Leitfaden zu DMARC. Zum Schutz von Kunde und Marke. Seite 1 Share this: Leitfaden zu DMARC
|
|
- Robert Baumgartner
- vor 8 Jahren
- Abrufe
Transkript
1 Zum Schutz von Kunde und Marke Seite 1 Share this:
2 Inhaltsübersicht 1. Darf ich mich vorstellen? Mein Name ist DMARC! Seite 3 2. Die Hintergründe zu DMARC Seite 6 3. Die Arbeitsweise von DMARC Seite 8 4. Los geht s. DMARC, Schritt für Schritt Seite Mit Return Path DMARC effektiv nutzen Seite 12 Kontakt Seite 13
3 1: Darf ich mich vorstellen? Mein Name ist DMARC! Was ist DMARC? DMARC steht für Domain-based Authentication, Reporting and Conformance. Ziel von DMARC ist es, Phishing und andere Schadmails einzudämmen. Im Jahr 2012 von führenden Unternehmen der Branche ins Leben gerufen wird DMARC heute bereits von vielen Mailbox Providern weltweit, darunter Google, Yahoo! und Microsoft, verwendet. Mittels DMARC haben Unternehmen, die Marketing betreiben die Möglichkeit, Mailbox Providern konkrete Richtlinien für die Handhabung von nicht korrekt authentifizierten s vorzugeben. So können s, die die Authentifizierungsprüfung nicht bestehen entweder direkt abgewiesen oder unter Quarantäne gestellt werden. Versender erhalten zusätzliche Informationen über ihre Ströme, welche sie zur kontinuierlichen Verbesserung der Infrastruktur einsetzen können. Wie hilft DMARC im Kampf gegen Phishing und Spoofing? Unter Nutzung der Authentifizierungsmethoden SPF und DKIM bietet DMARC die effektivste Möglichkeit, gegen Phishing und Spoofing vorzugehen. Phishing und Spoofing sind Cyberattacken, die Ihren Markennamen und Ihre Domain für kriminelle Zwecke missbrauchen. Diese Angriffe betreffen heute nicht mehr nur Unternehmen der Finanzdienstleistungsbranche; vermehrt werden auch andere bekannte (Internet)-Marken für die kriminellen Machenschaften der Phisher und Spoofer missbraucht. Wenn Unternehmen nicht gegen Phishing-Angriffe vorgehen, drohen neben den direkten finanziellen Schäden auf Seiten der Unternehmen und auf Seiten der Konsumenten für die betroffenen Unternehmen auch indirekte Folgeschäden in Form von Image- und Vertrauensverlust. Führende Mailbox Provider wie Gmail, Yahoo!, AOL und Microsoft engagieren sich in der DMARC Arbeitsgemeinschaft, da sie gemeinsam gegen diese Angriffe vorgehen wollen. Denn nur durch die Zusammenarbeit zwischen Mailbox Providern auf der einen Seite und legitimen Versendern auf der anderen Seite können die entsprechenden Richtlinien erstellt und durchgesetzt werden, die Phishing- s den Weg zu den Posteingangsfächern der Konsumenten versperren. Deshalb müssen Unternehmen vorsorgen und die Informationen und Tools nutzen, die es ihnen ermöglichen ihre Kunden vor Phishing-Attacken zu schützen beides Punkte, welche durch DMARC auf effektive Weise ermöglicht werden. DMARC und das Ecosystem. Versender und Mailbox Provider ziehen an einem Strang Indem DMARC verwendet wird können Versender 1. ihren Brand sowie ihre Kunden vor Phishing- und Spoofing-Attacken schützen, die in ihrem Namen durchgeführt werden. 2. Wertvolles Feedback über ihre -Ströme erhalten, sollten diese die Authentifizierungs- Checks der Mailbox Provider nicht bestehen. 3. Mailbox Providern konkrete Richtlinien vorgeben, wie diese zu verfahren haben, wenn s keine korrekte Authentifizierung aufweisen. Indem DMARC verwendet wird können Mailbox Provider 1. Mit größerer Zuverlässigkeit all jene s abblocken, die nur vorgeben, von einem legitimen Versender zu stammen, ohne zu riskieren, dass dabei erwünschte s als False Positives in Mitleidenschaft gezogen werden. 2. Legitime Versender von Marketingmails leichter von Spammern unterscheiden. 3. Ihre Nutzer noch besser vor Phishing- und Spoofing- s schützen. Seite 3 Share this:
4 DMARC. Damit Marketing weiterhin Ihr effektivster Marketing-Kanal bleibt Die ist einfach unschlagbar, wenn es darum geht Kunden zum Kauf zu animieren. Da ist es nicht verwunderlich, dass annähernd 60 % der Unternehmen im Jahr 2014 mehr Budget in das Marketing investieren möchten sowohl im Bereich der Kundenakquise per als auch beim Kundenbeziehungsmanagement. Doch müssen E-Marketer zugleich sicherstellen, dass sie diesen wichtigen Kanal auch effektiv schützen. Und dazu zählt dafür Sorge zu tragen, dass betrügerische Mails, die nur vorgeben von Ihnen zu stammen, an der Zustellung an Ihre Abonnenten gehindert werden. Wollen Sie wirklich abwarten, bis Betrüger Ihren Brand aufs Korn nehmen? Es ist nur eine Frage der Zeit, bis es so weit ist. DMARC bietet Ihnen alle Daten und Tools, die Sie benötigen, um Phishing Angriffe zu stoppen; noch bevor Ihre Kunden diese zu Gesicht bekommen. Dadurch schützen Sie das Vertrauen der Kunden in Ihre -Kommunikation und das Image Ihres Brands. DMARC ist Sache des Security-Teams oder nicht? Phishing ist ein Problem, das nicht an den Grenzen der IT Halt macht. Marketing und IT Security sind von Phishing-Attacken betroffen, insofern müssen sie in punkto DMARC gemeinsame Sache machen. E-Marketer investieren viel Zeit und Geld in den Aufbau ihres Markenimages sowie in den Erfolg des - Kanals. Ein einziger Phishing-Angriff kann diese wertvolle Arbeit in wenigen Stunden zunichte machen. IT Security Teams auf der anderen Seite sind damit beauftragt, die Vermögenswerte des Unternehmens zu schützen. Die Marke des Unternehmens und sein Kundenstamm sind womöglich die beiden Güter, die den größten Wert für das Unternehmen besitzen. Deshalb ist es umso wichtiger, dass beide Bereiche des Unternehmens Marketing und IT Security - an einem Tisch zusammenkommen, so dass gemeinsam gegen Angriffe von Cyberkriminellen vorgegangen werden kann. Seite 4 Share this:
5 Daten und Fakten zu DMARC Viele 100 Millionen 2/3 60% 80 Tausend Jedes Jahr blocken Mailbox DMARC ist bereits heute in 60 Prozent der Versender, die Über Domains haben Provider mittels DMARC der Lage, zwei Drittel aller Richtlinien publiziert haben bereits unternehmensweite mehrere Hundert Millionen Posteingänge weltweit zu sind nicht direkt mit Richtlinien publiziert anhand Nachrichten ab, da schützen. Voraussetzung DMARC.org verbunden derer s abgewiesen diese die notwendigen ist, dass nicht nur der werden können, die zwar im Authentifizierungs-Checks Mailbox Provider sondern Namen dieser Unternehmen nicht bestehen auch Sie als Versender von verschickt, nicht aber die Marketingmails DMARC korrekte Authentifizierung nutzen aufweisen Seite 5 Share this:
6 2: Die Hintergründe zu DMARC Wie DMARC entstand Probleme mit den herkömmlichen Authentifizierungsmethoden SPF und DKIM Bereits seit 2004 arbeiten Mailbox Provider, Technologieanbieter (wie Return Path) sowie Versender von Marketingmails gleichermaßen daran, Authentifizierungsstandards zu etablieren, die den Missbrauch des -Kommunikationskanals verhindern. Die Akzeptanz dieser Authentifizierungsstandards, darunter SPF und DKIM, ist mittlerweile durchaus als hoch einzuschätzen. Dennoch gab es eine signifikante Lücke wenn es darum ging zu entscheiden, wie mit s verfahren werden sollte, die keine Authentifizierung aufwiesen bzw. sich nicht korrekt authentifizierten. Bevor DMARC als Standard etabliert wurde stimmten sich deshalb einige Versender und einige Mailbox Provider direkt darüber ab, was mit s zu tun sei, die Authentifizierungs-Checks nicht bestanden. Stand DMARC heute Heute haben sich viele Vertreter der erwähnten Parteien Mailbox Provider, Technologieanbieter und Versender - zur Arbeitsgruppe DMARC.org zusammengeschlossen. Erklärtes Ziel von DMARC ist es, Standards zu entwickeln, um die Gefährdung durch -Phishing einzudämmen und die Abstimmung zwischen Mailbox Providern auf der einen Seite und - Versendern auf der anderen Seite zu verbessern. So arbeitete das DMARC Gründungsmitglied PayPal bereits seit 2007 direkt mit Yahoo! und Gmail zusammen und gab den Mailbox Providern klare Richtlinien vor, wie sie mit s zu verfahren hatten, die zwar von PayPal zu stammen schienen, sich aber nicht korrekt authentifizierten. Die Ergebnisse sprachen für sich: So konnte PayPal schnell berichten, dass deutlich weniger Phishing-Versuche gestartet wurden, die seine Domain verwendeten. Doch obgleich die direkte Abstimmung Erfolg versprach, brachte sie auch einen hohen manuellen Koordinationsaufwand mit sich. Deshalb wurde nach einer Lösung gesucht, die über einen öffentlichen Standard und Prozess jedem Versender und Mailbox Provider die Möglichkeit geben würde, sich auf Richtlinien zur Handhabung inkorrekt authentifizierenden s zu einigen. Dies wurde zur Geburtsstunde von DMARC. Seite 6 Share this:
7 Wie DMARC die Schwächen von SPF und DKIM löst Obwohl sowohl SPF als auch DKIM zur Eindämmung von -Missbrauch beitrugen, konnten sie Phishing-Attacken nicht effektiv genug bekämpfen, um sie für Phisher unrentabel zu machen. Hauptgründe dafür waren, dass diese Methoden der Authentifizierung noch nicht von allen Versendern verwendet wurden und Mailbox Provider deshalb keine allgemeingültigen Richtlinien durchsetzen konnten, da sie sonst Gefahr liefen, viele legitim verschickte s zu blocken, die nur die empfohlene Authentifizierung vermissen ließen. SPF nutzt einen Schlüssel, der im Grunde die versendenden IP-Adressen dazu autorisiert im Namen einer Domain s zu versenden. Der SPF-Record ist aber relativ einfach zu fälschen und funktioniert auch dann nicht mehr, wenn s weitergeleitet werden; insofern ist SPF nicht als vollständige Authentifizierungslösung geeignet. DKIM wurde mit dem Ziel geschaffen, die Schwachstellen von SPF zu beseitigen. DKIM nutzt eine asymmetrische Verschlüsselung und funktioniert auch noch wenn s weitergeleitet werden; zudem lässt sich DKIM nur sehr schwer fälschen, was zudem aufgrund des damit verbundenen Rechenaufwands deutlich teurer wäre. Auf der anderen Seite ist die weite Verbreitung von DKIM aufgrund folgender Faktoren bislang nur sehr schleppend erfolgt: Es ist komplex, ist anfällig für Konfigurationsfehler und verfügt nicht über die nötigen Reporting-Funktionalitäten. DMARC löst nun viele dieser Problemfelder, indem es sowohl auf SPF als auch DKIM aufbaut, zudem aber umfassende Berichte über nicht bestandene Authentifizierungs-Checks liefert und Versendern außerdem die Möglichkeit gibt, zu entscheiden, was mit s passieren soll, die keine Authentifizierung aufweisen oder die Checks nicht bestehen. So reduziert die Kombination von SPF, DKIM und DMARC die Wahrscheinlichkeit fälschlicherweise geblockter s enorm. Seite 7 Share this:
8 3: Die Arbeitsweise von DMARC Mittels DMARC können -Versender im Rahmen des DNS Records angeben, dass ihre s durch SPF und/oder DKIM authentifiziert werden und Mailbox Provider anweisen, wie mit s verfahren werden soll, die Authentifizierungs-Checks nicht bestehen. Identifier Alignment DMARC trifft keine direkte Aussage darüber, ob s betrügerisch sind oder nicht. Vielmehr werden Nachrichten als stimmig angesehen, wenn die RFC 5322 From Domain, die im DMARC Record angegeben ist, mit der Domain übereinstimmt, die in den SPF und/oder DKIM Record(s) verwendet wird. Im Fall von SPF muss die MFROM Domain exakt mit der Unternehmens-Domain der RFC 5322 From Domain übereinstimmen. Und im Fall von DKIM ist die Übereinstimmung der Unternehmens-Domain des d= Werts in der DKIM Signatur mit der RFC 5322 From Domain erforderlich. Es muss allerdings nur ein Identifier übereinstimmen, damit die selbst als stimmig angesehen wird. Relaxed versus Strict Alignment Standardeinstellung ist Relaxed Alignment, aber Versender haben die Möglichkeit Strict Alignment einzustellen. Relaxed Alignment akzeptiert bereits eine teilweise Übereinstimmung zwischen SPF und/oder DKIM Record(s) und der RFC 5322 From Domain. So können auch Sub-Domains als stimmig angesehen werden, wie z.b. facebook.com mit facebook.groups.com. Strict Alignment hingegen erfordert eine absolute Übereinstimmung. So würden beispielsweise nur facebook.com und facebook.com als stimmig (aligned) angesehen werden. Warum prüft DMARC die RFC 5322 From Domain? Die RFC 5322 From Domain ist erstens offensichtlich und zweitens die Domain, mit der der Nutzer vermutlich am häufigsten interagiert. Außerdem wird sie im Body am häufigsten gefälscht, ist aber die einzige Domain die mit fast absoluter Sicherheit in der genannt wird. BITTE BEACHTEN SIE: Die Unternehmens-Domain ist der eingetragene Domainname und in der Regel mit dem Brand bzw. Firmennamen identisch. Beispielswiese ist facebook.com die Unternehmens-Domain während groups.facebook.com lediglich eine Sub-Domain darstellt. Seite 8 Share this:
9 Wann sollten Unternehmen Relaxed und wann Strict Alignment verwenden? Relaxed Alignment ist immer dann nützlich, wenn Versender das Management bestimmter Ströme (wie z.b. das Management von Rückläufern) an Drittunternehmen auslagern. Diese Versender können in diesem Fall sowohl die Vorteile von DMARC ausschöpfen und weiterhin mit Drittunternehmen zusammenarbeiten. Banken und andere Unternehmen der Finanzdienstleistungsbranche werden in der Regel Strict Alignment wählen. Reporting Mit DMARC erhalten Versender Berichte, die sie über Authentifizierungsprobleme informieren. Diese Berichte helfen, das Ecosystem insgesamt sicherer zu machen, indem ein direkter Austausch zwischen Versendern und Mailbox Providern stattfindet. Versender können zwischen zwei unterschiedlichen Berichten wählen, auf die wir im Folgenden noch genauer eingehen werden: Aggregierte sowie forensische Berichte, wobei letztere Daten auf Basis einzelner Nachrichten beinhalten. Diese Berichte bieten Versendern Einblick in die Ergebnisse der Authentifizierungs- Checks, so dass Fehler identifiziert und behoben werden können, bevor die DMARC Richtlinie auf abweisen (reject) eingestellt wird. Aggregierte Berichte umfassen alle Nachrichten. Mailbox Provider, die forensische Berichte anbieten, schicken diese nur für Nachrichten, wenn entweder SPF oder DKIM Checks nicht bestanden wurden. Es ist aufwändig und teilweise schwierig, diese Berichte auszuwerten und korrekt zu deuten. Hier helfen Lösungen von Anbietern wie Return Path, die die DMARC Daten leicht verständlich aufbereiten, so dass der Fokus auf der Behebung von Fehlern sowie dem Bekämpfen tatsächlich schädlicher s liegen kann. Seite 9 Share this:
10 4: Los geht s. DMARC, Schritt für Schritt Sie sind jetzt umfassend über DMARC informiert und können damit beginnen, DMARC zu implementieren. Folgen Sie dazu einfach dem folgenden Leitfaden, der die notwendigen Schritte beschreibt. 1 Identifizierung und Authentifizierung Verifizieren Sie das oben beschriebene Alignment Bevor Sie beginnen, nicht korrekt authentifizierte Nachrichten direkt abzublocken müssen Sie sich im ersten Schritt einen Überblick darüber Öffnen Sie die Header, der verschiedenen von Ihnen verschickten s. Identifizieren Sie hier jeweils folgende Bestandteile: schaffen, welche Ströme im Namen Ihres Unternehmens verschickt werden. Führen Return-Path:/MFROM/Envelope From Domain Sie hierzu ein Audit durch, indem Sie alle IPs, Friendly From Domain Domains und Versandumgebungen auflisten, die s versenden und prüfen Sie dazu jeweils DKIM-Signatur (suchen Sie nach dem d= - tag) die korrekte Authentifizierung. Denken Sie auch an Systeme, über die automatisiert s versendet werden oder dritte Unternehmen, die Stellen Sie ein korrektes Alignment der Domains sicher. in Ihrem Auftrag und unter Ihrer Domains s aussenden. 3 Machen Sie sich mit den DMARC Tags vertraut 4 Erstellen Sie einen Eintrag Es gibt zahllose DMARC Tags, aber Sie sollten sich auf die wichtigsten fokussieren. Diese sind: v, p, rua, sowie ruf. Erstellen Sie im DNS einen Eintrag in die Zonefile. Ein DMARC Record ist beispielsweise: v=dmarc1; p=none; rua=mailto:report@beispiel.de 2 Aggregierte und forensische Berichte Mailbox Provider senden Ihnen an die von Ihnen im DMARC-Record angegebene Adresse (Tags sind: ruf=mailto: oder rf=mailto:) sowohl aggregierte als auch forensische Berichte zu. Aggregierte Berichte beinhalten eine XML Datei, die in einer ZIP-Datei verpackt ist. Diese Berichte umfassen drei Bereiche: Informationen über den Mailbox Provider, von dem der Bericht stammt Eine Beschreibung Ihres DMARC Records Eine Zusammenfassung der Authentifizierungsergebnisse. Auf diesen Bereich sollten Sie Ihren Fokus setzen. Suchen Sie nach Ergebnissen, die als neutral, none oder failed beschrieben werden. Forensische Berichte werden im AFRF oder IODEF Format verschickt, je nachdem was im rf Tag spezifiziert wurde. Die Standardeinstellung ist AFRF. Diese Berichte umfassen Informationen auf Ebene einzelner Nachrichten, welche SPF und/oder DKIM Checks nicht bestanden haben. Klicken Sie nicht auf die enthaltenen Links, sondern nutzen Sie die Header, um die Fehler zu identifizieren. Seite 10 Share this:
11 5 Richtlinie auf p= none setzen 6 Überwachen Im Rahmen der Richtlinie (Policy) können drei unterschiedliche Zustellbarkeitsregeln definiert werden: Reject (Abweisen), Quarantine (unter Quarantäne stellen) oder None (keine Aktion). Im ersten Schritt sollten Sie die Richtlinie auf p=none setzen. Damit werden Mailbox Provider keinerlei Aktion treffen, selbst wenn DMARC- Checks nicht bestanden werden und Sie haben Zeit, Fehler zu beheben, ohne dass die Zustellung davon negativ betroffen wäre. Überwachen Sie die verfügbaren Berichte, um zu prüfen, ob im Namen Ihres Brands verdächtige s verschickt wurden. Fordern Sie den aggregierten Report täglich an, indem Sie im rua-tag Ihre Adresse angeben. Setzen Sie anfänglich den Fokus auf die Auswertung der aggregierten Berichte, da unserer Erfahrung nach die Nutzung der forensischen Berichte (ruf ) aufgrund der Fülle der darin enthaltenen Informationen zu Beginn noch nicht zielführend ist. Versender können mit der Auswertung der DMARC Berichte schnell überfordert sein. Die Brand Protection Lösungen von Return Path können sich hier als hilfreich erweisen, da sie sowohl das Problem der Datensammlung als auch die Auswertung und Interpretation der Daten deutlich erleichtern und teilweise automatisieren. Unter Punkt 5 gehen wir genauer darauf ein, wie Return Path helfen kann. 7 Unter Quarantäne stellen 8 Abweisen Sobald Sie relativ sicher sind, dass alle Ihre Ströme korrekt und vollständig authentifiziert sind, können Sie den nächsten Schritt wagen und den p= Tag in Ihrem DMARC DNS Record auf quarantine setzen. Hier ein Beispiel: v=dmarc1; p=quarantine; rua=mailto:dmarc_ agg@auth.returnpath.net; ruf=mailto:dmarc_afrf@ auth.returnpath.net Nutzen Sie während dieser Phase Domain Secure von Return Path, um die Berichte der Mailbox Provider zu prüfen und letzte Fehler zu beheben. Sobald Sie geprüft haben, dass sich all Ihre legitim verschickten s korrekt authentifizieren und keine Fehler mehr auftreten können Sie den DMARC DNS Record Tag p= auf reject (abweisen) setzen. Hier ein Beispiel: v=dmarc1; p=reject; rua=mailto:dmarc_ agg@auth.returnpath.net; ruf=mailto:dmarc_afrf@auth. returnpath.net Fügen Sie Ihre Domain dann der Return Path Registry hinzu. Dadurch weisen Sie Mailbox Provider an, alle Nachrichten, die aus Ihrem Haus kommen, sich jedoch nicht korrekt authentifizieren, direkt abzuweisen. Seite 11 Share this:
12 5: Mit Return Path DMARC effektiv nutzen Wie passt Return Path ins Bild? Wie schon erläutert handelt es sich bei DMARC um einen öffentlichen Standard, doch die von DMARC generierten Reporting Dateien sind hoch komplex, besonders wenn es darum geht, aus ihnen schnelle Rückschlüsse ziehen zu wollen und Entscheidungen sowie konkrete Schritte aus den Daten abzuleiten. Deshalb verfügen die Brand Protection Lösungen von Return Path über intuitive Reporting-Funktionen, welche DMARC Daten in einem leicht verständlichen Format darstellen, so dass Sie sich auf die wesentlichen Fragestellungen konzentrieren können. Die Return Path Lösungen analysieren die Daten und zeigen Ihnen Trends, aktuelle Phishing- Attacken, Authentifizierungs-Fehler sowie Vorschläge zu deren Behebung auf. Durch die Ergänzung der DMARC-Daten mit Daten, die Return Path von Mailbox Providern rund um den Globus erhält, haben Sie Zugriff auf Big Data, denn kein anderes Unternehmen am Markt erhält und verarbeitet mehr Daten als Return Path. Als Kunde einer der Brand Protection Lösungen von Return Path erhalten Sie Zugang zu diesen Datenquellen und Erkenntnissen. Return Path Registry als zentrales Register für all Ihre Versand-Domains Die Return Path Domain Protect- und Domain Secure-Lösungen bieten Ihnen die Möglichkeit, Ihre Versand-Domains in das Return Path Registry als zentrales Register aufzunehmen. Wir veröffentlichen die Return Path Registry und damit die Richtlinien pro Domain im Rahmen unseres Private Channels an Mailbox Provider, so dass Sie genau festlegen können, wie der Mailbox Provider im Einzelfall verfahren soll, wenn aus einer Ihrer Versand-Domain s eingehen, die Authentifizierungschecks nicht bestehen. Schützen Sie Ihren Brand und Ihre Kunden Worauf warten Sie? Bereits heute können Sie einen Beitrag dazu leisten, Ihre Kunden vor Phishing-Attacken zu schützen und Ihr Unternehmen vor dem möglichen Imageschaden und den hohen Folgekosten von Phishing- und Spoofing Attacken zu bewahren. Informieren Sie sich über die Gefahren, die Möglichkeiten, die DMARC bietet (und die Grenzen des Möglichen) und starten Sie damit, dass Sie Ihre s mittels SPF und DKIM authentifizieren. Sprechen Sie uns an gerne informieren wir Sie und Ihre Marketing- und IT Security-Teams über die Implementierung von DMARC als ersten Schritt zum Schutz Ihres Brands und Ihrer Kunden. Quellenangaben: Seite 12 Share this:
13 Kanada Über Return Path USA Großbritannien Brasilien Frankreich Deutschland Australien Return Path ist das weltweit führende Unternehmen im Bereich Intelligence. Wir analysieren mehr Daten als irgendein anderes Unternehmen und verwenden diese Daten im Rahmen unserer Lösungen, mit dem vorrangigen Ziel, dass nur erwünschte s den Posteingang erreichen. Unter Nutzung unserer langjährigen Geschäftsbeziehungen mit Internetdienstleistern können E-Marketer mithilfe unserer Intelligence-Lösungen die Performance ihres Marketings maximieren und ihre Abonnenten zugleich vor Spam und anderen Schadmails schützen. Unsere Lösungen tragen dazu bei, den ROI des -Marketing-Kanals zu steigern und die Kundenbeziehungen zu verbessern. Internetdienstleister profitieren aufgrund verbesserter Netz Performance sowie gesteigerter Kundentreue von der Zusammenarbeit mit Return Path. Weitere Informationen finden Sie unter:
Lieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrAnleitung: Mailinglisten-Nutzung
Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch
MehrSPAM- und Junkmail-Behandlung an der KUG
SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrAffiliate Marketing Schnellstart Seite 1
Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrKurze Anleitung zum Guthaben-Aufladen bei. www.blau.de
Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrPersonalisierte Email versenden
1. Starten Sie Excel und Word und klicken in der Word-Menüleiste auf Extras (WICHTIG: personalisierte Emails werden aus Word versendet) 2. wählen Sie nun Briefe und Sendungen 3. und starten den Seriendruck-Assistent.
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrCustomerStory. So bringt man sein Markenportfolio erfolgreich an den B2B-Kunden:
So bringt man sein Markenportfolio erfolgreich an den B2B-Kunden: Brightpearl-Händler VeloBrands steigert seinen Absatz durch effiziente Order und individuelle KPI-Reports pro B2B-Kunde! Steckbrief Der
MehrUm sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben
Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit
MehrEine Google E-Mailadresse anlegen und loslegen
Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrGeld verdienen als Affiliate
Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrSpezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!
Spezial Elektronischer Kostenvoranschlag Das System für alle Kostenträger! Das kann nur egeko: ekv mit allen Kostenträgern egeko: Mehr als nur ekv Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!
MehrEmailanleitung für einen 2Wire- Account im Microsoft Outlook 2007
Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrKaufkräftige Zielgruppen gewinnen
Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker
MehrInhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters
Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters
MehrEinrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird
Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern
MehrAnbieter auf dem Foto-Marktplatz werden
Wie kann ich meine Fotos auf dem Marktplatz anbieten? Anbieter auf dem Foto-Marktplatz werden Um Ihre Bilder auf dem Marktplatz präsentieren zu können benötigen Sie persönliche Zugangsdaten, damit Sie
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrHandbuch Teil 10 Auswertungen
Handbuch Teil 10 Inhaltsverzeichnis 10... 3 10.1 BIZS... 3 10.1.1 Serienbrief... 8 10.1.2 Serienmail... 9 10 10.1 BIZS Um mit, BIZS arbeiten zu können müssen Sie zunächst einmal sicherstellen, dass in
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrCodex Newsletter. Allgemeines. Codex Newsletter
Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.
