3 GefŠhrdungen auf Softwareebene. Trojanisches Pferd (Trojan horse) 3.1 Typische Gefahren Programmfehler (Bug) FalltŸr (trap door)
|
|
- Calvin Beyer
- vor 8 Jahren
- Abrufe
Transkript
1 3 GefŠhrdungen auf Softwareebene Tronisches Pferd (Tron horse) 3.1 Typische Gefahren Programmfehler (Bug) Bug ist der englische saloppe Ausdruck fÿr einen Programmfehler, d.h. eine Abweichung des realen vom intendierten Verhalten des Programms. Bugs entstehen beim Entwurf oder bei der Implementierung. Bei Bekanntwerden eines solchen Fehlers wird der Hersteller des Programms zunšchst eine ãreparaturò direkt im Maschinencode vornehmen (ãpatchò). In der nšchsten Programmversion (ãreleaseò) sind die bis zum jeweiligen Zeitpunkt bekanntgewordenen Fehler in der Regel behoben. Zur Beurteilung der Fehlerhaftigkeit von Programmen sollte man berÿcksichtigen: QualitŠtsstandard des Herstellers KomplexitŠt des Codes ãreifeò des Programms Fehlerhistorie 3-1 Ein Tronisches Pferd ist ein (Dienstleistungs)programm, das Ÿber seine spezifizierte Funktion hinaus unzulšssige und vom Manipulateur beabsichtigte Nebenwirkungen hat Beispiele: Ein copy-programm, das unbemerkt eine weitere Kopie der Datei an einem bestimmen Ort ablegt. Ein WWW-Browser, der unbemerkt dem Management eine Nachricht schickt, wenn ein Benutzer bestimmte URLs anwšhlt Ein VerschlŸsselungsprogramm, das sich nebenbei den SchlŸssel in einer geheimen Datei merkt Ein Installationsprogramm fÿr Netzsoftware, das nebenbei das Dateisystem absucht und dem Hersteller eine Liste der installierten Software zuschickt. Tronische Pferde treten auf vor allem als: shell-, awk-, Perl-scripts, Tex- oder Postscript-Dateien, MIME-encoded Mail. Ma nahme: Misstrauisch sein, Programme das erste Mal in ãsichererò Umgebung starten, auf keinen Fall als ãrootò 3-2 Logische Bombe (logical bomb) FalltŸr (trap door) Definition: Beispiel: Eine logische Bombe ist ein lauffšhiges Programm, das seine spezifizierte Funktion so lange korrekt ausfÿhrt, bis durch ErfŸllen einer vorgegebenen Bedingung ein (vom Programmierer gewolltes) Fehlverhalten entsteht Definition: Eine FalltŸr bezeichnet die (vom Programmierer absichtlich eingebaute) Mšglichkeit der Umgehung der Zugangs- oder Zugriffskontrolle, um unautorisiert privilegierte Funktionen auszufÿhren Beispiel: Eingabe Benutzername Personalbuchhaltung Datum = Monatserster? Name = "simsalabim"? Ludwig Bomber auf Gehaltsliste? Lösche Kundendatei Eingabe Paßwort Name und Paßwort korrekt? Abweisung Zugang zum System
2 Viren Viren Ein Computervirus ist eine Befehlsfolge, die bewirkt, dass eine Kopie ihrer selbst in einem anderen Speicherbereich, der sie noch nicht enthšlt, abgelegt wird. Neben der Reproduktion kann die Befehlsfolge noch weitere (schšdliche) Funktionen enthalten, z.b. eine logische Bombe. Beispiel procedure virus; begin Kennung:= suche eine nicht infizierte Programmdatei; if (gesundes Programm gefunden) then kopiere Virus in dieses Programm if (Datum = Freitag, der 13.) then formatiere Festplatte springe an den Anfang des Wirtsprogramms Viruskennung Reproduktion Schaden Sprung Die BinŠr-Viren liegen in Maschinencode vor und infizieren Maschinenprogramme Es gibt sie seit ca vor allem fÿr die PC-Plattform (MS-DOS, Windows 95) Mittlerweile sind einige zig Tausend verschiedene PC-Viren bekannt. Sie verbreiten sich von Rechner zu Rechner Ÿber infizierte Programme oder Disketten. Typen: Ein Schalen-Virus (shell-virus) bildet eine Schale um das infizierte Programm. Es tritt an die Stelle des Programms, das dann als internes