Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response

Größe: px
Ab Seite anzeigen:

Download "Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response"

Transkript

1 Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response Reto Inversini, Berner Fachhochschule, in Zusammenarbeit mit Roman Hüssy. 19. Januar 2012

2 Inhalt Vorwort... 3 Bedrohungen... 3 Klassifizierung von Angreifern... 4 Geheimdienste advanced persistent threats... 4 Cyber Aktivisten... 5 Cyberkriminelle Organisationen gezielte Angriffe... 6 Cyberkriminelle Organisationen ungezielte Angriffe... 7 Einzeltäter... 8 Werkzeuge... 8 Crimeware Kits... 8 Botnetze... 8 Command and Control Server Infrastrukturen... 9 DDoS Werkzeuge... 9 Schutz durch CSIRT/CERT Organisationen... 9 Bekämpfung von Botnetzen durch die Strafverfolgungsbehörden /12

3 Vorwort Das Dokument richtet sich an Personen, welche mit dem Schutz von IT-Infrastrukturen und elektronischen Informationen betraut sind. In einem ersten Teil soll kurz aufgezeigt werden, welche Bedrohungen aktuell existieren, wie diese klassifiziert werden können und welche Täter hinter diesen Bedrohungen stehen. In einem zweiten Teil werden die Grundlagen für den Aufbau eines CSIRT/CERT (Computer Security Incident Response Team / Computer Emergency Response Team) erläutert. Im letzten Kapitel finden sich Ausführungen, mit welchen Mitteln Strafverfolgungsbehörden gegen Botnetze vorgehen können. Bedrohungen Die Bedrohungen, welche aus dem Internet auf Regierungen, Firmen und Privatpersonen wirken, sind sehr vielfältig. Eine grobe Kategorisierung kann durch eine Pyramidenform veranschaulicht werden. Figur 1: Bedrohungspyramide, adaptiert nach sans.org An der Spitze der Pyramide ist die am meisten gefürchtete Bedrohung, der APT (Advanced Persistent Threat). Diese Bedrohung führt zu einem sehr hohen Schaden, der auf eine einzelne Organisation oder auf ein Land wirkt. Der Angreifer ist bereit, sehr viel Zeit, Geld und Wissen in den Angriff zu investieren und verfügt in der Regel über grosse Ressourcen. Das Ziel des Angreifers ist es dabei meistens, möglichst lange unentdeckt zu bleiben und sich im Netz des Opfers festzusetzen und die für ihn interessanten Informationen zu stehlen. Es gibt aufgrund der hohen Anforderung an die Ressourcen nicht sehr viele potentielle Angreifer. Es sind jedoch verschiedenste Beispiele von erfolgreichen Angriffen der Kategorie ATP bekannt (z.b. Aurora / Angriff auf Google). In der Mitte der Pyramide liegt die Kategorie der Cyber Kriminellen sowie der Cyber Aktivisten. Auch wenn diese über signifikant geringere Ressourcen verfügen, darf die Gefährdung nicht unterschätzt werden. In der Regel ist die Ausdauer dieser Angreifer etwas geringer als bei den APT. Es muss an dieser Stelle festgehalten werden, dass die Grenzen zwischen Cyber Kriminalität und APT fliessend ist. Insbesondere ist davon auszugehen, dass Geheimdienste durchaus Zugriff auf Infrastrukturen von Kriminellen haben oder diesen Zugriff falls benötigt sehr einfach bewerkstelligen können. Zudem können auch Aufträge an solche Organisationen erteilt werden, um bei einer Entdeckung jede Beteiligung 3/12

4 erfolgreich abstreiten zu können. Die unterste Stufe der Pyramide wird durch Massenangriffe sowie durch Einzeltäter gebildet. Alleine durch die enorme Menge an solchen Angriffen muss diese Bedrohung ernst genommen werden, trotz der limitierten Ressourcen, die dafür eingesetzt werden. Auch hier ist die Grenze zur oberen Stufe durchlässig, da insbesondere Massenangriffe häufig durch Cyberkriminelle Organisationen durchgeführt oder zumindest beauftragt werden. Klassifizierung von Angreifern Im Folgenden werden Angreifer auf ihre Möglichkeiten und ihre Motivation hin klassifiziert. Dies hilft zu erkennen, welche Ziele ein Angreifer mit welchen Ressourcen und welcher Ausdauer verfolgen könnte. Es soll an dieser Stelle festgehalten werden, dass dies nur eine sehr grobe Näherung ist. Geheimdienste advanced persistent threats Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Geheimdienste / Staatliche Organisationen / Advanced Persistent Threat Eine Regierungsorganisation kann selbst als Angreifer auftreten oder sie kann den Angriff in Auftrag geben. In der Regel ist das Ziel die Informationsbeschaffung (klassische Spionage oder Industriespionage). In Fällen einer Krise oder erhöhten Spannungen können auch kritische Infrastrukturen angegriffen werden oder gezielt Falschinformationen in Umlauf gesetzt werden. Informationsgewinnung, Störung kritischer Infrastrukturen, Falschinformation Es ist davon auszugehen, dass alles, was technisch machbar ist, durch eine Regierungsorganisation auch ausgeführt werden kann. Die Ressourcen sind sehr hoch und Spezialisten für alle möglichen Arbeiten stehen zur Verfügung oder können rekrutiert werden. Unlimitiert, zumindest so lange das Ergebnis des Angriffes aus Sicht des Angreifers zu rechtfertigen ist. Hoch Hoch Klassifizierung der Daten, gut geschützte Systeme. Abschottung von Netzzonen mit sehr heiklen Daten vom Internet. Zugang nur auf der Basis von Least Privilege vergeben. Analyse der verwendeten Malware, enge Zusammenarbeit mit anderen Polizeiorganisationen sowie mit nachrichtendienstlichen Methoden. Monitoring des ein- und ausgehenden Netzverkehrs. Sehr hoch 4/12

5 Wahrscheinliche Angriffsziele Systeme mit schützenswerten Informationen Kritische Informationen Systeme von Schlüsselpersonen oder Entscheidungsträgern Hintertüren in unauffälligen Systemen, die nur schwer entdeckt werden können Zielt oft gegen die Vertraulichkeit und Integrität von Systemen Gezielte Angriffe auf die Vertraulichkeit und Integrität von Systemen. DDoS Angriffe, im Falle von hohen politischen Spannungen oder Krisen. Diese werden jedoch meist von parastaatlichen oder nicht staatlichen Organisationen mit Duldung oder im Auftrag eines Staates ausgeführt Kritische Infrastrukturen Cyber Aktivisten Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Cyber Aktivisten Cyber Aktivisten protestieren mit digitalen Mitteln gegen Entscheidungen von Regierungen oder Firmen, die nicht mit den Idealen der Angreifer übereinstimmen. Beispiele für solche Gruppierungen sind Anonymous oder LULZ. Es werden an dieser Stelle nur illegale Mittel behandelt und es soll eine klare Abgrenzung gegen den wichtigen und berechtigten digitalen Protest festgehalten werden, der mit legalen Mitteln stattfindet. Das primären Beweggründe sind ein Statement abzugeben, Aufmerksamkeit zu erlangen und/oder dem Angriffsziel Schaden zuzufügen. Die technischen Ressourcen und Fähigkeiten variieren sehr stark. Im Falle von grossen Aktionen mit hohem Aufmerksamkeitsgrad können diese jedoch sehr beträchtliche Ausmasse annehmen (beispielsweise anlässlich der Angriffe im Zusammenhang mit der Veröffentlichung der Depeschen der US Botschaften auf Wikileaks). Limitiert. Aber da diese Aktivitäten in der Regel auf freiwilliger Basis geschehen, ist dies nicht von grosser Bedeutung für den Angreifer. Tief bis Mittel. Es hängt von der Organisationsform der Gruppe ab. Mittel Gut geschützte Systeme. Schutz der Integrität von Systemen mit hoher Sichtbarkeit. Vorbereitung auf 5/12

