Erläuterungen und Handlungsanweisungen bei Sicherheitsvorfällen

Größe: px
Ab Seite anzeigen:

Download "Erläuterungen und Handlungsanweisungen bei Sicherheitsvorfällen"

Transkript

1 Erläuterungen und Handlungsanweisungen bei Sicherheitsvorfällen 1. Überblick A. Version B. Ansprechpartner C. Musterprotokoll bei Verstößen 2. Übersichtstabelle: Verstöße (regelwidrige Benutzung) A. Angriffe gegen Einzelpersonen oder Gruppen von Personen B. Behinderung der Arbeit Dritter C. Vergehen gegen Lizenzvereinbarungen oder andere vertragliche Bestimmungen D. Attacken gegen Computer, das Netz oder Services 1. Überblick Dieses Dokument beinhaltet einen Verweis auf eine komplette Liste der Ansprechpartner bei Sicherheitsvorfällen sowie Verfahrensweisen und Erläuterungen zu den in der IT-Sicherheitsrichtlinie der Hochschule Fulda behandelten Themen. Außerdem beinhaltet es einen Verweis auf das Dokument Musterprotokoll bei Verstößen gegen die IT-Sicherheitsrichtlinie, das zur Protokollierung bei sicherheitsrelevanten Vorfällen genutzt werden sollte. 1.A Version Version 1.0 vom 28. August 2008 An dieser Stelle werden Überarbeitungen des Dokuments mit einer kurzen Zusammenfassung der Änderungen vermerkt. 1.B Ansprechpartner Wenden Sie sich bitte an den Ansprechpartner bzw. die Ansprechpartnerin Ihrer Organisationseinheit bzw. des Datenverarbeitungszentrums, wenn Sie einen Verstoß gegen die IT-Sicherheitsrichtlinie bemerken bzw. selbst Opfer eines Angriffs auf elektronischem Wege geworden sind und die in diesem Dokument genannten Maßnahmen keinen Erfolg hatten bzw. Sie Vorgänge mit strafrechtlichen Konsequenzen bemerkt haben. 1.C Musterprotokoll Bei Verstößen gegen die IT-Sicherheitsrichtlinie sollte das Musterprotokoll bei Verstößen gegen die IT-Sicherheitsrichtlinie zur Protokollierung der sicherheitsrelevanten Vorfälle genutzt werden. Das ausgefüllte Protokoll wird dann beim IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit abgegeben und von diesem aufbewahrt. Er schickt eine Kopie des Protokolls an den IT-Sicherheitsbeauftragten der Hochschule Fulda zur Kenntnis. 1

2 2. Übersichtstabelle: Verstöße (regelwidrige Benutzung) 2.A Verwendung elektronischer Kommunikation für Angriffe gegen Einzelpersonen oder Gruppen von Personen A1 A2 A3 Verbreitung oder In-Umlauf- Bringen von Informationen, die Personen beleidigen oder herabwürdigen (z. B. aufgrund ihrer Hautfarbe, Nationalität, Religion, ihres Geschlechtes, ihrer politischen Gesinnung oder sexuellen Ausrichtung). Unbefugte Verarbeitung personenbezogener Daten und Verbreitung von persönlichen oder anderen schützenswerten Informationen über eine Einzelperson oder eine Gruppe von Personen. Mehrfach unerwünschtes Zusenden von Nachrichten. Wenden Sie sich direkt an den Absender bzw. Verursacher der Nachricht. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt, verlangen Sie gegebenenfalls die Löschung der Daten, sowie die zukünftige Unterlassung derartiger Verstöße. der jeweiligen Organisationseinheit und ggf. an den Datenschutzbeauftragten der Hochschule Fulda (Verstoß gegen Regel A2). Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Hinweis: Schicken Sie die Beschwerde möglichst mit dem Inhalt der Nachricht und immer mit sämtlichen Absenderinformationen ( -Header) bzw. Adressdaten (WWW, Newsgroup, etc.) an die jeweilige Person. Anmerkung: Das unerwünschte und wiederholte Zusenden von Nachrichten sowie das Verbreiten von beleidigenden oder herabwürdigenden Informationen, oder das Verbreiten von unwahren Aussagen über eine Person oder Gruppe von Personen verstoßen teilweise gegen Gesetze und auf jeden Fall gegen den im Internet allgemein üblichen Verhaltenskodex (Netiquette). Die Hochschule Fulda sieht als intensiver Benutzer des Internets und als große Organisation, deren Angehörige verschiedene Weltanschauungen vertreten, die Notwendigkeit, Regeln für die korrekte Verwendung der elektronischen Kommunikation aufzustellen. 2

