Online Rechnung der Brennercom

Online Rechnung Die Online Rechnung der Brennercom Die Online Rechnung der Brennercom Die Online Rechnung der Brennercom bietet Ihnen die Möglichkeit Ihren Telefonverkehr und die damit verbundenen Telefonkosten online auf einfache Art und Weise anzusehen

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

Spam filtern mit dem Webmail-Interface

Spam filtern mit dem Webmail-Interface Zentrum für Bildungsinformatik Muesmattstrasse 29 CH-3012 Bern T +41 31 309 22 61 F +41 31 309 22 99 bildungsinformatik@phbern.ch bildungsinformatik.phbern.ch Spam filtern mit dem Webmail-Interface Inhalt

Mehr

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor! Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme

Mehr

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT

SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT Fa. adzoom Dawid Przybylski Münsterstr. 5 Tel.: 02381 4672980 Fax.: 02381 4672983 E-Mail: info@adzoom.de SEO was ist denn das eigentlich? Der Begriff SEO

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Installation und Test von Android Apps in der Entwicklungs- und Testphase

Installation und Test von Android Apps in der Entwicklungs- und Testphase Installation und Test von Android Apps in der Entwicklungs- und Testphase Während der Entwicklungs- und Testphase einer Android-App stellt Onwerk Testversionen der Software über den Service von TestflightApp.com

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

Bewertungen durch Patienten im Internet:

Bewertungen durch Patienten im Internet: Aktives Bewertungsmanagement. Gutes Online-Image. Bewertungen durch Patienten im Internet: Chancen nutzen - Risiken meiden. Partner von: "Ich frage Freunde und Bekannte wenn ich einen neuen Arzt suche.

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel von Ricardo Gantschew btk Berlin Dozent / Till Nagel 01 IDEE Einige kennen vielleicht GoogleTrends. Hierbei handelt es sich um eine Anwendung, bei der man verschiedenste Begriffe auf die Häufigkeit ihrer

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Änderung des Portals zur MesseCard-Abrechnung

Änderung des Portals zur MesseCard-Abrechnung Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Inhalt 1 Kurz und knapp... 1 2 Allgemeine Erklärungen zur Funktionsweise des Browsers... 2 3 Download...

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

Anwendungshinweise zur Anwendung der Soziometrie

Anwendungshinweise zur Anwendung der Soziometrie Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr