Erläuterungen und Handlungsanweisungen bei Sicherheitsvorfällen
|
|
- Arwed Lenz
- vor 8 Jahren
- Abrufe
Transkript
1 Erläuterungen und Handlungsanweisungen bei Sicherheitsvorfällen 1. Überblick A. Version B. Ansprechpartner C. Musterprotokoll bei Verstößen 2. Übersichtstabelle: Verstöße (regelwidrige Benutzung) A. Angriffe gegen Einzelpersonen oder Gruppen von Personen B. Behinderung der Arbeit Dritter C. Vergehen gegen Lizenzvereinbarungen oder andere vertragliche Bestimmungen D. Attacken gegen Computer, das Netz oder Services 1. Überblick Dieses Dokument beinhaltet einen Verweis auf eine komplette Liste der Ansprechpartner bei Sicherheitsvorfällen sowie Verfahrensweisen und Erläuterungen zu den in der IT-Sicherheitsrichtlinie der Hochschule Fulda behandelten Themen. Außerdem beinhaltet es einen Verweis auf das Dokument Musterprotokoll bei Verstößen gegen die IT-Sicherheitsrichtlinie, das zur Protokollierung bei sicherheitsrelevanten Vorfällen genutzt werden sollte. 1.A Version Version 1.0 vom 28. August 2008 An dieser Stelle werden Überarbeitungen des Dokuments mit einer kurzen Zusammenfassung der Änderungen vermerkt. 1.B Ansprechpartner Wenden Sie sich bitte an den Ansprechpartner bzw. die Ansprechpartnerin Ihrer Organisationseinheit bzw. des Datenverarbeitungszentrums, wenn Sie einen Verstoß gegen die IT-Sicherheitsrichtlinie bemerken bzw. selbst Opfer eines Angriffs auf elektronischem Wege geworden sind und die in diesem Dokument genannten Maßnahmen keinen Erfolg hatten bzw. Sie Vorgänge mit strafrechtlichen Konsequenzen bemerkt haben. 1.C Musterprotokoll Bei Verstößen gegen die IT-Sicherheitsrichtlinie sollte das Musterprotokoll bei Verstößen gegen die IT-Sicherheitsrichtlinie zur Protokollierung der sicherheitsrelevanten Vorfälle genutzt werden. Das ausgefüllte Protokoll wird dann beim IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit abgegeben und von diesem aufbewahrt. Er schickt eine Kopie des Protokolls an den IT-Sicherheitsbeauftragten der Hochschule Fulda zur Kenntnis. 1
2 2. Übersichtstabelle: Verstöße (regelwidrige Benutzung) 2.A Verwendung elektronischer Kommunikation für Angriffe gegen Einzelpersonen oder Gruppen von Personen A1 A2 A3 Verbreitung oder In-Umlauf- Bringen von Informationen, die Personen beleidigen oder herabwürdigen (z. B. aufgrund ihrer Hautfarbe, Nationalität, Religion, ihres Geschlechtes, ihrer politischen Gesinnung oder sexuellen Ausrichtung). Unbefugte Verarbeitung personenbezogener Daten und Verbreitung von persönlichen oder anderen schützenswerten Informationen über eine Einzelperson oder eine Gruppe von Personen. Mehrfach unerwünschtes Zusenden von Nachrichten. Wenden Sie sich direkt an den Absender bzw. Verursacher der Nachricht. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt, verlangen Sie gegebenenfalls die Löschung der Daten, sowie die zukünftige Unterlassung derartiger Verstöße. der jeweiligen Organisationseinheit und ggf. an den Datenschutzbeauftragten der Hochschule Fulda (Verstoß gegen Regel A2). Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Hinweis: Schicken Sie die Beschwerde möglichst mit dem Inhalt der Nachricht und immer mit sämtlichen Absenderinformationen ( -Header) bzw. Adressdaten (WWW, Newsgroup, etc.) an die jeweilige Person. Anmerkung: Das unerwünschte und wiederholte Zusenden von Nachrichten sowie das Verbreiten von beleidigenden oder herabwürdigenden Informationen, oder das Verbreiten von unwahren Aussagen über eine Person oder Gruppe von Personen verstoßen teilweise gegen Gesetze und auf jeden Fall gegen den im Internet allgemein üblichen Verhaltenskodex (Netiquette). Die Hochschule Fulda sieht als intensiver Benutzer des Internets und als große Organisation, deren Angehörige verschiedene Weltanschauungen vertreten, die Notwendigkeit, Regeln für die korrekte Verwendung der elektronischen Kommunikation aufzustellen. 2