6 DDoS Angriffe, Bereitstellen entsprechender Tools und Infrastrukturen (z.b. Quarantänezone) Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Wahrscheinliche Angriffsziele Zusammenarbeit mit Polizeiorganisationen sowie mit Nachrichtendiensten. Ausfindig machen von Mittätern, häufig reicht das Zeichen, dass die Taten geahndet werden, um einen Angriff abzuschwächen. Mittel Systeme mit hoher Sichtbarkeit/Aufmerksamkeit Die Angriffe zielen häufig auf die Verfügbarkeit, teilweise auf die Integrität (Defacements von Websites) Cyberkriminelle Organisationen gezielte Angriffe Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Cyberkriminelle Organisationen gezielte Angriffe Cyberkriminelle Organisationen können gezielte Angriffe durchführen, die nahe an einen advanced persistent threat kommen. Sie können staatliche oder private Organisationen angreifen, mit dem Ziel Informationen zu beschaffen und diese weiterzuverkaufen oder zu ihrem Vorteil zu nutzen. Sehr häufige Ziele sind dabei Finanztransaktionssysteme. Ein gutes Beispiel sind die Angriffe auf die nationalen CO2 Register Anfang Primäre Ziele sind Daten zu gewinnen und weiterzuverkaufen (Industriespionage) oder Finanztransaktionssysteme für eigene Zwecke zu nutzen. Mittel bis hoch, je nach Organisation Mittel bis hoch, je nach Organisation Hoch Mittel Gut geschützte Systeme. Abschottung von Netzzonen mit sehr heiklen Daten vom Internet. Zugang nur auf der Basis von Least Privilege vergeben. Monitoring des einund ausgehenden Netzverkehrs. Analyse der verwendeten Malware, enge Zusammenarbeit mit zuständigen Polizeiorganisationen und Nachrichtendiensten. Beobachten der aktuellen Cyberkriminellen Organisationen. Mittel bis hoch. Eine Strafverfolgung stört jedoch die Aktivitäten der Angreifer, weshalb diese versuchen, unter dem Radar von Strafverfolgungsbehörden zu 1 siehe MELANI Halbjahresbericht Kapitel 3.1: 6/12

7 bleiben. Wahrscheinliche Angriffsziele Systeme mit vertraulichen Informationen, die einen hohen Wiederverkaufswert haben. Systeme mit Finanzinformationen Cyberkriminelle Organisationen ungezielte Angriffe Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Cyberkriminelle Organisationen, nicht gezielte Angriffe Dies ist Cyberkriminalität in seiner klassischen Form. Die Angreifer versuchen, finanziellen Gewinn aus dem Angriff auf Endbenutzergeräten zu schlagen. Sie versuchen Zugangsdaten zu erlangen, mit DDoS Angriffen Erpressungen durchzuführen oder via den infizierten Geräte Spam zu verschicken. Das Mittel der Wahl sind häufig Crimeware Kits, mit Hilfe derer Botnetze aufgebaut werden können. Ausschliesslich finanziell Mittel, häufig werden die Crimeware Kits eingekauft Mittel bis hoch Hoch Tief gegen ein einzelnes Ziel Monitoring des ein- und ausgehenden Netzverkehrs im Falle von Firmen und Regierungsorganisationen. Monitoring in Netzen der ISPs, Information der Endbenutzer, wenn ein infiziertes Gerät auftaucht. Bereitstellen von Informationen für Endbenutzer. Sinkholing von entsprechenden Domains, die für cyberkriminelle Organisationen verwendet werden. Analyse der Botnetze sowie der verwendeten Malware. Analyse und Verhinderung der entsprechenden Geldflüsse. Monitoring von Money Mules, um diese Geldflüsse besser erfassen zu können. Mittel bis hoch. Eine Strafverfolgung stört jedoch das Geschäft und wird von den Kriminellen möglichst vermieden. Wahrscheinliche Angriffsziele Schlecht geschützte Geräte von Endbenutzern ebanking Applikationen 7/12

8 Einzeltäter Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Wahrscheinliche Angriffsziele Einzeltäter Der Einzeltäter handelt auf eigene Faust, mit limitierten Mittel. Hängt vom Angreifer ab Tief Tief Hängt vom Angreifer ab Tief bis hoch, je nach Angreifer Gut geschützte Systeme Normale, strafrechtliche Verfolgung Tief Schwach geschützte Systeme im Falle von "Script Kiddies Gut sichtbare Ziele mit hoher Aufmerksamkeit im Falle von Racheaktionen Werkzeuge Nebst einer Vielzahl von Werkzeugen (Portscanner, Penetration Testing Tools, etc.), die ebenso sehr legalen Zwecken dienen können, gibt es vier spezifisch kriminelle Instrumente, die kurz beleuchtet werden sollen. Allen gemeinsam ist, dass sie ihre Verwendung auf allen Stufen der Pyramide (s. Kapitel Bedrohungen) finden. Crimeware Kits Unter einem Crimeware Kit ist eine Werkzeugsammlung für elektronische Angriffe zu verstehen. Crimeware Kits dienen der Erstellung von Malware und der für das Funktionieren nötigen Infrastruktur, beispielsweise dem Aufsetzen von Command and Control Servern. Botnetze Botnetze bestehen aus verschiedenen, infizierten Rechnern, welche via Command and Control Server ein mächtiges Angriffswerkzeug für APTs wie auch für kriminelle Organisationen darstellen. Es ist ebenfalls sehr wahrscheinlich, dass staatliche Angreifer in einzelnen Fällen auf die Dienste von kriminellen Organisationen und deren Botnetze zurückgreifen, um Angriffe durchzuführen. Ein Botnetz kann bis zu mehreren Millionen infizierten Rechnern umfassen. 8/12

9 Command and Control Server Infrastrukturen Unabhängig davon, für welche Daten sich ein Angreifer interessiert, ob er Spam versenden möchte, Bankdaten stehlen, Spionage betreiben will, er muss den infizierten Geräten Befehle erteilen können und Daten abholen können. Dazu dienen Command and Control Server Infrastrukturen. Ebendiese Struktur stellt häufig auch den grössten Schwachpunkt der Botnetze dar, weshalb an dieser Stelle sowohl die strafrechtliche Verfolgung wie auch die Observierung zu Abwehrzwecken ansetzen sollte. DDoS Werkzeuge Es gibt prinzipiell zwei Typen von Werkzeugen, wie sie für DDoS Angriffe verwendet werden können: Integriert in Botnetze, meist als ladbares Modul, das von einem Command and Control Server gesteuert wird. Benutzergesteuerte Software, welche meist auf legalen Stress Test Tools beruhen. Das typische Beispiel dazu ist LOIC 2, welche gerne von Cyber Aktivisten wie anonymous verwendet werden. Schutz durch CSIRT/CERT Organisationen Grosse Unternehmen werden zunehmend sowohl gezielt wie auch breitflächig angegriffen. Deshalb müssen Sicherheitsorganisationen und architekturen aufgebaut werden, um diese Bedrohungen abwehren zu können. Um adäquat auf Angriffe reagieren zu können, sollten mittlere bis grosse Unternehmen oder Unternehmen mit besonderer Exposition (z.b. Hochtechnologie Unternehmen) über eine Organisation zur Behandlung von Security Incidents verfügen. Eine mögliche Form ist ein sogenanntes CSIRT (Computer Security Incident Response Team) oder CERT (Computer Emergency Response Team), welches sich um sicherheitsrelevante Vorfälle in der firmeneigenen IT Infrastruktur kümmert. Ein CISRT/CERT arbeitet in der Regel nach den drei Hauptprozessen Vorbereitung (Preparation) Erkennen und Reagieren (Detect/React) sowie Schützen (Protection): 2 9/12

10 Figur 2: CSIRT/CERT Prozesse, adaptiert nach cert.org Die Behandlung des eigentlichen Security Incidents geschieht dabei im Bereich Erkennung/Reaktion, wobei dies immer dem Muster Erkennen-Triage-Reaktion-Lernen folgt. Insbesondere das Lernen aus Security Incidents darf in seiner Wichtigkeit nicht unterschätzt werden, bietet es doch die Möglichkeit anhand konkreter Zwischenfälle das Abwehrdispositiv kritisch zu hinterfragen und wo nötig Verbesserungen anzubringen. Die Information aus effektiv eingetretenen Sicherheits-Zwischenfällen ist eine der wichtigsten Inputquellen für ein Risikomanagement in einer Firma. Es gibt kein allgemein gültiges Rezept, wie Incidents behandelt werden müssen. In der Regel ist auch jeder Sicherheitszwischenfall anders. Es ist daher wichtig, folgende Punkte in genauer Reihenfolge zu beachten: 1. Müssen forensische Abbilder des kompromittierten Systems gemacht werden? Das bedingt ein Mindestmass an Ausrüstung (Write Blocker) und Ausbildung des Incident Response Teams. 2. Ist es nötig oder sinnvoll, dem Angreifer einige Geräte zu lassen, um ihn nicht misstrauisch zu machen, dass er entdeckt worden ist? Gibt es Befürchtungen, dass der Angreifer sich rächen könnte, wenn er entdeckt worden ist? 3. Wie kann der Angriff eingegrenzt werden? Was braucht es dazu? Wie können weitere Infektionen oder weiterer Datenabfluss vermieden werden? 4. Wer muss informiert werden? 5. Eingrenzung des Angriffs (Isolation, Blockierung auf Gateway Systemen, Blockierung von Dateien, usw.). 10/12

11 6. Analyse des Angriffs (Logfile Analyse um möglichst alle infizierten Geräte zu entdecken, Reverse Engineering der Malware). 7. Erkundigungen bei externen Informationsquellen (z.b. MELANI) 8. Regelmässige Austauschmeetings durchführen, am Anfang alle 6 Stunden, später alle 12 bis 24 Stunden. Die Punkte 3 bis 8 sind als Zyklus zu verstehen, welcher so lange durchlaufen wird, bis der Incident gelöst ist. Die benötigten Arbeitsmittel für ein CSIRT/CERT sind Systeme zur Überwachung von Netzwerkverkehr, System- und Anwendungslogs. Ebenfalls hilfreich kann der Einsatz von Intrusion Detection Systemen (IDS) oder Integritätsprüfungssystemen sein. Um einen genügend hohen Schutz vor Angreifern zu erhalten, sind besondere Schutzmechanismen für den Internetzugang unumgänglich. So können beispielsweise Blocklisten und zentrale Virenscanner eingesetzt werden. Bei allen Schutzvorkehrungen muss aber anerkannt werden, dass Angriffe dennoch erfolgreich sein können. In einem solchen Fall ist ein schnelles Erkennen eines erfolgreichen Angriffes und eine gute Reaktion entscheidend, um den Schaden auf einem möglichst kleinen Mass zu halten. Da sich die Gefahren im Umgang mit Informationstechnologie ständig verändern, müssen die Schutzmechanismen laufend geprüft, aktualisiert und angepasst werden. Zudem ist eine entsprechende Aus- und Weiterbildung der Mitarbeitenden der CSIRT/CERT Mitarbeitenden von grosser Bedeutung. Betreiber kritischer Infrastrukturen in der Schweiz werden über den geschlossenen Kundenkreis von MELANI über aktuelle Bedrohungen informiert. Bekämpfung von Botnetzen durch die Strafverfolgungsbehörden Nebst den bereits etablierten Verteidigungsstrategien wie dem Aufbau und Betrieb von Computer Emergency Response Teams (CERTs) oder Computer Security Incident Response Teams (CSIRTs) Organisationen ist die Strafverfolgung von grosser Wichtigkeit. Der Bankenplatz Schweiz ist eines der Markenzeichen der Schweiz. Gerade auch deshalb gilt es, diesen speziell zu schützen, um ein hohes Vertrauen in Schweizer Banken sicherzustellen. Mit dem Beginn des Internetzeitalters finden Banküberfälle mehr und mehr online statt. Seit einigen Jahren zeichnet sich im Bezug auf die gegen Banken, resp. deren Kunden gerichteten cyberkriminellen Handlungen ein stark zunehmender Trend ab. Eine Vielzahl westlicher Länder war bereits von solchen Angriffen betroffen - auch die Schweiz. In den vergangenen Monaten haben kriminelle Gruppierungen zunehmend gezielt Finanzinstitute in einzelnen Ländern sequentiell angegriffen. Interessant ist die Tatsache, dass nach Bekanntwerden einer Angriffswelle und entsprechenden Medienmitteilungen die Kriminellen ihr Ziel wechseln und mit demselben Angriffsmuster Banken in einem anderen Land angreifen. So attackierte beispielsweise eine kriminelle Gruppierung die Kunden mehrerer Banken in genau einem Land. Nachdem die Banken und die Medien auf die anhaltenden Angriffe aufmerksam gemacht haben, wechselten die Kriminellen das Land und nahmen dort ansässige Banken ins Visier. Die Information der Bevölkerung ist bei einem grossflächigen Cyberangriff auf Schweizer Infrastrukturen von grösster Wichtigkeit. Diese Aufgabe wird bereits heute durch MELANI wahr genommen. Ebenso koordiniert MELANI die Information zwischen den einzelnen betroffenen Firmen. Um die Cyberkriminalität jedoch wirksam bekämpfen zu können braucht es die Zusammenarbeit mit Interpol, Europol und den Behörden der betroffenen Länder. Eine gute Koordination auf Bundesebene ist sehr wichtig, da sich die infizierten Computer (Bots) in verschiedensten Ländern befinden und meist durch einen oder mehrere Command 11/12

