Trojaner & Co Stand:
|
|
- Calvin Gerber
- vor 8 Jahren
- Abrufe
Transkript
1 Whitepaper Trojaner & Co Stand: powered by
2 Inhaltsverzeichnis 1. Einleitung 3 2. Fakten 4 3. Übersicht: Diese Schadprogramme sollten Sie kennen 6 4. Schutzmaßnahmen Unser Trojaner & Co-Glossar Hilfreiche Links 14 2/15
3 Nicht oder schlecht gesicherte Endgeräte bieten Einfallstore für Kriminelle. Die Angriffe auf Computer und Smartphones steigen rasant. 1. Einleitung Always on mobile Hardware, schnell aufrufbare Apps, hohe Bandbreiten sowie Internetzugänge in beinahe jedem Straßencafé haben unser Leben durchgängig digital gemacht. Millionen von Menschen nutzen privat und beruflich das Internet, interagieren und konsumieren dank der mobilen Technologien jederzeit und überall via Web und binden auch Maschinen, Geräte und Prozesse darin ein. Das mobile digitale Leben bringt im Geschäftsleben Effizienz und Automation und im Privatleben Flexibilität, birgt aber auch Gefahren. Denn nicht oder schlecht gesicherte Endgeräte bieten Einfallstore für Kriminelle. Die Angriffe auf Computer und Smartphones steigen rasant vor allem Android-Systeme sind vermehrt Attacken ausgesetzt. Dabei werden die Methoden immer raffinierter. Welches Missbrauchspotenzial gibt es? Was sind die gängigen Angriffe und Methoden? In welcher Detailtiefe sollte man die Gefahren kennen? Wie funktionieren die gängigen Schadprogramme? Und welche Schutzmöglichkeiten gibt es? Mit all diesen Fragen beschäftigt sich kurz und kompakt dieses Whitepaper. Es sensibilisiert für Gefahrenpotenziale und zeigt Schutzmöglichkeiten für den sicheren Umgang mit den eigenen Daten in stationären und mobilen Szenarien auf. 3/15
4 2. Fakten In unserer mobilen Gesellschaft ist vor allem das Smartphone zur Kommunikationszentrale geworden. Die Deutschen versenden mit den Geräten s, nutzen Instant-Messaging-Dienste zum schnellen Austausch mit Freunden, sehen sich Wettervorhersagen mit Hilfe von Apps an, nutzen soziale Netzwerke, spielen, bleiben über Nachrichtenseiten auf dem Laufenden, hören ihre Lieblingsmusik, nutzen Suchmaschinen, lesen Sportnachrichten oder versenden Fotos und Videoclips. In unserer mobilen Gesellschaft ist vor allem das Smartphone zur Kommunikationszentrale geworden. Quelle: comscore 4/15
5 Kriminelle infizieren Computer und vermehrt Smartphones mit Schadprogrammen. Dadurch sind sie in der Lage, auf die Geräte ihrer Opfer zuzugreifen und Passwörter für Online-Shops, soziale Netzwerke oder Internet-Banken zu ergaunern. Leider hat diese mobile Kommunikationswelt aber auch ihre Schattenseiten. Denn unzureichend geschützte Endgeräte laden Kriminelle zu erfolgsversprechenden Angriffen ein. Was abstrakt klingt, haben Millionen von deutschen Internetnutzern bereits leidvoll erfahren. Laut Hightech-Verband BITKOM ist Computerkriminalität inzwischen ein weit verbreitetes Phänomen. 21 Millionen Internetnutzer sind laut Verband im Jahr 2013 Opfer von Computer- und Internetkriminalität geworden. Wie kann das passieren? Kriminelle infizieren Computer und vermehrt Smartphones mit Schadprogrammen. Dadurch sind sie in der Lage, auf die Geräte ihrer Opfer zuzugreifen und Passwörter für Online-Shops, soziale Netzwerke oder Internet-Banken zu ergaunern. Cybergangster nutzen dann die Daten, um bei Online- Shops auf Rechnung ihrer Opfer Waren zu bestellen, in sozialen Netzwerken kompromittierende s zu versenden oder die Bankkonten der ausgespähten Nutzer zu plündern. Das Angriffsvolumen ist erschreckend: Pro Sekunde entstehen zwei neue Schadprogramme, alle zwei Sekunden ereignet sich ein Angriff auf das Internet, pro Minute werden zwei Identitäten gestohlen, einmal wöchentlich verläuft eine Cyber-Attacke auf eine Bundesbehörde erfolgreich. Dabei werden die Angriffe keinesfalls immer zeitnah entdeckt. Und Internetkriminalität lohnt sich: Die Bundesregierung geht davon aus, dass die Erträge von Cybercrime inzwischen größer sind als die der Drogenkriminalität. 5/15