Unterprogramm aufgerufen wird. Ein additiver Virus (add-on virus) wird an das Programm angehšngt und verlšngert es. Die Startadresse wird auf den Viruscode umgelenkt. Nach AusfŸhrung des Virus wird zur ursprÿnglichen Startadresse gesprungen Ein ersetzender Virus (intrusive virus) Ÿberschreibt einen Teil (z.b. ein Unterprogramm) des infizierten Programms mit seinem Code. Die LŠnge des Programms bleibt konstant. Das Programm wird jedoch nicht mehr so funktionieren wie vorher Programme mit Virusbefall Generationen von Viren 1. Generation: Einfache Viren Im wesentlichen nur Replikation, ohne zusštzliche Ma nahmen, nicht entdeckt zu werden infiz. Prog infiz. Prog infiz. Prog 2. Generation: Selbsterkennung Erkennt, ob ein Programm bereits infiziert. 3. Generation: ãtarnkappenò-viren Versuchen, durch Gegenma nahmen eine Entdeckung zu verhindern 4. Generation: ãpanzerungò Enthalten unsinnigen und ŸberflŸssigen Code, um Erkennung zu erschweren. FŸhren Gegenangriff auf Anti-Viren-Programme Schalen-Virus additiver Virus ersetzender Virus 5. Generation: Polymorphie Selbstmutierende Viren, die das Programm z.b. mit einer verschlÿsselten Version hrer selbst infizieren
3 Schutz gegen Viren Makro-Viren Scanner: Programm, das sšmtliche Speicherblšcke liest und prÿft, ob ein bestimmtes Bitmuster auftritt. Das Bitmuster ist charakteristisch fÿr den jeweiligen Virus. Das Scanner-Programm kann daher nur bekannte Viren finden und muss stšndig aktualisiert werden. Au erdem kommt es hšufig zu Fehlalarm. Activity Monitor: Residente Systemprogramme, die alle AktivitŠten Ÿberwachen und Alarm schlagen, wenn z.b. Systemtabellen (Interruptvektor in DOS) oder der Boot-Sektor eines DatentrŠgers modifiziert werden. Integrity checker: Programme, die fÿr Programmdateien PrŸfsummen berechnen (CRC, Hash-Werte, etc.) Jede nderung des Programm kann dadurch erkannt werden. Makro-Viren treten auf der Ebene von Makro- oder Skriptsprachen auf und kšnnen an Dokumente (MS-Word) geheftet werden. Sie sind z.t. nicht an Prozessor/Betriebssystem-Plattformen gebunden und kšnnen sich daher leicht Ÿber das Internet ausbreiten. GefŠhrdung bei MS-Word-Dokumenten Postscript-Files MIME-encoded Mail HTML-Dokumente mit Applets (Java) Windows Systeme mit ActiveX Falls sie nicht Ÿber Reproduktionsmechanismen verfÿgen, stellen sie Tronische Pferde dar Wurm (Worm) 3.2 Klassifikation Ein Wurm(segment) ist ein lauffšhiges Programm (oder eine Menge davon), das sich Ÿber ein Netz von Rechnern vervielfšltigen kann. Dies geschieht durch Kommunikation zwischen den Segmenten. Ein Wurm als Gesamtheit aller Wurmsegmente ist daher ein verteiltes Programm. Es muss die FŠhigkeit besitzen, in fremde Rechner einzudringen und sich von dort als Kopie zu anderen Rechnern zu verschicken. Der berÿhmteste Wurm (Internet-Wurm, 1988) benutzte mehrere Sicherheitslšcher in der Systemsoftware sowie ein Passwort-Crack-Programm und ãverstopfteò weite Teile des Internet Rabbits, Bacterias Rabbits sind Programme, die keinen weiteren Schaden anrichten au er sich selbst zu replizieren (im Hauptspeicher, auf der Platte) Durch das exponentielle Wachstum sind nach kurzer Zeit alle Systemressourcen aufgebraucht. HŠufig bricht dann auch Betriebssystem zusammen 3-11 Gruppierung der Gefahren Nach Ursache Unbeabsichtigt Hardwarefehler Bedienungsfehler Programmfehler Beabsichtigt Sabotage Spionage Nicht autorisierte Nutzung Nach Wirkung Zerstšrung von Daten / Programmen nderung von Daten / Programmen Offenlegen von Daten / Programmen Verhindern der Nutzung (denial of service) 3-12
4 Einige Zahlen (Quelle: Computer Security Institute, March 2000) #5 Has your organization experienced unauthorized use of computer systems in the last year? (512) Yes % 62% No 87 17% 17% I don't know % 21% Answered question % 100% #6 If yes, how many incidents? (327) 1 to % 34% 6 to % 22% 11 to % 7% 31 to % 2% Over % 5% Don't know 96 18% 29% Answered question % 100% #7 How many of these were from outside the organziation? (280) 1 to % 43% 6 to % 8% 11 to % 5% 31 to % 1% Over % 3% Don't know % 39% Answered question % 100% #8 How many of these were from inside the organziation? (308) 1 to % 37% 6 to % 16% 11 to % 9% 31 to % 1% Over % 2% Don't know % 35% Answered question % 100% 3-13 #9 On a scale from 1-4, indicate the rate of frequency with which the following systmes have been attacked. Less frequent More frequent total Internal systems % 51% 62% Remote dial-in % 28% 58% Internet access % 57% 62% #10. Indicate each of the following as likely sources of attack. Unlikely Likely Totals Foreign gov % 21% 81% Foreign corp % 30% 82% Independent Hackers % 74% 87% US competitor % 53% 82% Disgruntled employee % 86% 88% 3-14 #11. Which of the following types of electronic attack or misuse has your organiziation detected in the last year? (405) Theft of proprietary info % 26% Sabotage of data or networks 78 15% 19% Telecom eavesdropping 53 10% 13% System penetration by outsider % 31% Insider abuse of net access % 97% Financial fraud 58 11% 14% Denial of service % 32% Virus contamination % 90% Unauthorized access to info by insider % 55% Telecom fraud 70 13% 17% Active wiretapping 9 2% 2% Laptop theft % 69% Answered question % 100% #12 Which of the following types of electronic attack or misuse has caused your organization financial loss? (265) Theft of proprietary info 61 12% 23% Sabotage of data or networks 49 9% 18% Telecom eavesdropping 12 2% 5% System penetration by outsider 52 10% 20% Inseder abuse of net access % 69% Financial fraud 53 10% 20% Denial of service 74 14% 28% Virus contamination % 87% Unauthorized access to info by insider 85 16% 32% Telecom fraud 48 9% 18% Active wiretapping 2 0% 1% Laptop theft % 94% Answered question % 100% #13 Indicate the approximate $ value that you've lost. Theft of proprietary info $42,496,000 34% Sabotage of data or networks $4,421,000 4% Telecom eavesdropping $765,000 1% System penetration by outsider 2,888,000 2% Insider abuse of net access $7,576,000 6% Financial fraud $39,706,000 32% Denial of service 3,255,000 3% Virus contamination $5,274,000 4% Unauthorized access to info by insider $3,567,000 3% Telecom fraud $773,000 1% Active wiretapping $20,000 0% Laptop theft $13,038,000 11% TOTALS: $123,779, % % of #13 CONTNUED Number answered answered (163) Theft of proprietary info 23 14% Sabotage of data or networks 27 17% Telecom eavesdropping 10 6% System penetration by outsider 28 17% Inseder abuse of net access 81 50% Financial fraud 27 17% Denial of service 28 17% Virus contamination % Unauthorized access to info by insider 25 15% Telecom fraud 29 18% Active wiretapping 1 1% Laptop theft % TOTAL Answered %