12 & Control Server gesteuert werden. Die Command & Control Server werden in fast allen Fällen im Ausland (Deutschland, Niederlande oder Osteuropa) betrieben. Um diese vom Netz trennen zu können, müssen rasch entsprechende Prozesse etabliert werden. Nebst der eigentlichen Strafverfolgung, die sich manchmal sehr schwierig gestaltet, ist das Trennen von aufgefundenen Command & Control Server Infrastrukturen, sowie das Sinkholing von bekanntermassen bösartigen Domains ein Mittel, den Preis für erfolgreiche Angriffe zu erhöhen. Das reibungslose Zusammenspiel der Strafverfolgungsbehörden, von privaten und staatlichen CERTs/CSIRTs, Nachrichtendiensten, Organisationen für die Verteidigung von kritischen Infrastrukturen (Cyber Defense) muss im Zentrum stehen, da die Aufgabe nur von verschiedenen, voneinander unabhängigen Organisationen gemeinsam gemacht werden kann. Es ist dabei zu beachten, dass diese einzelnen Organisationen zwar unterschiedliche Methoden einsetzen und verschiedene Sichten auf die Problematik haben, dass es aber alle das gemeinsame Ziel haben, das Internet nicht zu einem rechtsfreien Raum verkommen zu lassen, in dem nur das Recht des Stärkeren gilt. 12/12

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren! Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Freiwilligenjahr 2011

Freiwilligenjahr 2011 Planen und Durchführen von Ä Spezialjahr kann vor allem medien-wirksam verwendet werden Ä Wirkung intern (Freiwillige) und gegen aussen Ä für Freiwillige, mit Freiwilligen, über Freiwillige Ä für die meisten

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Buchhaltung mit WISO EÜR & Kasse 2011

Buchhaltung mit WISO EÜR & Kasse 2011 Vorbemerkung... 1 1. Erste Schritte...Fehler! Textmarke nicht definiert.3 2. Einrichten des Programms... 5 3. Buchungen... 22 1. Anfangsbestand buchen... 22 2. Privateinlage in die Kasse... 26 4. Buchungen

Mehr

Wir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen.