6 3. Übersicht: Diese Schadprogramme sollten Sie kennen Phishing, Pharming und Trojaner das sind die Begriffe für gängige Schadprogramme. Hacker nutzen gnadenlos jede Schwachstelle aus. Deswegen ist es hilfreich, die eigenen Schwachstellen und die Angriffsmethoden zu kennen. Die gute Nachricht: Die Mehrheit der Internetnutzer haben diese Begriffe schon mal gehört. Laut Erhebung von (Anm. d. Red.: wer ist die Quelle für die nachfolgenden Zahlen, die ich wikibanking.de entnommen habe?): kennen 98 Prozent Viren und Schadprogramme ist 89 Prozent Phishing ein Begriff haben 45 Prozent schon von Pharming gehört. Dennoch gab es laut Bundeskriminalamt im Jahr 2012 allein in Deutschland erfolgreiche Phishing-Fälle. Das Fazit daraus: Die User wissen zwar, dass sie Gefahren ausgesetzt sind, schützen sich aber nicht ausreichend dagegen. Während Besitzer stationärer PCs ihr Gerät meist zumindest mit einem Antivirenprogramm ausrüsten, sind Smartphones oft komplett ungeschützt. Hacker nutzen gnadenlos jede Schwachstelle aus. Deswegen ist es hilfreich, die eigenen Schwachstellen und die Angriffsmethoden zu kennen. Auf den Folgeseiten stellen wir die wichtigsten Methoden dar und geben Tipps zu deren Bekämpfung. 6/15
7 Phishing Beim Phishing werden die Nutzer hinters Licht geführt. Es wird ihnen vorgegaukelt, dass die eingegangene Mail von einem Bekannten oder von einem Geschäftspartner, wie beispielsweise der eigenen Bank stammt. Tatsächlich aber stammt die Mail von Kriminellen und hat die Absicht zu betrügen. Quelle: Zeix AG So kann es passieren, dass der Anhang der Mail infiziert ist und beim Öffnen automatisch ein Schadprogramm auf dem Rechner installiert wird. Damit kann der Absender die Daten auf dem Rechner ausspähen. Oft enthalten Mails von Kriminellen auch Links, die vermeintlich zur Website der Bank o.ä. führen. Zumeist sieht diese Website verblüffend echt aus und kann auf den ersten Blick nicht als Fälschung erkannt werden. Dort wird der Anwender aus vermeintlichen Sicherheitsgründen aufgefordert, beispielsweise seine Zugangsdaten zu ändern. Die eingegeben Daten aber landen unmittelbar in den Händen des Angreifers. Pharming Pharming-Angriffe gehen gegenüber Phishing-Attacken noch einen Schritt weiter. Sie greifen das so genannte DNS-Protokoll (DNS = Domain Name System) und leiten den Nutzer auf gefälschte Webseiten um. Damit im Internet kommuniziert werden kann, wandelt das DNS-Protokoll den Hostnamen (also die Websiteadresse wie z.b. in so genannte IP-Adressen (z.b ) um. Pharming: Der Angreifer vergiftet den Adress-Server (1). Wenn der Benutzer eine Seite (2) lädt, wird eine gefälschte anstelle der echten Webseite dargestellt (3). (Quelle: Onlinemagazin Palizine) 7/15
8 Trojaner Gezielte Angriffe mit Trojanern sind das derzeit gängigste Schreckensszenario. Das sind schädliche Programme, die sich entweder als nützliche Software tarnen und deshalb von Usern im besten Glauben installiert werden oder die sich als Bestandteil einer anderen Software unbemerkt mit installieren. Einfangen kann man sich Trojaner aber auch durch Nutzung von ungeprüften USB-Sticks, ein offenes WLAN, Bluetooth oder -Anhängen. Trojaner werden von ihren Besitzern in der Regel getarnt und versteckt, damit sie nicht so schnell auffallen; beispielsweise durch einen harmlosen Dateinamen in einem unauffälligen Verzeichnis. Die Schadprogramme führen unbemerkt unerwünschte Funktionen aus und spähen Daten aus oder versenden s. Sie sind auch in der Lage, Webseiten mit eigenen Grafiken zu überblenden, um Zugangsdaten abzugreifen. Ungewöhnliche Verbindungsabbrüche während des Online-Banking sollten deshalb auf jeden Fall stutzig machen. Das Perfide: Es gibt Trojaner, die eine installierte Antivirensoftware gezielt ausschalten. Diese Gefahr besteht vor allem, wenn sich ein Trojaner ins System einschleust, bevor ein Virenscanner installiert oder aktualisiert wurde. Besonders gut programmierte Trojaner beeinflussen dann die korrekte Arbeit der Virenscanners dauerhaft, ohne dass der Benutzer dies bemerkt. Drive-by-exploits Als Drive-by-exploits werden Schadprogramme bezeichnet, die automatisch Sicherheitslücken auf einem PC beispielsweise im