5 #14 Does your organization have a WWW site? (513) Yes % 96% No 23 4% 4% Answered question % 100% #15 Does your organization provide electronic commerce services via WWW site? (510) Yes % 30% No % 70% Answered question % 100% #17 Has your WWW site suffered unauthorized access or misuse within the last 12 months? (479) Yes 95 18% 20% No % 47% Don't know % 33% Answered question % 100% #18. If yes, how many incidents? (92) one 28 5% 30% 2 to % 38% 5 to 9 3 1% 3% 10 or more 26 5% 28% Answered question 92 18% 100% #19. If yes, did the attacks come from insiders or outsiders? (159) Inside 9 2% 7% Outside 47 9% 38% Both 51 10% 41% Don't know 18 3% 14% Answered question % 100% #20 If yes, please specify the type of unauthorized access or misuse. (44) Vandalism 43 8% 98% Financial fraud 12 2% 27% Denial of service 41 8% 93% Theft of transaction info 11 2% 25% TOTAL 44 8% 100% #22 Would your organzation consider hiring as consultants reformed hackers? (506) Yes 85 16% 17% No % 65% Don't know 94 18% 19% Answered question % 100% #23 If your organzation has expericned computer intrusions within the last 12 months, what did you do? Did your best to patch security holes % 96% Did not report intrusions % 48% Reported intrusions to law enforcement 95 18% 32% Reported intrusions to legal counsel 87 17% 29% Answered question % 100% Schutzmechanismen Physische Zugangskontrolle Kontrolle beim Zugang zu RechnerrŠumen 3.3 Rechtliche Aspekte System-Zugangskontrolle Kontrolle beim Zugang zum System (login) Die Nutzung von Rechenanlagen unterliegt diversen rechtlichen Bestimmungen. Identifizierung Wer ist der Benutzer? Authentisierung Ist der Benutzer tatsšchlich der, der er zu sein vorgibt? Zugriffskontrolle Kontrolle, wer auf was wie zugreift Viele Gesetze wurden in den letzten Jahren angepasst oder neu verabschiedet, um Missbrauch und SchŠden entgegenwirken zu kšnnen Im Zusammenhang mit dieser Vorlesung sei vor allem auf die strafrechtliche Konsequenzen von ãangriffenò hingewiesen. Nutzungskontrolle VerschlŸsselung Protokollierung Kontrolle des Umfangs der Inanspruchnahme des Systems Wenn Zugriff auf Daten nicht sicher kontrolliert werden kann, dann wenigstens Informationsgehalt schÿtzen Wenn schon kein zuverlšssiger Schutz mšglich, dann wenigstens Schutzverletzungen protokollieren (Hilfe bei AufklŠrung, Abschreckung) Die Ÿblicherweise vorgebrachte ãhacker-ethikò: ã.. wollte nur auf vorhandene SicherheitslŸcken aufmerksam machen..ò schÿtzt nicht vor Strafverfolgung. ãangriffeò nur im Auftrag und mit Wissen der zustšndigen Stellen des Systembetreibers
6 Strafgesetzbuch Strafgesetzbuch 202 a [AusspŠhen von Daten] (1) Wer unbefugt Daten, die nicht fÿr ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder Ÿbermittelt werden. 263 a [Computerbetrug] (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermšgensvorteil zu verschaffen, das Vermšgen eines anderen dadurch beschšdigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollstšndiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fÿnf Jahren oder mit Geldstrafe bestraft a [Erschleichen von Leistungen] (1) Wer die Leistung eines Automaten oder eines šffentlichen Zwecken dienenden Fernmeldenetzes, die Befšrderung durch ein Verkehrsmittel oder den Zutritt zu einer Veranstaltung oder einer Einrichtung in der Absicht erschleicht, das Entgelt nicht zu entrichten, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist. 269 FŠlschung beweiserheblicher Daten (1) Wer zur TŠuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder veršndert, dass bei ihrer Wahrnehmung eine unechte oder verfšlschte Urkunde vorliegen wÿrde, oder derart gespeicherte oder veršnderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fÿnf Jahren oder mit Geldstrafe bestraft. 270 TŠuschung im Rechtsverkehr bei Datenverarbeitung Der TŠuschung im Rechtsverkehr steht die fšlschliche Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleich Strafgesetzbuch 303 a [DatenverŠnderung] (1) Wer rechtswidrig Daten ( 202 a Abs. 2) lšscht, unterdrÿckt, unbrauchbar macht oder veršndert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. 