3 2.B Verwendung elektronischer Kommunikation zur Behinderung der Arbeit Dritter B1 B2 Behinderung der Arbeit anderer (z. B. durch Mail- Bomben und ähnliche Techniken). Aneignung von Ressourcen über das zugestandene Maß verstößt und verlangen Sie von ihr die Unterlassung. Anmerkung 1: Das Versenden von Mail-Bomben und die Verwendung ähnlicher Techniken erschwert oder macht die Arbeit einer Person unmöglich. Schicken Sie die Beschwerde möglichst mit dem Inhalt der Nachricht und immer mit sämtlichen Absenderinformationen ( - Header) an die jeweilige Person. Anmerkung 2: Zur Aneignung von Ressourcen über das zugestandene Maß zählt eine Benutzung von Ressourcen (z. B. Rechenzeit, Plattenplatz, Drucker, Netzwerk) durch einen Benutzer in einem Maß, das die bei der Vergabe der Zugangsberechtigung zu erwartenden Dimensionen überschreitet und damit andere Benutzer bei der Erfüllung ihrer Aufgaben behindert. Informieren Sie den zuständigen Systemadministrator oder den IT-Sicherheitsbeauftragten der Organisationseinheit, falls Sie den Systemadministrator nicht kennen, von den Vorfällen. B3 Versenden von elektronischen Massensendungen (z. B. SPAM s). Ausnahme: Verbreitung von dienstlichen Mitteilungen in Analogie zur Hauspost. Bei Spam s, die aus der Hochschule Fulda heraus verschickt wurden, wenden Sie sich direkt an den Absender der Nachricht. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT- Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung. Hinweis: Schicken Sie die Beschwerde möglichst mit 3
4 dem Inhalt der Nachricht und immer mit sämtlichen Absenderinformationen ( -Header) an die jeweilige Person. Bei Spam s, die von außerhalb der Hochschule Fulda verschickt wurden, ist im Allgemeinen keine Verfolgung möglich. Löschen Sie daher diese Mails! Achtung: Die Absenderadressen sind häufig gefälscht! Anmerkung: Das Versenden von elektronischen Massensendungen (z. B. Spam s), insbesondere zu kommerziellen Zwecken, wird von den meisten Benutzern als störend empfunden und ist deshalb nicht gestattet. Erlaubt sind allerdings Ankündigungen von internen Veranstaltungen, das Versenden von Verordnungen etc. in Analogie zum Versand durch die Hauspost. Das Führen von Mailing-Listen, in die sich Adressaten selbst eintragen können, ist ebenfalls gestattet. B4 Weitersenden oder In- Umlauf-Bringen von elektronischen Kettenbriefen. Wenden Sie sich direkt an den Absender der Nachricht. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung. Hinweis: Schicken Sie die Beschwerde möglichst mit dem Inhalt der Nachricht und immer mit sämtlichen Absenderinformationen ( -Header) an die jeweilige Person. Anmerkung: Elektronische Kettenbriefe sind meistens harmlos und mehr oder weniger informativ. Sie verursachen aber Kosten (z. B. Telefongebühren) und werden manchmal mit dem Ziel verschickt, bestimmte Mail-Server (z. B. einer Konkurrenzfirma) zu blockieren. In Einzelfällen kann es auch zur Blockade von Teilen des Internets kommen. Aus diesem Grund ist das Weitersenden oder In-Umlauf-Bringen von elektronischen Kettenbriefen verboten. Seien Sie sich bewusst, dass Benachrichtigungen über Sicherheitsprobleme von Software-Herstellern so gut wie nie über erfolgen. Auf keinen Fall werden Sie darin aufgefordert, diese Informationen weiterzuleiten. Auch Organisationen, die sich mit Netz- und Computersicherheit oder der Virenproblematik beschäftigen, versenden Benachrichtigungen nur auf Anforderung. Sollten Sie also eine mit der Aufforderung erhalten, den Inhalt an möglichst viele Bekannte weiterzuschicken, können Sie davon ausgehen, dass es sich um einen elektronischen Kettenbrief handelt und die einfach löschen. 4