Browser, in Browser-Plugins oder im Betriebssystem ausnutzen. Damit können vom Nutzer unbemerkt z.b. Trojaner installiert werden. Drive-by-exploits zählen aktuell zu den Hauptinfektionsquellen von Rechnern. Auch wenn der Nutzer Websites besucht, die als vertrauenswürdig anzusehen sind, besteht die Gefahr einer Infektion des PCs und zwar über manipulierte Werbebanner. Angreifer kompromittieren regelmäßig Server-Anwendungen von Marketing-Dienstleistern, so dass beim Klick auf die Banner schädlicher Code ausgeliefert wird, der zu Drive-By-Exploits führt. Oft ist nicht einmal das Anklicken des Werbebanners zur Aktivierung des schädlichen Codes erforderlich. 8/15
9 Gefahren bei mobilen Geräten Besonderen Angriffen sind auch mobile Endgeräte, wie Tablets oder Smartphones ausgesetzt. Hier beschreiben wir die derzeit gängigsten Angriffsmethoden: Manipulierte Apps Lädt ein Smartphone-Besitzer ungeprüfte Apps aus nicht vertrauenswürdigen Quellen auf sein Gerät, kann dies ungeahnte Folgen haben. Denn schädliche Apps können im Hintergrund unbemerkt Verbindungen ins Internet auf bauen und damit das Gerät ausspähen. Immer öfter kapern Kriminelle über eine App das Telefon und starten unbe merkt die Kamera oder versenden kostenpflichtige SMS. WLAN Man in the middle Bei dieser Methode klinkt sich der Angreifer ( Man in the middle ) zwischen Router und Client und kann dadurch mithören oder den Datenverkehr manipulieren. Diese Gefahr besteht vor allem, wenn ein offenes WLAN genutzt wird. Angreifer haben ein sehr leichtes Spiel, wenn zusätzlich Daten unverschlüsselt ins Netz übertragen werden. Der SSLStrip-Angriff Hierbei wird der verschlüsselte Datenverkehr abgefangen und der Nutzer durch Manipulation dazu gebracht, auf eine unverschlüsselte Verbindung auszuweichen. Sobald der Angreifer seinen Platz zwischen dem Opfer und Router eingenommen hat, leitet er den gesamten Datenverkehr durch das so genannte SSLStrip-Tool. Es ersetzt alle ver schlüsselten HTTPS-Verbindungen in unverschlüsselte HTTP-Verbindungen. Somit kann der Angreifer alle eingegebenen Passwörter oder andere sensible Informationen auslesen. Klick auf Links in s Die meisten Smartphone-Besitzer rufen auch ihre s auf dem Gerät ab. Problematisch daran ist, dass bei mobilen Geräten anders als bei ausgewachsenen Mail-Programmen auf dem PC wesentliche Funktionen fehlen, die etwa erkennen lassen, wohin ein Link wirklich führt. Das nutzen Kriminelle aus und schleusen beispielsweise mit angeblichen Updates Schädlinge in das mobile System ein, die dazu dienen, sensible Nutzerdaten auszuspähen. mtan Bei diesem anfälligen Online-Banking-Verfahren setzt sich ein eingeschleuster Trojaner in die Kommunikation zwischen Kunde und Bank. Gibt der Nutzer auf seinem Smartphone Überweisungsdaten ein, wird er vermeintlich von seiner Bank aufgefordert, bestimmte Daten zusätzlich anzugeben, um ein Sicherheitsupdate einspielen zu können und die Transaktion damit abzusichern. Hat der Bankkunde diese Daten eingegeben, erhält er auf seinem Smartphone den Link zu einer Update-App. Wird diese vermeintliche Sicherheits-App installiert, können die Angreifer eine von der Bank gesendete mtan-sms für die Online-Überweisung abfangen. So können die Täter eine eigene Überweisung vom Konto des Opfers selbst autorisieren. 9/15
10 4. Schutzmaßnahmen Internetnutzer sollten ihre persönliche Sicherheit durch technische Maßnahmen und durch vorausschauendes Verhalten erhöhen und zwar nicht nur auf stationären Computern, sondern auch auf Smartphones oder anderen mobilen Geräten. Checkliste: So schützen Sie sich Verwenden Sie ein aktuelles Antivirenprogramm Schützen Sie Ihren PC und Ihre mobilen Endgeräte durch Virenscanner, die täglich aktualisiert werden und nutzen Sie nur aktuelle Software aus zuverlässigen Quellen. Setzen Sie eine Firewall ein Verwenden Sie eine Firewall. Sie kann auf eine nicht autorisierte Netzwerkkommunikation aufmerksam machen. Installieren Sie Sicherheitsupdates Insbesondere bei Browsern und Plugins sind Sicherheitsupdates ein wichtiger Schutz. Installieren Sie Updates nur aus sicheren Quellen. Speichern Sie keine sensiblen Daten Speichern Sie auf Ihrem Computer keine Listen mit Passwörtern. Klicken Sie Nein, wenn Sie gefragt werden, ob ein Dienst Ihr Passwort automatisch speichern soll. Achten Sie auf Unterbrechungen Lassen Sie sofort Ihr Online-Konto sperren, wenn die Verbindung zu Ihrer Bank abgebrochen wurde. Egal, wie echt der angezeigte Bildschirm aussieht. 10/15
