Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT (normale Schnurlostelefone)
|
|
- Leon Herbert Winkler
- vor 8 Jahren
- Abrufe
Transkript
1 Telefone sind generell nicht abhörsicher! Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT (normale Schnurlostelefone) Mit einer aufgebohrten Laptop-Karte für 23 Euro lassen sich laut Sicherheitsexperten Telefonate auf Basis des weit verbreiteten Standards Digital Enhanced Cordless Telecommunication einfach abhören. Wer vertrauliche Telefongespräche führen will, sollte besser nicht zu einem der gängigen schnurlosen Fernsprecher auf Basis des DECT- Standards (Digital Enhanced Cordless Telecommunication) greifen. Wie Sicherheitsexperten auf dem 25. Chaos Communication Congress (25C3) in Berlin ausführten, lassen sich derartige Kommunikationen leicht abhören. Erforderlich ist demnach allein eine aufgebohrte, eigentlich für die Internet-Telefonie gedachte Laptop-Karte für 23 Euro und ein Linux-Rechner. Keine Probleme mit dem Abfangen von DECT-Ferngesprächen habe diese Vorrichtung, wenn wie sehr häufig eine Verschlüsselung überhaupt nicht aktiviert werde. Aber auch bei einem anfangs verschlüsselten Informationsaustausch könne die Steckkarte eine Basisstation vortäuschen und die Kryptierung dabei deaktivieren. Das vom European Telecommunications Standards Institute (ETSI) genormte DECT-Verfahren wird weltweit am häufigsten genutzt für schnurloses Telefonieren. Darüber hinaus kommt der Standard auch in Babyfonen, Notrufen- und Türöffnungssystemen, schnurlosen EC- Kartenleser oder gar in Verkehrsleitsystemen zum Einsatz. Die Zahl der aktiven DECT-Endgeräte wird allein hierzulande auf 30 Millionen geschätzt. Für die Authentisierung der Basis und der zugehörigen Endgeräte sowie für die mögliche Verschlüsselung der Datenübertragung nutzt DECT standardisierte Kryptoverfahren. Die eingesetzten Algorithmen sind dabei in den Geräten fest verdrahtet und werden allesamt gegenüber der Öffentlichkeit geheim gehalten. Das Stammnetzwerk verlassen verwendete Schlüssel nicht. In der Theorie sehe das alles recht solide aus, erklärte Erik Tews, einer der an der Entdeckung beteiligten Forscher
2 von der TU Darmstadt. Die Praxis weise aber diverse Umgehungsmöglichkeiten und Angriffsflächen auf. Nachdem die Hacker zunächst einen recht teuren und hohe Prozessorleistungen voraussetzenden DECT-Sniffer gebaut hatten, fanden sie laut Mitstreiter Andreas Schuler mit der ComOnAir-Karte eine "andere schöne Hardware" zum Empfang des Datenverkehrs. Nach einem Reverse Engineering, dem Nachbau des Schaltplans, dem Auffinden der Fimware und dem Anlöten einiger zusätzlicher Leitungen sei nach einem knappen Monat der gesuchte, etwa aus einem vor einem Haus geparkten Auto einsetzbare Sniffer fertig gewesen. Den Tüftlern sei damit rasch aufgefallen, führte Tews weiter aus, dass manchmal überhaupt kein Authentisierungs- oder Verschlüsselungsprozess zwischen der Sendestation und dem Handgerät aktiviert werde. Vielfach authentisiere sich das Telefon nur gegenüber dem Netzwerk wie beim Mobilfunkstandard GSM, auch wenn sich bei DECT prinzipiell zudem das Netzwerk gegenüber der Empfangseinheit gleichsam ausweisen könne. Bei anderen Geräten erfolge zwar eine Authentisierung, allerdings ohne Verschlüsselung. In all diesen Fällen habe die PCMCIA-Karte mit einem speziellen Linux-Treiber aktive Gespräche aufspüren, die Daten extrahieren, auf ein Speichermedium schreiben und einem Audio-Player zuleiten können. Es sei möglich gewesen, jede Konversation in einem derart schlecht abgesicherten DECT- Netzwerk aufzuzeichnen. Falls das Handset Gespräche verschlüsselt habe, sei der Fall auch nicht viel schwieriger gewesen, betonte Tews. Mithilfe eines modifizierten Treibers und eines Skripts habe man den Sniffer als Basisstation ausgeben sowie den Datenverkehr dank der VoIP- Unterstützung auf einen Asterisk-Server umleiten und ebenfalls aufnehmen können. Ein Brechen von Schlüsseln sei nicht nötig gewesen, da beim Aussenden eines Signals, dass Verschlüsselung nicht unterstützt werde, auf Kommunikation im Klartext umgestellt worden sei. "Das funktioniert bei allen Systemen, die wir hierzulande gefunden haben", unterstrich der Darmstädter Wissenschaftler die Anfälligkeit üblicher DECT-Implementierungen. Auch beim Verschlüsselungssystem selbst fanden die Hacker erste
3 Knackpunkte. Laut Tews gelang es ihnen, ein Reverse Engineering des zentralen DECT Standard Authentication Algorithm (DSAA) beziehungsweise seiner vier Unterausführungen durchzuführen. Ein Forschungsbericht dazu ist auf der Projektseite dedected.org zu finden, Implementierungen und Quellcode für die Programmiersprachen C und Java sollen bald folgen. Ganz gebrochen ist der DSAA bislang aber noch nicht. Auf den ebenfalls geheim gehaltenen DECT Standard Cipher (DSC) gibt es gemäß Ralf-Philipp Weinmann aus dem Forschungsteam ebenfalls noch keinen wirksamen Angriff. Ein Patent, das Alcatel in Spanien und in den USA beantragt habe, sei aber hilfreich gewesen beim Aufspüren möglicher Schwachstellen des Codes. Als wenig robust hätten sich ferner die Generatoren für die zur Verschlüsselung benötigten Zufallszahlen erwiesen, sodass man auch darüber Handsets simulieren und verschlüsselte Gespräche entschlüsseln könne. Nicht zuletzt kündigte Weinmann an, dass der WLAN-Sniffer Kismet in seiner nächsten Version ebenfalls DECT unterstützen werde. [update] Der Umweg über die Com-On-Air Karte wird sich dadurch allerdings nicht erübrigen. Auch die Software Kismet, die jetzt zum Scannen von DECT-Netzen benutzt werden kann, benötigt die Com-On-Air Karte. DECT und WLAN funken in unterschiedlichen Frequenzbereichen, so ist es mit üblicher WLAN-Hardware nicht möglich, sie zum DECT-Scannen zu mißbrauchen.
4 Handy abhörsicher machen! Heute nutzen fast alle Menschen ein Handy... hier gibt es vieles zu beachten! Generell sind Handys mit Vertragsbindung eine absolute Sicherheitsfalle und man ist komplett gläsern und kann jederzeit auch rückwirkend nachverfolgt werden. Handys wählen sich in verschiedene Funkmasten ein und damit kann jede Bewegung des Besitzers komplett nachvollzogen werden. Diese Daten werden sowohl von Geheimdiensten als auch von Werbetreibenden abgefragt. Welche Möglichkeiten gibt es also? Nun man nimmt statt einem Vertragshandy ein sogenanntes Pre-Paid Handy. Was ist der Unterschied? Prepaid: Du kaufst Dir eine karte (z.b) 15 Euro und lädst Dein Handy auf. Du kannst solange telefonieren,etc. bis das Geld leer ist,danach geht nichts mehr. Vertrag:Du schließt einen Vertrag ab ( z.b 24 Monate) und bekommst jeden Monat,meistens,Deine Rechnung. Man kann nicht richtig kontrollieren,wieviel man bezahlt. Bei einem Vertragshandy muss man generell seinen Ausweis hinterlegen und somit kann genau nachvollzogen werden, wem das Handy gehört und wo sich dieser Mensch bewegt. Theoretisch ist die Hinterlegung eines Ausweises auch für Prepaid Telefone nötig, es gibt aber in verschiedenen Handyshops und auch im Internet viele Anbieter, die darauf verzichten. Stichwort: Ebay! Da finden Sie garantiert solche Angebote. Wenn Sie nun die Aufladekarten auch noch bar bezahlen, kann