5 B5 Unberechtigte Manipulation von elektronischen Daten anderer. verstößt und verlangen Sie von ihr die Unterlassung. der jeweiligen Organisationseinheit und an den Datenschutzbeauftragten der Hochschule Fulda. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und -Adressen finden Sie unter Anmerkung 1: Informieren Sie den Systemadministrator oder den IT-Sicherheitsbeauftragten der Organisationseinheit, wenn Sie den Systemadministrator nicht kennen, von den Vorfällen. Anmerkung 2: Zur unberechtigten Manipulation von elektronischen Daten zählt die Veränderung, Verfälschung etc. von elektronischen Daten ohne vorhergehende Zustimmung des Besitzers. Falls Sie die Manipulation von Dokumenten bemerken oder darüber informiert werden, führen Sie folgende Schritte durch: 1. Als Benutzer Wenn Sie Manipulationen Ihrer eigenen Dokumente bemerken, überprüfen Sie zuerst, ob die Besitzrechte (permissions) richtig gesetzt sind, und ändern Sie sofort Ihr Passwort. Sollten Sie keine Anhaltspunkte dafür finden, wie es zur Manipulation Ihrer Dokumente kommen konnte, wenden Sie sich an den zuständigen Systemadministrator oder den IT-Sicherheitsbeauftragten der Organisationseinheit, falls Sie den Systemadministrator nicht kennen. Sind Sie der Meinung, den Verursacher der Manipulation zu kennen, so teilen Sie Ihren Verdacht dem zuständigen Systemadministrator oder IT-Sicherheitsbeauftragten der Organisationseinheit mit. Wenn es sich um Daten Dritter handelt, informieren Sie den Besitzer der Daten und den zuständigen Systemadministrator oder IT-Sicherheitsbeauftragten der Organisationseinheit, falls Sie den Systemadministrator nicht kennen, von Ihren Beobachtungen. 2. Als Systemadministrator Falls Sie über unberechtigte Manipulationen informiert wurden, überprüfen Sie die Angaben auf deren Richtigkeit. Führen Sie eine umfassende Sicherheitsüberprüfung des Computers durch. Falls Sie den Verursacher der Manipulation ausfindig machen konnten, sperren Sie dessen Zugangsberechtigung. Falls keine Zugangsberechtigung vergeben wurde, handelt es sich auch um eine unerlaubte Aneignung von Zugangsberechtigungen (siehe Regel D2). 5
6 B6 Zugriff auf Daten Dritter ohne deren Erlaubnis. verstößt und verlangen Sie von ihr die Unterlassung. der jeweiligen Organisationseinheit und an den Datenschutzbeauftragten der Hochschule Fulda. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und -Adressen finden Sie unter Anmerkung 1: Informieren Sie den Systemadministrator oder den IT-Sicherheitsbeauftragten der Organisationseinheit, wenn Sie den Systemadministrator nicht kennen, von den Vorfällen. Anmerkung 2: Nicht nur die Manipulation fremder Daten sondern auch der unbefugte Zugriff (lesen, kopieren etc.) auf die Daten ist unzulässig. Ausnahmen davon sind z. B. das Anlegen von Sicherungen und ähnlichem durch den Systemadministrator und das Löschen von Daten, wenn dies technisch unumgänglich ist (z. B. temporäre Daten) oder durch die IT-Sicherheitsrichtlinie der Hochschule Fulda ausdrücklich verlangt wird. 2.C Vergehen gegen Lizenzvereinbarungen oder andere vertragliche Bestimmungen C1 C2 Die Nutzung, das Kopieren und Verbreiten von urheberrechtlich geschütztem Material im Widerspruch zum Urheberrechtsgesetz, zur Satzung der Hochschule Fulda zur Sicherung guter wissenschaftlicher Praxis, zu Lizenzvereinbarungen oder anderen Vertragsbestimmungen auf Computern der Hochschule Fulda bzw. der Transport dieser Dokumente über Netze der Hochschule Fulda. Verletzung des Urheberrechts durch Verfälschung elektronischer Dokumente. verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie. 6