11 Gehen Sie sorgsam mit Software um Auch wenn preisgünstige Angebote locken: Vertrauen Sie nur Programmen aus bekannten und sicheren Quellen. Nur vertrauenswürdige Apps herunterladen Laden Sie auch von den offiziellen Stores nur Apps herunter, die Sie geprüft haben und denen Sie vertrauen. Sichere Verbindungen Vermeiden Sie öffentliche WLAN-Netze und unverschlüsselte Verbindungen. Achten Sie beim normalen Surfen darauf, dass die HTTPS-Verbindung, die für das Verschlüsseln zuständig ist, immer aktiv ist. Falls Sie Online-Banking mit Ihrem Mobilgerät erledigen, nutzen Sie dafür Ihr Mobilfunknetz. Mobile-Banking Führen Sie Ihr mobiles Banking nur mit einer von Ihrer Bank autorisierten App durch. Steigen Sie um auf HBCI und Kartenleser Die aktuell höchste Sicherheit beim Online-Banking bietet das HBCI-Verfahren mit Chipkarte und Kartenlesegerät. Fragen Sie Ihr Kreditinstitut, wie Sie das Verfahren nutzen können. Fazit: Sicherheit bei Internet-Transaktionen jeglicher Art lässt sich nur mit einem durchgängig geschützten und vertrauenswürdigen System erreichen. Mehr Informationen zu sicheren Lösungen gibt es unter 11/15
12 5. Unser Trojaner & Co-Glossar Cyber-Angriff Angriffe, die im Cyber-Raum durch Tools, Dienste oder Anwendungen durchgeführt werden; dabei kann der Cyber-Raum sowohl Ausgangspunkt, Ziel oder der Ort des Angriffs sein. Cyberkriminalität (Cybercrime) Kriminelle Aktivitäten im Internet mit Betrugsabsicht. Exploit Ein Exploit (englisch: to exploit = ausnutzen) ist eine systematische Möglichkeit, Schwachstellen in einem System auszunutzen. Dabei werden mit Hilfe von Befehlsfolgen Sicherheitslücken und Fehlfunktionen von Programmen (oder ganzen Systemen) benutzt; meist um sich Zugang zu Ressourcen zu verschaffen oder Systeme zu beeinträchtigen. Firewall Eine Firewall (auch als Sicherheits-Gateway bezeichnet) ist ein System aus Soft- und Hardware-Komponenten, um IP-Netze sicher zu koppeln. Hacking Intendierter Zugang zu einem Computersystem ohne Autorisierung durch den Nutzer oder den Eigentümer. Malware (Schadsoftware) Computerprogramme, die entwickelt und eingesetzt werden, um vom Benutzer unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Beispiel: Viren, Trojaner, Würmer 12/15
13 Spam Missbrauch von elektronischen Sendediensten (z. B. s, SMS) zum möglicherweise diskriminierenden Versand von nicht erwünschten und unaufgeforderten Massennachrichten. Spyware Software, die persönliche Daten des Benutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software oder an Dritte sendet. TAN (Transaktionsnummer) Geheimzahl, die die Freigabe für einen einzelnen Vorgang erteilt. Die Geheimzahl verliert danach ihre Gültigkeit. Trojaner / Trojanisches Pferd Programm, welches sich als nützliches Werkzeug tarnt, jedoch schädlichen Programmcode einschleust und im Verborgenen unerwünschte Aktionen ausführt. Virenschutzprogramm / Antivirenprogramm Ein Virenschutzprogramm ist eine Software, die bekannte Computer-Viren, Computer-Würmer und Trojaner aufspürt, blockiert und gegebenenfalls beseitigt. Virus Ein Computer-Virus ist eine nicht selbstständige Programmroutine, die sich nach ihrer Ausführung selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. 13/15
14 6. Hilfreiche Links Weblinks zum Thema Mobilität & Sicherheit: Internetportal BSI für Bürger des Bundesamts für Sicherheit in der Informationstechnik: Internetportal des Instituts für Internet-Sicherheit der Westfälischen Hochschule Tipps des LKA Wiesbaden zum Schutz vor Cybercrime &uCon=27b7052c-341f-ef31-b798-c2520ef798e7&uTem=bff71055-bb1d-50f cb59 IT-Sicherheits-Tipps für Verbraucher und Unternehmen Bundesverband mittelständische Wirtschaft REINER SCT: 14/15