5 zwar über die Funkmasteneinwahl Ihre Bewegung aufgezeichnet werden, jedoch ohne Personenbezug. Damit weiß niemand, wo Sie sich bewegen. Also dringend eine unregistrierte Prepaid Handynummer zulegen. Hier noch ein paar wichtige Tipps für Nutzer von Smartphones: Es gibt kaum noch Menschen, die kein Smartphone nutzen. Laut Larry Page, dem Mitbegründer von Google, wurde Android als Betriebssystem auf rund 750 Millionen Geräten weltweit aktiviert. Damit nutzen rund 75 Prozent aller Smartphone-User weltweit Android, rund 15 Prozent Apples ios. Kurz gesagt heißt das nichts anderes als: Je verbreiteter ein Betriebssystem ist, egal ob auf dem Computer oder Smartphone, desto attraktiver wird dieser Umstand für Kriminelle, um an Daten oder sogar an Geld zu kommen. Und das wiederum bedeutet, dass es mittlerweile mehr als sinnvoll ist, sein Smartphone genau wie den stationären Computer gegen digitale Schädlinge aller Art zu schützen. Regel 1: Keine Apps aus unseriösen Quellen laden Die aktuell wichtigste Regel ist, keine unseriösen Apps zu laden. Obwohl sich dies sowohl logisch als auch einfach anhört fallen doch immer wieder User darauf herein. Ein beliebter Trick von Kriminellen ist beispielsweise eine kostenlose App unter demselben Namen wie eine kostenpflichtige anzubieten, die außerdem noch den exakt identischen Funktionsumfang anbietet. Diese Apps sind dann Schadprogramme, die sich auf dem Smartphone einnisten. Daher ist besondere Vorsicht bei solchen "Duplikaten" geboten. Hier ist sicher Android deutlich stärker betroffen als ios (Apple). Denn Android ist ein deutlich freieres Systems als ios. Apps werden nicht in der Intensität geprüft wie bei Apple, daher haben Kriminelle eher die Chance, schädliche Apps unters Volk zu bringen. Der Vorteil der Freiheit von Android ist wiederum die Möglichkeit, dass seriöse Entwickler Ideen verwirklichen können die ggf. an Apples "Schranken" scheitern würden.
6 Für alle Smartphone Betriebssysteme gilt: Apps nur aus dem offiziellen Store laden. Wer sein Android oder sein ios "öffnet", erhöht massiv die Gefahr, schädlichen Code zu installieren. Für Android gilt: Bei der Installation kontrollieren, welche Rechte die App verlangt. Erscheint hier etwas unseriös, die App besser nicht installieren. Regel 2: Schutzsoftware installieren und System aktuell halten Diese Regel gilt insbesondere für Android-Geräte. Die Schutzsoftware sollte mindestens die vorhandenen Apps auf Schadcode scannen können und jede App vor der Installation prüfen. Idealerweise bietet sie auch die Möglichkeit, beim Surfen mit dem Smartphone die Website in Echtzeit auf Schadcode zu scannen. Solcher Schadcode kann sogenannter USSD-Code (Unstructured Supplementary Service Data) sein. Dieser ist in eine Website eingebettet und wird automatisch beim Öffnen der Website mit dem Smartphone ausgeführt. Damit kann beispielsweise das Handy gelöscht werden. Betroffen sind aber scheinbar nicht alle Geräte. Bestimmte Hersteller haben schon Updates für ihre Android-Oberflächen angeboten. Daher gilt auch hier: Immer die aktuellsten Updates für Apps und Smartphone-Betriebssystem einspielen. Allerdings war auch Apple immer wieder bei ios von vergleichbaren Sicherheitslücken betroffen daher auch