303 b [Computersabotage] (1) Wer eine Datenverarbeitung, die fÿr einen fremden Betrieb, ein fremdes Unternehmen oder eine Behšrde von wesentlicher Bedeutung ist, dadurch stšrt, dass er 1. eine Tat nach 303 a Abs. 1 begeht oder 2. eine Datenverarbeitungsanlage oder einen DatentrŠger zerstšrt, beschšdigt, unbrauchbar macht, beseitigt oder veršndert, wird mit Freiheitsstrafe bis zu fÿnf Jahren oder mit Geldstrafe bestraft. 3-23
Anleitung für die Hausverwaltung
www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...
MehrDer unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB
In Kooperation mit Münchner Fachanwaltstag IT-Recht Der unbefugte Zugriff auf gesicherte Daten unter näherer 1 2 Beratungsbedarf im IT-Strafrecht ü Strafrechtskonforme Regelungen im Unternehmen Compliance
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrUnbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet
Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrAlle Informationen zu Windows Server 2003 Übersicht der Produkte
Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrComputerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.
Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrSoftware Engineering. Sommersemester 2012, Dr. Andreas Metzger
Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrAnleitung Homepage TAfIE
Anleitung Homepage TAfIE Wichtig: Die HP kann nur mit Mozilla Firefox korrekt bearbeitet werden. Wer den Browser noch nicht am Computer hat, muss ihn herunterladen und installieren. Freigabe von Veröffentlichungen:
MehrHacking ist einfach!
Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen
MehrAlice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
Mehr1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4
Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom
MehrWord-Vorlagen-System mit Outlookanbindung
Inhalt der FAQ In Datei Zvlg_koerner.dot ist schreibgeschützt (Windows 7 bzw Windows 8) Probleme beim Speichern des Lizenzcodes... 2 Ermitteln des Word-Start-Up-Ordners... 3.Office Methode... 3 Microsoft-Methode
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrDatenbank LAP - Chefexperten Detailhandel
AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können
Mehra) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?
Thema Wohnen 1. Ben und Jennifer sind seit einiger Zeit ein Paar und beschliessen deshalb, eine gemeinsame Wohnung zu mieten. Sie haben Glück und finden eine geeignete Dreizimmer-Wohnung auf den 1.Oktober
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrEinführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrSophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehrjuergen.vogt@uni-ulm.de
Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit
MehrSILVERBALL MAX. Technische Info V10 Update
SILVERBALL MAX Technische Info V10 Update (Silverball (Silverball PRO Silverball Beetle) Silverball Beetle PRO) Diese technische Information beschreibt den Ablauf des V10 Win95 Updates bei Geräten mit
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrVolker Geball Lüneburg ( v.geball@gmx.de ) Rechtliche Informationen für Karateka
Volker Geball Lüneburg ( v.geball@gmx.de ) Im nachfolgenden Text finden sich die Informationen zu meinem Vortrag anlässlich der Fachübungsleiterausbildung des Karateverbandes Niedersachsen (KVN) im Juli
MehrX-Lite. Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch. Stand 22.10.