15 powered by
Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrSchutz vor Phishing und Trojanern
Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches
MehrOnline-Banking aber sicher.
Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrCheckliste wie schütze ich meinen Emailaccount
Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrVorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrWo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
Mehrsmstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden
Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrLeitfaden zum Download der E-Books unter www.baufachmedien.de
Leitfaden zum Download der E-Books unter www.baufachmedien.de Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. In diesem Leitfaden erfahren Sie Schritt für Schritt
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrVolksbank Plochingen eg. Sicherheit im Internet
Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
Mehrs Sparkasse Germersheim-Kandel
s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrIZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.
SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrSoziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrOnline Messe 10 Sicherheitstipps
Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrSenioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident
Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Berlin, 12. Dezember 2014 Viele Senioren haben Computer-Grundkenntnisse
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrSo gehts Schritt-für-Schritt-Anleitung
So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Onlinekonto anlegen Version/Datum V 14.00.07.100 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrSicherheit bei PCs, Tablets und Smartphones
Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrPhishing Vorsicht vor Trickbetrügern im Internet!
Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrSicherheit beim Online-Banking. Neuester Stand.
Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor
MehrVorsicht: Betrug per Telefon
fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen
MehrSo gehts Schritt-für-Schritt-Anleitung
So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Onlinekonto anlegen Version/Datum V 14.00.08.300 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den
MehrVerfahrensanleitung mobile TAN (mtan)
Verfahrensanleitung mobile TAN (mtan) INHALTSVERZEICHNIS 1 Einführung...2 2 Allgemeine Informationen...3 3 Sicherheit...4 4 Beantragung / Freischaltung...5 5 Funktionsweise...7 6 Ihre Vorteile auf einen
MehrDer Weg zu Ihrem Online-Konto mit PIN/TAN
Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrKurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet
Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
Mehrmobile TAN Umstellungsanleitung Star Money
mobile TAN Umstellungsanleitung Star Money INHALTSVERZEICHNIS 1 Sicherheitshinweise... 3 2 Schritt 1 die Anmeldung... 4 3 Schritt 2 die Freischaltung... 5 4 Schritt 3 die Umstellung in Star Money... 6
MehrNeues TAN-Verfahren SecureGo. SecureGo.
Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
Mehrso bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.
so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,
MehrSo eröffnen Sie schnell und bequem Ihr Internet-Festgeld
So eröffnen Sie schnell und bequem Ihr Internet-Festgeld Klicken Sie zunächst auf die Registerkarte Abschluss: Klicken Sie hier um sich die Vorgehensweise beim Direktabschluss Schritt für Schritt erläutern
MehrAnleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22
Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrOnline-Banking Zahlungsverkehr effizient und sicher
Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrStudie Internet-Sicherheit
Studie Internet-Sicherheit Verbrauchermeinungen zur Datensicherheit im Web Auftraggeber: Institut: BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. ARIS Umfrageforschung
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
Mehr