Wir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen. Prozesse und Software sind Schlüsselfaktoren, die Strategie eines Unternehmens erfolgreich umzusetzen. So liegt es im Interesse der Geschäftsleitung, die Auswahl und Einführung neuer Software für die neuen

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID?

Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID? HINTERGRUNDINFOS FÜR LEHRER Paranoide Persönlichkeitsstörung Jemand, der an paranoider Persönlichkeitsstörung leidet, leidet umgangssprachlich unter Verfolgungswahn. Das heißt, er ist anderen Menschen

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Machtmissbrauch. am Arbeitsplatz

Machtmissbrauch. am Arbeitsplatz Machtmissbrauch am Arbeitsplatz Sehr geehrte Mitarbeiterinnen und Mitarbeiter, Sie halten eine Broschüre in den Händen, in der es um ein sehr sensibles Thema geht: Machtmissbrauch am Arbeitsplatz. Wir

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Farbtypen. Bedeutung von Farben 1. Drucken. Arbeiten mit Farben. Papierhandhabung. Wartung. Problemlösung. Verwaltung. Index

Farbtypen. Bedeutung von Farben 1. Drucken. Arbeiten mit Farben. Papierhandhabung. Wartung. Problemlösung. Verwaltung. Index Bedeutung von Farben 1 Ihr Drucker bietet Ihnen die Möglichkeit, Farben als Kommunikationsmittel einzusetzen. Farben wecken die Aufmerksamkeit, schaffen Respekt und verleihen Ihren Ausdrucken oder sonstigen

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Mehrere PDF-Dokumente zu einem zusammenfügen

Mehrere PDF-Dokumente zu einem zusammenfügen Mehrere PDF-Dokumente zu einem zusammenfügen Eine Funktion des Programm»PDFCreator«, welches auf allen Computer der Landesverwaltung installiert ist, ermöglicht es dir einfach und schnell mehrere Dateien

Mehr

Extranet Zwischenbilanz

Extranet Zwischenbilanz Extranet Zwischenbilanz Wozu dient das Extranet? Virtueller Sitzungsraum elektronische Zusammenarbeitsplattform unabhängig vom geografischen Aufenthaltsort Instrument des Wissensmanagement Dokumentablage:

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Leitfaden #1a. "zanox Publisher-Statistik" (next generation)

Leitfaden #1a. zanox Publisher-Statistik (next generation) Leitfaden #1a "zanox Publisher-Statistik" (next generation) Thema: Sortieren von Leads und Sales nach dem Bearbeitungsdatum (inklusive Abschnitt "Filterung nach Transaktionsstatus") 1/8 Leitfaden "Sortieren

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Jojo sucht das Glück - 3 Folge 23: Der Verdacht

Jojo sucht das Glück - 3 Folge 23: Der Verdacht Übung 1: Auf der Suche nach Edelweiß-Technik Jojo will endlich herausfinden, was Lukas zu verbergen hat. Sie findet eine Spur auf seinem Computer. Jetzt braucht Jojo jemanden, der ihr hilft. Schau dir

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Der elektronische Lesesaal umfasst derzeit über 3.400 digitale Dokumente aus dem Bereich der deutschen Kultur und Geschichte im östlichen

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern

Mehr

Hinweise zum Ausfüllen der Zeiterfassung

Hinweise zum Ausfüllen der Zeiterfassung Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie?

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie? Bearbeitungsstand:10.01.2007 07:09, Seite 1 von 6 Mediation verstehen Viele reden über Mediation. Das machen wir doch schon immer so! behaupten sie. Tatsächlich sind die Vorstellungen von dem, was Mediation

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Englische Werbung im Internet für das Tourismusgewerbe von Thüringen

Englische Werbung im Internet für das Tourismusgewerbe von Thüringen Wir kennen speziall die Erwartungen von Besuchern aus Nordamerika Wir sind in umfangreiche Vorleistungen gegangen um Ihnen zu helfen ausländische Gäste zu gewinnen: Wir haben bereits einen englischen Internet-Reiseführer

Mehr