7 Anmerkung 1: Falls Sie Vergehen bemerken oder davon informiert werden, führen Sie folgende Schritte durch: 1. Als Benutzer Kontaktieren Sie den Besitzer der Daten bzw. den IT-Sicherheitsbeauftragten der Hochschul- und Landesbibliothek und klären Sie, ob es rechtliche Implikationen gibt. Wenden Sie sich an den zuständigen Systemadministrator oder IT-Sicherheitsbeauftragten der Organisationseinheit, falls Sie den Systemadministrator nicht kennen. 2. Als Systemadministrator Falls Sie über den Verstoß informiert wurden, überprüfen Sie die Angaben auf deren Richtigkeit. Falls der Verursacher nicht zur Unterlassung bereit ist, ergreifen Sie geeignete Maßnahmen, die den Zugriff zu diesen Daten unterbinden. Anmerkung 2: Verlangen Sie ggf. die sofortige Löschung der Daten, wenn gegen Regel C1 verstoßen wurde. Anmerkung 3: Es muss sichergestellt werden, dass das Dokument wieder in den ursprünglichen Zustand gebracht wird, wenn gegen Regel C2 verstoßen wurde. Anmerkung 4: Eine Benachrichtigung des IT-Sicherheitsbeauftragten der Hochschul- und Landesbibliothek sollte in jedem Fall erfolgen (auch dann noch, wenn der Verursacher sein Tun korrigiert und keine weiteren direkten Maßnahmen erforderlich sind). C3 Weitergabe von Zugangsberechtigungen an Dritte (z. B. Accounts, Passwörter, Chipkarten der Hochschule Fulda) verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie. Anmerkung: Weitergabe von Zugangsberechtigungen an Dritte, wenn die Weitergabe nicht durch Vereinbarungen abgedeckt ist. Die Erteilung einer Zugangsberechtigung ist an die vertraglichen Bestimmungen gebunden, denen jeder im "Antrag auf eine Benutzerkennung" zugestimmt hat. Eine undokumentierte Weitergabe von Zugangsberechtigungen verletzt diese Vertragsbestimmungen und erschwert 7
8 außerdem die Analyse bei sicherheitsrelevanten Vorfällen (siehe dazu auch Benutzungsordnung für die Rechner und Netze an der Hochschule Fulda). Falls Sie Vergehen bemerken oder davon informiert werden, führen Sie folgende Schritte durch: 1. Als Benutzer Informieren Sie Ihren Systemadministrator oder IT-Sicherheitsbeauftragten der Organisationseinheit, falls Sie den Systemadministrator nicht kennen. 2. Als Systemadministrator Sperren Sie den Zugang bis die Person über den Verstoß gegen die IT- Sicherheitsrichtlinie aufgeklärt wurde. Sollte ein Computer ohne Genehmigung im lokalen Netz der Hochschule Fulda betrieben werden, entfernen Sie ihn aus dem Netz und informieren Sie das Datenverarbeitungszentrum. 2.D Verwendung elektronischer Kommunikation für Attacken gegen Computer, das Netz oder Services, die darauf erbracht werden D1 Systematisches Ausforschen von Servern und Services (z. B. Port Scans). Ausnahme: Sicherheitstests nach Absprache mit dem Systemadministrator. verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie. Anmerkung 1: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. Fügen Sie der ggf. die relevanten Auszüge aus Ihren Log-Dateien bei. Anmerkung 2: Port Scans sind oft ein erster Schritt eines Angriffs durch Cracker, bei der Informationen über Topologie und Services eines Netzes gesammelt werden. 8