hier: Updates installieren. Regel 3: Regelmäßig Daten sichern Auf unseren Smartphones sind in der Regel zwei Arten von Daten vorhanden: Die Systemdaten (Betriebssystem und Co.) und unsere persönlichen Daten wie Kontakte, Bilder, Termineinträge, Apps. Über die Systemdaten muss man sich keine Gedanken machen, diese sind (fast) unzerstörbar auf dem Smartphone. Die Apps sind selbst wenn sie "verloren" gehen in dem Store gespeichert und können kostenfrei neu installiert werden. Entscheidend sind also die übrigen persönlichen Daten. Nutzt man einen der Cloud-Dienste wie bei bei ios und Android, werden Kontakte und Fotos automatisch mit dem Online-Speicher des Anbieters synchron gehalten. Dies muss aber entweder bei der Aktivierung des Smartphones eingeschaltet werden oder im Nachhinein in den Systemeinstellungen. Man benötigt dann aber eine ID des Anbieters (Apple-ID oder eben eine GMail-Maildresse). Hier muss allerdings jeder selbst entscheiden, ob er seine Daten im Internet, der Cloud, speichern möchte. Ein komplettes lokales Backup wird für ios
7 Geräte normalerweise erstellt, wenn diese mit itunes auf dem stationären Computern synchronisiert werden. Wer ein Android Gerät manuell sichern möchte, dem sei die Software My Phone Explorer empfohlen. Auch diverse Sicherheitsprogramme bieten Backups an. Dies kann, wenn der Anbieter seriös ist, ein guter Weg sein. Ein guter Tipp ist übrigens auch, Bilder via DropBox, MedienCenter und Co. direkt vom Smartphone in die Cloud zu sichern. Allerdings sollte das nur im WLAN passieren, da eine Menge Daten anfallen können. Regel 4: Beim Surfen an öffentlichen Hotspots VPN verwenden Nicht immer surfen wir über das Mobilfunknetz. Im Café, der Bahn, im Flughafen und an unzähligen anderen Orten gibt es mittlerweile öffentliche, sogar teils kostenlose WLAN-Hotspots. Auch im Ausland werden diese oft und gerne und richtigerweise genutzt. Allerdings sind diese auch ein Sicherheitsrisiko, da der Datenverkehr nur in den seltensten Fällen verschlüsselt wird. Auch wenn man sich anmelden muss, ist dies KEIN Zeichen für sicheren und verschlüsselten Datenverkehr. Daher sollte man sehr behutsam sein, beispielsweise Kennwörter oder andere persönliche Dinge können abgefangen und missbraucht werden. Daher sollte man unbedingt beim Surfen an öffentlichen WLAN-Hotspots VPN (Virtual Private Network) nutzen egal ob mit dem Smartphone, dem Tablet oder dem PC. Auch für Smartphones gibt es sogenannte VPN-Clients die, vereinfacht gesagt, eine geschützte, abhörsichere Kommunikation im Internet ermöglichen. Die Daten werden in einem Art Tunnel transportiert, der sehr sicher ist. Sobald VPN aktiv ist, wird bei Android ein kleiner Schlüssel im oberen Bereich angezeigt, und bei ios das Wort VPN. Diese Dienste sind meist kostenpflichtig, allerdings sollte das eine gute Investition in die Sicherheit sein. Regel 5: Für den Fall der Fälle gerüstet sein Es kann passieren: Das Smartphone wird geklaut. Gut, wenn man eine Software installiert oder die Option aktiviert hat, dass man es via GPS orten oder sogar löschen kann. Unter ios unter Einstellungen/iCloud die Option "iphone suchen" aktivieren und das Smartphone kann geortet, gesperrt oder gelöscht werden. Für Android benötigt man Zusatzsoftware. Diverse Sicherheits-Apps bieten das mit an, auch kostenlos. Dann kann wiederum via Website des Anbieters und Funktionsumfang das Smartphone geortet, gelöscht, gesperrt oder ein Ton abgespielt werden.
8 Die Panikmache: iphone sammelt Daten In den Medien ist das Thema, dass das iphone Daten sammelt und speichert, wo wir uns befinden, zur Zeit in den Schlagzeilen. Müssen wir uns jetzt Sorgen machen und uns ein Windows Phone kaufen, damit wir unsere privaten Daten schützen können? Die Antwort ist ganz einfach: Nein. Das iphone sammelt und speichert zwar die Daten wo wir uns befinden, doch so einfach kommt man an die Daten nicht ran. Das iphone speichert in der Datenbank consolidated.db Längen-, Breitengrade und Zeitstempel von Mobilfunk Sendemasten und WiFi Netzwerken, also keine GPS Daten. Durch die fehlenden GPS Daten ist das Ganze sehr ungenau. Apple sammelt die Daten wahrscheinlich nicht absichtlich, sondern es ist möglicherweise ein Bug, dass die Datenbank sich im Backup befindet. Die Frage, warum Apple die Daten sammelt, ist natürlich berechtigt, aber hauptsächlich dient es dazu, um Diagnoseinformationen zu speichern und so anonym an Apple zu senden, wenn das iphone via Wifi angeschlossen ist. Die consolidated.db Datei gibt es schon lange, nur ist neu, dass 2 Forscher des O Reilly ein Programm entwickelt haben, welches die Daten anzeigt vorher hat sich kaum einer für die Datei interessiert. Viele werden sich dennoch fragen, wie man das iphone dazu bringt, die Daten nicht ungeschützt zu speichern. Dies geht ganz einfach via itunes, indem man das Backup mit einem Passwort verschlüsselt. In Cydia gibt es auch einen Tweak mit dem Namen Untrackert, welches das Ganze auf dem iphone löscht, doch der Jailbreak an sich ist auch eine große Sicherheitslücke und dadurch ist es fraglich, ob man das iphone mit dem Tweak mehr schützt. Nun ist noch die Frage, was Apple mit der Datenbank macht und wohin die Daten gesendet werden. Nach diversen Netzwerk Analysen sendet Apple die Daten aus dem Backup nirgendwo hin, sondern sie werden nur lokal gespeichert. Nun für alle, die das Ganze testen und sehen wollen, wo ihr euch die letzten Stunden und Tage befunden habt, könnt ihr für euer Mac iphone Tracker und MyPhoneTracker laden, für Windows gibt s den iphonetrackerwin.
9 SPIONAGE MEKKA CHATPROGRAMME Ein wahres Paradies für Spione sind sogenannte Chatprogramme wie MSN, ICQ, Skype und viele andere... Löschen Sie diese ALLE unbedingt von Ihrem Computer! Wichtig ist es auch, alle Apps die Daten ausspionieren könnten zu löschen. Dies können Sie wie folgt lösen: Android-Apps im Handumdrehen löschen Wer auf Android überflüssigen Apps an den Kragen wollte, konnte dies bislang nur über die Einstellungen erledigen. Seit Android 4 geht das aber viel einfacher. In Android bis Version 2.3 löschen Sie überflüssige Apps mit einem Klick auf Einstellungen -> Anwendungen -> Anwendungen verwalten. Ab Android 4.0 geht das Löschen von Apps noch schneller: Drücken Sie im Apps-Menü einfach so lange auf das Symbol der Anwendung, bis ganz oben auf dem Bildschirm Deinstallieren angezeigt wird. Ziehen Sie die App dann auf das Mülleimer-Symbol und bestätigen Sie den Löschvorgang. Bei Smartphones, die noch einen Menü-Button unter dem Display besitzen, finden Sie die Option Deinstallieren in dem sich öffnenden Kontextmenü. Danach wählen Sie die zu entfernenden Apps aus. Vom Homescreen können Sie Apps auf diese Weise allerdings nicht löschen hier wird lediglich die Verknüpfung, nicht aber die App selbst entfernt. Iphone Apps Löschen