MehrEinrichten von email-postfächern mit Outlook und Outlook Express
Einrichten von email-postfächern mit Outlook und Outlook Express enn Sie bei uns eine Domain einrichten, bekommen Sie mit der Inbetriebnahmebestätigung auch eine Liste mit sogenannten POP3 Namen und den
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrDas E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung
Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".
MehrEinrichtung E-Mail Konto Microsoft Outlook 2010
Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrMSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...
Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrDas Schritt für Schritt Handbuch zur eigenen Homepage
Seite 1 Inhaltsverzeichnis von Das Schritt für Schritt Handbuch zur eigenen Homepage Hier einen Einblick darüber, was Sie in diesem Handbuch alles lernen werden... (Anleitung zur eigenen Homepage in Kapitel
MehrWebinar-Partnerprogramm
Webinar-Partnerprogramm Mit dem Webinar-Partnerprogramm können Sie noch mehr Teilnehmer für Ihre Webinare gewinnen. Nutzen Sie Ihr Netzwerk, um Ihre Webinare noch besser zu vermarkten. Nutzen Sie das Webinar-Partnerprogramm,
MehrInternationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing
Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing Jan Niggemann Regional Director Central Europe Return Path Deutschland GmbH Anlässlich der am 28. März2012 in München Agenda
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
MehrCodex Newsletter. Allgemeines. Programm-Neuerungen: Codex Newsletter. auf unserer Homepage. GAEB-Projekte mit mehreren Stamm-Leistungen:
Newsletter August 12 Seite 1 Allgemeines Newsletter Mit diesem Newsletter informieren wir Sie immer mal wieder per Mail über Neuerungen in unseren Programmen. Zusätzlich erhalten Sie nützliche Tipps und
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrGoogle Analytics einrichten
Technik Autor: Yves Lüthi 19.10.2011 Google Analytics einrichten Google bietet ein kostenloses Web-Analyse Tool an, das es erlaubt, genaue Statistiken über Ihre Webseite zu erstellen. Damit Sie diesen
MehrSchritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden
Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrAW: AW: AW: AW: Kooperationsanfrage anwalt.de
Seite 1 von 5 AW: AW: AW: AW: Kooperationsanfrage anwalt.de Di 13.08.2013 08:31 An:'Rene Meier' ; ich freue mich, dass alles noch so gut funktioniert hat. Die Logointegration
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrErst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrMehr Umsatz durch Übersetzungen? Geht das?
1 Mehr Umsatz durch Übersetzungen? Geht das? 2 Wozu sollen wir unsere Homepage übersetzen lassen? Unsere Geschäftspartner finden auch so alles, was sie wissen müssen. Diese und ähnliche Aussagen sind nicht
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrLeitfaden zur Einrichtung za-mail mit IMAP auf dem iphone
Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod
MehrEinrichtung Email-Konto unter Microsoft Outlook
Einrichtung Email-Konto unter Microsoft Outlook Bitte befolgen Sie die hier beschriebenen Schritte, um ein Email-Konto unter Microsoft Outlook 2000 oder höher einzurichten. Die Anleitung zeigt die Optionen
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrAnleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE
Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
MehrWOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:
WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrÜber den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite:
Anmeldung und Zugang zum Webinar Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Dort finden Sie die Ankündigung unserer Webinare: Wenn Sie auf den Eintrag zum gewünschten
MehrSicher durch das Studium. Unsere Angebote für Studenten
Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen
MehrSo die eigene WEB-Seite von Pinterest verifizieren lassen!
So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
Mehr