9 D2 D3 Unerlaubte Aneignung von Zugangsberechtigungen oder der Versuch einer solchen Aneignung (z. B. Cracken). Ausnahme: Sicherheitstests nach Absprache mit dem Systemadministrator. Beschädigung oder Störung von elektronischen Diensten (z. B. Denial-of-Service- Attacks). Wenden Sie sich direkt an den Systemadministrator des Computers (Netzes), von dem die Angriffe stammen Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Verhinderung solcher Angriffe. Anmerkung 1: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. Fügen Sie der ggf. die relevanten Auszüge aus Ihren Log-Dateien bei. Anmerkung 2: Unerlaubte Aneignung von Zugangsberechtigungen oder der Versuch einer solchen Aneignung (z. B. Cracken) und so genannte Denial-of-Service-Attacks (DoS) zählen zu den schwerwiegendsten Verstößen gegen die Sicherheitsrichtlinie der Hochschule Fulda. Im Rahmen eines erfolgreichen Hacker-Angriffs wird gegen mehrere Regeln verstoßen. Dazu zählen der unerlaubte Zugriff auf fremde Daten, die Aneignung von Ressourcen und sehr oft auch die Verwendung der angeeigneten Ressourcen (Computer) für Angriffe auf weitere Computer. Der Angreifer verfügt dann über ein Standbein im lokalen Netz der Hochschule Fulda und erhält damit implizit Zugriff auf Daten, die ihm nicht zustehen. Da die Punkte D2 und D3 eine besonders große Gefahr für das Hochschulnetz darstellen, müssen bei Verstößen sowohl der zuständige Systemadministrator als auch die IT-Sicherheitsbeauftragten der Hochschule Fulda und des Datenverarbeitungszentrums informiert werden. D4 Vorsätzliche Verbreitung oder In-Umlauf-Bringen von schädlichen Programmen (z. B. Viren, Würmer, Trojanische Pferde). verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie. der jeweiligen Organisationseinheit. Falls das Pro- 9
10 blem Anmerkung 1: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. Fügen Sie der ggf. die relevanten Auszüge aus Ihren Log-Dateien bei. Anmerkung 2: Verbreitung oder In-Umlauf-Bringen von schädlichen Programmen (z. B. Viren, Würmern oder Trojanischen Pferden) kann folgende Auswirkungen haben: 1. Datenbeschädigung 2. Zugriff für Unbefugte 3. Schädigung Dritter durch schnelle Ausbreitung 4. Imageverlust durch 1. bis 3. Diese Programme werden nicht durch einen gezielten Angriff gefährlich, sondern verbreiten sich quasi automatisch. Das Datenverarbeitungszentrum bietet eine entsprechende Anti-Virus-Software (Sophos-Antivirus) im Rahmen einer für Hochschul-Angehörige kostenlosen Campuslizenz an. D5 Ausspähen von Passwörtern oder auch der Versuch des Ausspähens (z. B. Password Sniffer). verstößt und verlangen Sie von ihr die Unterlassung. Anmerkung: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. 10
11 D6 Unberechtigte Manipulation oder Fälschung von Identitätsinformationen (z. B. E- Mail-Header, elektronische Verzeichnisse, IP-Spoofing, etc.). verstößt und verlangen Sie von ihr die Unterlassung. der jeweiligen Organisationseinheit und an den Datenschutzbeauftragten der Hochschule Fulda. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und -Adressen finden Sie unter Anmerkung 1: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. Anmerkung 2: Die Vorgabe einer falschen Identität verstößt gegen die Sicherheitsrichtlinie der Hochschule Fulda. Die Verwendung von Pseudonymen und die Wahl der Anonymität gelten nicht als Fälschung der Identität. D7 Ausnutzen erkannter Sicherheitsmängel bzw. administrativer Mängel. verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie. Anmerkung 1: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. Anmerkung 2: Falls Ihnen als Benutzer eines Computers Sicherheitsmängel auffallen, sind Sie verpflichtet, die Mängel dem Systemadministrator oder dem IT-Sicherheitsbeauftragten der Organisationseinheit zu melden, falls Sie den Systemadministrator nicht kennen, und ihn zur Behebung der Mängel aufzufordern. 11