10 iphone Apps löschen 1. Tippen Sie auf das gewünschte App-Symbol auf dem Homescreen. Halten Sie so lange Ihren Finger auf die zu entfernende App, bis diese anfängt zu "zittern". 2. Nun können Sie nicht nur die App-Symbole verschieben, sondern auch die installierten Programme über das kleine "X"- Symbol links oben löschen. 3. Anschließend verschwindet das Programm von Ihrem iphone. Mit dem nächsten Sync werden die Einstellungen dann auch in itunes angepasst. Kein Kreuz im Wackelmodus? Wenn sich die Apps nicht in den Wackelmodus bewegen, dann ist unter Umständen die Löschfunktion für Apps auf Ihrem iphone deaktiviert. Zum Aktivieren gehen Sie in den Menüpunkt "Einstellungen", danach in "Allgemein", gefolgt von "Einschränkungen". Wenn Sie das erste Mal in diesem Menüpunkt arbeiten, dann werden Sie gegebenenfalls aufgefordert, einen "Einschränkungscode" einzurichten. Das ist ein vierstelliger Code Ihrer Wahl. Da man für gewöhnlich diesen Code selten benötigt, ist es empfehlenswert, eine einfache Kombination einzurichten. Zurück in den "Einschränkungen" angelangt, schieben Sie den Schalter bei "Apps löschen" auf "0". Nun können Sie, wie oben beschrieben, Ihre Apps löschen. Hinweis: Nach der Deinstallation sind die Programme zwar von Ihrem iphone gelöscht, aber sie bleiben Ihnen in itunes erhalten. Damit können Sie die Apps auch wieder neu installieren, falls Sie das entfernte Programm doch noch einmal benötigen.
11 Vorinstallierte Apps löschen Vorinstallierte Apps lassen sich allerdings nicht so einfach löschen. Wer das Game Center, FaceTime oder den Zeitungskiosk vom Homescreen entfernen möchte, muss zu einem kleinen Trick greifen. Hierfür benötigen Sie die Web-App Hide Apps, über die Sie Apple-Apps und System-Anwendungen entfernen können. Wie das genau funktioniert, erklären wir Ihnen hier. Bei einem Neustart des Gerätes sind allerdings alle gelöschten Apple-Anwendungen wieder vorhanden. Zum dauerhaften Entfernen benötigen Sie einen Jailbreak samt der Cydia-App Sbsettings. (svb/dal) Wichtig: FÜHREN SIE KEINE WICHTIGEN GESPRÄCHE ÜBER HANDYS UND TELEFONE!!! Warum? Nun Telefone können natürlich abgehört werden. Dazu muss aber erstmal en konkreter Verdacht herrschen. Massenspionage durch BND und Finanzamt Was aber das Finanzamt und der BND bereits nutzen, ist eine Stimmlagenerkennungssoftware. Diese läuft bei so gut wie allen Gesprächen mit und scannt die Stimmmuster. Wissenschaftler haben herausgefunden, in welchen Stimmlagen die meisten Menschen sprechen, wenn sie entweder einen Terroranschlag planen oder auch Steuern hinter ziehen. Ja richtig, es werden Millionen von Telefongesprächen überwacht mit einer Software, welche nach Hinweisen auf Steuerhinterziehungen sucht. Dabei ist es gleich ob es sich um Millionen schweren Betrug oder um einfache Manipulierung der Km-Abrechnung für den Arbeitsweg handelt. Das ganze wird zwar vom Finanzamt dementiert, jedoch verdichten sich die Hinweise im Netz darauf. Googlen Sie das Thema einfach mal.. Sie werden die Hände über den Kopf zusammen schlagen.
12
icloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrIn wenigen Schritten auf Ihrem ipad. "Dolomite n ". digital
In wenigen Schritten auf Ihrem ipad "Dolomite n ". digital Ihr ipad Apple-ID Für den Betrieb Ihres ipads, die Installation oder den Kauf von Apps, Videos und Musik-Titeln benötigen Sie ein aktives Benutzerkonto
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrQUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern
QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf
Mehrmeine-homematic.de Benutzerhandbuch
meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...
MehrWie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?
Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose
MehrInstallation und Aktivierung von Norton Mobile Security Android
Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
Mehriphone app - Anwesenheit
iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrDOKUMENTATION VOGELZUCHT 2015 PLUS
DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP
MehrVIP-Programm. Herzlich Willkommen!
VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrG DATA INTERNET SECURITY FÜR ANDROID
SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY
MehrKurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet
Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrTipps und Tricks zu Windows 8
Tipps und Tricks zu Windows 8 Tipp 1: Fehlendes Startmenü bei Windows 8 Windows 8 hat kein Startmenü mehr, welches Sie noch bei Windows 7 über den Start-Button unten links in der Taskleiste aufrufen konnten.
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrLogics App-Designer V3.1 Schnellstart
Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrStarten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrUpdateanleitung für SFirm 3.1
Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrTipp: Proxy Ausschalten ohne Software Tools
Tipp: Proxy Ausschalten ohne Software Tools Die Situation: Sie haben den KinderServer installiert und wieder deinstalliert und der Surfraum ist weiterhin beschränkt auf Kinder Seiten. Der Grund: Die verschiedenen
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrDas tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:
Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser
MehrUpdate auf Windows 8.1 Schrittweise Anleitung
Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren
MehrStarten der Software unter Windows XP
Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrInstallationsanleitung
Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,
MehrM-net E-Mail-Adressen einrichten - Apple iphone
M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
Mehr1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4
Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrSAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN
HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.
MehrUpdate-Anleitung für SFirm 3.1
Update-Anleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
Mehr1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten
VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrCarolo Knowledge Base
KB 07: Wie stelle ich ein fremdsprachiges Layout ein? (1) My-T-Soft verhält sich bezüglich fremdsprachiger Layouts wie eine physische Tastatur, d.h. sie liefert lediglich die Codes für die einzelnen Tasten.
MehrNetzlaufwerke der Domäne von zu Hause/extern verbinden
Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer
Mehr8.2.2.3 Übung - Arbeiten mit Android
5.0 8.2.2.3 Übung - Arbeiten mit Android Einführung Drucken Sie die Übung aus und führen Sie sie Übungen durch. In dieser Übung werden Sie Apps und Widgets auf dem Home-Bildschirm platzieren und Sie zwischen
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
Mehrauf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader
Von der Stand: 03.09.2014 auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Das ist dank des epub-formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen Bildschirmgrößen
MehrEDV-Service-Germany. Handy schützen
Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrFlyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen
Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrEinrichtung der Windows Phone Geräte
Voraussetzungen Smartphone mit dem Betriebssystem Windows Phone 7.5 oder Windows Phone 8 Es muss eine Datenverbindung (WLAN / GPRS) bestehen Es muss ein Microsoft-Konto bzw. eine Windows Live ID vorhanden
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrEinmalige Einbindung in Ihre Netzwerkumgebung
Einmalige Einbindung in Ihre Netzwerkumgebung Den IB-MP401Air verbinden - Bitte bringen Sie die Antenne an dem IB-MP401Air an. - Verbinden Sie das micro USB Kabel mit dem Netzteil und stecken Sie dieses
MehrSo nutzen Sie die HiDrive App mit Ihrem Android Smartphone
So nutzen Sie die HiDrive App mit Ihrem Android Smartphone Die STRATO HiDrive App ermöglicht Ihnen die bequeme Nutzung Ihres Kontos mit Ihrem Android Smartphone. Betrachten Sie direkt Ihre Inhalte und
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrHostProfis ISP ADSL-Installation Windows XP 1
ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrDie USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:
Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,
MehrWillkommen bei Dropbox!
Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrDownload und Speicherung von ebooks mit DRM.
Download und Speicherung von ebooks mit DRM. FS, Stand: 1.11.11 Was bedeutet DRM? ebooks können mit unterschiedlichen Digital Rights Managmenent-Verfahren (DRM) gegen unerlaubte Vervielfältigung geschützt
MehrDropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?
Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen
MehrBayerische Versorgungskammer 02.12.2009
Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung
Mehr