X-Lite Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch Sicherheitshinweis: Wir bitten Sie zu beachten, dass jeder Unbefugte mit Zugriff auf
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrSTRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =
Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG
MehrXEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.
XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. Die folgende Softwarelösung und die nachstehend beschriebenen Self-Service-Anweisungen
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrInstallation von pocket*strepla und erste Schritte mit dem Programm
Installation von pocket*strepla und erste Schritte mit dem Programm In dieser Dokumentation werden typische, häufig wiederkehrende Arbeitsvorgänge, die beim ersten arbeiten mit pocket StrePla notwendig
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrKeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7
KeePass Anleitung 1.0Allgemeine Informationen zu Keepass KeePass unter Windows7 2.0 Installation unter Windows7 2.1 Erstellen einer neuen Datenbank 2.2 Speichern von Benutzernamen und Passwörtern 2.3 Sprache
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrNikon Message Center
Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrLANiS Mailversender ( Version 1.2 September 2006)
LANiS-Mailversender (V 1.2) Installation und Bedienung 1 LANiS Mailversender ( Version 1.2 September 2006) Im LANiS- Schülermodul und im LANiS-Lehrermodul gibt es die Möglichkeit, Dateien aus der Schule
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
Mehr> Internet Explorer 7
> Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrAnleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge
Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrDer Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz
Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrDie Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".
TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrInstallationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0
Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit
MehrUser Manual Data 24. Login und Layout
User Manual Data 24 Login und Layout Auf der Loginseite www.kern.data24.ch geben Sie Ihren Benutzernamen sowie Ihr Kennwort in die beiden Felder ein. Mit Klick auf den Button «Anmeldung» werden Ihre Daten
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
MehrJuniper-Telekonferenz
Juniper-Telekonferenz Stand: [19.02.2010] Version: [1.0.2] Status: [Fertiggestellt] Dokumentenhistorie Datum Version Autor(en) Änderungsbeschreibung 19.02.2010 1.0.2 Marcus Nowak Dokument überarbeitet
Mehr263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue
Strafgesetzbuch TK Lexikon Arbeitsrecht 263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue 263 Betrug HI29229 HI29230 (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrÜberwachung im Internet
Überwachung im Internet Hanno Rein (hanno@hanno-rein.de) Seminarkurs 2001/2002 Präsentation Juni 2002 Karl-von-Frisch Gymnasium Dusslingen Done with LATEX and P 4 From: *****@t-online.de To: guenther.paehlke@web.de
Mehr> Soft.ZIV. Maple Mathematisches Software System
> Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrIhr Ideen- & Projektmanagement-Tool
Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und
MehrDas Erschleichen einer Beurteilung
Das Erschleichen einer Beurteilung Beim Schummeln ertappt Was nun? Dr.jur. Jasmin Gründling-Riener Leiterin Studien- und Prüfungsabteilung Schummeln - 74 UG 74 Abs. 2 und 3 Universitätsgesetz 2002 (UG)
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrRente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen
5.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind zwei
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrQTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1
QCentral - Ihre Tradingzentrale für den MetaTrader 5 (Wert 699 EUR) QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 Installation A Haben Sie auf Ihrem PC nur einen
MehrAnhang zum Handbuch. Netzwerk
Anhang zum Handbuch Netzwerk Penn Elcom GmbH - Januar 2012 Der Penn Elcom CaseDesigner ist ab der Version 1.0.0.6 komplett netzwerkfähig. Die nachfolgende Kurzanleitung zeigt die einfache Installation
MehrUnternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1
Unternehmerverantwortlichkeit und Strafrecht 1 Einleitung Fremdbestimmte Arbeit birgt für den Arbeitnehmer Gefahren in sich Zum Schutz vor diesen Gefahren hat der Gesetzgeber Vorschriften erlassen, deren
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
Mehr