12 Anmerkung: Die Hochschule Fulda dankt dem Hochschulrechenzentrum der TU Darmstadt für die Genehmigung, dass sie den Leitfaden zur IT Security Policy als Basis der Erläuterungen und Handlungsanweisungen bei Sicherheitsvorfällen verwenden. Erstellt von: S. Groß Letzte Änderung: 22. Januar 2013 PDF-Version Der erforderliche Acrobat Reader zum Lesen der PDF-Datei kann z. B. kostenlos von der Firma Adobe bezogen werden. 12
IT-Sicherheitsrichtlinie der Hochschule Fulda
IT-Sicherheitsrichtlinie der Hochschule Fulda Die IT-Sicherheitsrichtlinie wurde am 23. Oktober 2008 vom Präsidium der Hochschule Fulda verabschiedet und ist seitdem in Kraft. 1. Überblick A. Begründung
MehrIT-SICHERHEITSRICHTLINIE DER FACHHOCHSCHULE WIESBADEN
IT-Sicherheitsrichtlinie Stand: 22.10.2008 1 IT-SICHERHEITSRICHTLINIE DER FACHHOCHSCHULE WIESBADEN Inhalt 1. Überblick 1.A Begründung 1.B Gültigkeitsbereich 1.C Version 2. Einleitung 3. Förderung des Sicherheits-Bewusstseins
MehrErgänzungen zur IT- Sicherheitsrichtlinie der Fachhochschule Wiesbaden. A) Leitfaden zur IT-Sicherheitsrichtlinie der FH Wiesbaden
Ergänzungen zur IT-Sicherheitsrichtlinie Stand: 22.10.2008 1 Ergänzungen zur IT- Sicherheitsrichtlinie der Fachhochschule Wiesbaden A) Leitfaden zur IT-Sicherheitsrichtlinie der FH Wiesbaden Version: 1.0
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrIT-Ansprechpartner an der Hochschule Fulda
IT-Ansprechpartner an der Hochschule Fulda 1. Meldung von Sicherheitsvorfällen 2. Meldung von Störungen bzw. Problemen 3. Zentrale Ansprechpartner 4. Ansprechpartner in Verwaltung und zentralen Einrichtungen
Mehr1 Verarbeitung personenbezogener Daten
.WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von
MehrRichtlinie zur.tirol WHOIS-Politik
Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt
MehrInformationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)
Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrSecurity-Policy der BOKU
Security-Policy der BOKU Die Betriebs- und Benützungsordnung (BBo) regelt die Rechte und Pflichten für alle Anwender/innen der BOKU IT-Services. Hier finden Sie die derzeit formell gültige, aus dem Jahr
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrEinrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule
Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrHochschulrechenzentrum
#91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrE-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung
E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung
MehrDann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.
Erläuterung der Förder-Richtlinie zur Unterstützung der Teilhabe hör- oder sprachbehinderter Eltern und Sorge-Berechtigter an schulischen Veranstaltungen in Leichter Sprache In Rheinland-Pfalz gibt es
MehrDas Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern
Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Sehr geehrte Damen und Herren, vielen Dank, dass Sie sich um die Entfernung vermutlich gesetzwidriger
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrKommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.
Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:
Mehr>> UWE << (Universität Witten/Herdecke elektronisch) Campus-Online-Software
Fakultät für Wirtschaftswissenschaft >> UWE
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrAnleitung: Mailinglisten-Nutzung
Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrAnmeldeverfahren. Inhalt. 1. Einleitung und Hinweise
Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der
MehrBUCHUNGSASSISTENT. Zahlungen verwalten. Leitfaden Buchungsassistent. Zahlungen verwalten. Inhalt:...
BUCHUNGSASSISTENT Inhalt:... Zahlungen nach Status überarbeiten Zahlungen nach Gast oder Status suchen Eine Zahlungsaufforderung erneut senden Zusätzliche Zahlungsaufforderung senden Eine Zahlung erstatten
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrDUALIS Web-Client Kurzanleitung für Studierende
DUALIS Web-Client Kurzanleitung für Studierende Das neue Verwaltungsinformationssystem DUALIS der DHBW bietet eine Web-Schnittstelle an, die es Ihnen als Studierenden der DHBW ermöglicht, jederzeit Einsicht
MehrWas ist Leichte Sprache?
Was ist Leichte Sprache? Eine Presse-Information vom Verein Netzwerk Leichte Sprache in Leichter Sprache Leichte Sprache heißt: So schreiben oder sprechen, dass es alle gut verstehen. Leichte Sprache ist
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrDatenschutz im Alters- und Pflegeheim
Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim
MehrWebakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1
Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...
MehrEinrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm
3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
Mehre-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol
e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version
Mehr1. Anmeldung von Konten für das elektronische Postfach
1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren
MehrS Sparkasse Hattingen
Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrTHUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird
Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrUrheberrecht im Internet
Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem
MehrKapsch Carrier Solutions GmbH Service & Support Helpdesk
Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,
MehrSpamfilter Einrichtung
Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrSAP Benutzerleitfaden zu DocuSign
SAP Benutzerleitfaden zu DocuSign Inhalt 1. SAP Benutzerleitfaden zu DocuSign... 2 2. E-Mail-Benachrichtigung empfangen... 2 3. Dokument unterzeichnen... 3 4. Weitere Optionen... 4 4.1 Später fertigstellen...
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrHier finden Sie häufig gestellte Fragen und die Antworten darauf.
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt 1. Die Signaturen auf den PDF-Dokumenten des Landesbetrieb Staßenwesen Brandenburg werden als ungültig ausgewiesen oder mit Gültigkeit
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrNeuanlage des Bankzugangs ohne das bestehende Konto zu löschen
1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium
MehrÄnderung des Portals zur MesseCard-Abrechnung
Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal
MehrSo nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.
Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrDurch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten.
CUS IT GmbH & Co. KG - www.cus-it.net Seite 1 von 6 Sehr geehrte Damen und Herren, wir möchten die Benutzerfreundlichkeit der E-Mail Sicherheitsprogramme verbessern und vereinfachen. Aus diesem Grund erhalten
MehrDas muss drin sein. Hallo, wir sind die Partei: DIE LINKE.
Das muss drin sein Hallo, wir sind die Partei: DIE LINKE. Eine Partei ist eine Gruppe von Menschen. Sie wollen alle dieselbe Politik machen. Und sie wollen sich alle für dieselben Sachen stark machen.
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrWillkommen im Online-Shop der Emser Therme GmbH
Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken
MehrM-net E-Mail-Adressen einrichten - Apple iphone
M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrInstallationsanleitung. TFSInBox
Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
Mehr23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?
23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt
MehrInhaltsverzeichnis. Anleitung für den Umgang mit SHB im Forum:
Anleitung für den Umgang mit SHB im Forum: Inhaltsverzeichnis 1. Registrieren im SHB... 2 2. Aufbau des SHB... 2 3. Aufbau und Erstellen eines Beitrages... 2 4. Anhänge/Bilder hinzufügen und verwalten...
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
Mehr2015 conject all rights reserved
2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5
Mehr