3 2.B Verwendung elektronischer Kommunikation zur Behinderung der Arbeit Dritter B1 B2 Behinderung der Arbeit anderer (z. B. durch Mail- Bomben und ähnliche Techniken). Aneignung von Ressourcen über das zugestandene Maß verstößt und verlangen Sie von ihr die Unterlassung. Anmerkung 1: Das Versenden von Mail-Bomben und die Verwendung ähnlicher Techniken erschwert oder macht die Arbeit einer Person unmöglich. Schicken Sie die Beschwerde möglichst mit dem Inhalt der Nachricht und immer mit sämtlichen Absenderinformationen ( - Header) an die jeweilige Person. Anmerkung 2: Zur Aneignung von Ressourcen über das zugestandene Maß zählt eine Benutzung von Ressourcen (z. B. Rechenzeit, Plattenplatz, Drucker, Netzwerk) durch einen Benutzer in einem Maß, das die bei der Vergabe der Zugangsberechtigung zu erwartenden Dimensionen überschreitet und damit andere Benutzer bei der Erfüllung ihrer Aufgaben behindert. Informieren Sie den zuständigen Systemadministrator oder den IT-Sicherheitsbeauftragten der Organisationseinheit, falls Sie den Systemadministrator nicht kennen, von den Vorfällen. B3 Versenden von elektronischen Massensendungen (z. B. SPAM s). Ausnahme: Verbreitung von dienstlichen Mitteilungen in Analogie zur Hauspost. Bei Spam s, die aus der Hochschule Fulda heraus verschickt wurden, wenden Sie sich direkt an den Absender der Nachricht. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT- Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung. Hinweis: Schicken Sie die Beschwerde möglichst mit 3

4 dem Inhalt der Nachricht und immer mit sämtlichen Absenderinformationen ( -Header) an die jeweilige Person. Bei Spam s, die von außerhalb der Hochschule Fulda verschickt wurden, ist im Allgemeinen keine Verfolgung möglich. Löschen Sie daher diese Mails! Achtung: Die Absenderadressen sind häufig gefälscht! Anmerkung: Das Versenden von elektronischen Massensendungen (z. B. Spam s), insbesondere zu kommerziellen Zwecken, wird von den meisten Benutzern als störend empfunden und ist deshalb nicht gestattet. Erlaubt sind allerdings Ankündigungen von internen Veranstaltungen, das Versenden von Verordnungen etc. in Analogie zum Versand durch die Hauspost. Das Führen von Mailing-Listen, in die sich Adressaten selbst eintragen können, ist ebenfalls gestattet. B4 Weitersenden oder In- Umlauf-Bringen von elektronischen Kettenbriefen. Wenden Sie sich direkt an den Absender der Nachricht. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung. Hinweis: Schicken Sie die Beschwerde möglichst mit dem Inhalt der Nachricht und immer mit sämtlichen Absenderinformationen ( -Header) an die jeweilige Person. Anmerkung: Elektronische Kettenbriefe sind meistens harmlos und mehr oder weniger informativ. Sie verursachen aber Kosten (z. B. Telefongebühren) und werden manchmal mit dem Ziel verschickt, bestimmte Mail-Server (z. B. einer Konkurrenzfirma) zu blockieren. In Einzelfällen kann es auch zur Blockade von Teilen des Internets kommen. Aus diesem Grund ist das Weitersenden oder In-Umlauf-Bringen von elektronischen Kettenbriefen verboten. Seien Sie sich bewusst, dass Benachrichtigungen über Sicherheitsprobleme von Software-Herstellern so gut wie nie über erfolgen. Auf keinen Fall werden Sie darin aufgefordert, diese Informationen weiterzuleiten. Auch Organisationen, die sich mit Netz- und Computersicherheit oder der Virenproblematik beschäftigen, versenden Benachrichtigungen nur auf Anforderung. Sollten Sie also eine mit der Aufforderung erhalten, den Inhalt an möglichst viele Bekannte weiterzuschicken, können Sie davon ausgehen, dass es sich um einen elektronischen Kettenbrief handelt und die einfach löschen. 4

5 B5 Unberechtigte Manipulation von elektronischen Daten anderer. verstößt und verlangen Sie von ihr die Unterlassung. der jeweiligen Organisationseinheit und an den Datenschutzbeauftragten der Hochschule Fulda. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und -Adressen finden Sie unter Anmerkung 1: Informieren Sie den Systemadministrator oder den IT-Sicherheitsbeauftragten der Organisationseinheit, wenn Sie den Systemadministrator nicht kennen, von den Vorfällen. Anmerkung 2: Zur unberechtigten Manipulation von elektronischen Daten zählt die Veränderung, Verfälschung etc. von elektronischen Daten ohne vorhergehende Zustimmung des Besitzers. Falls Sie die Manipulation von Dokumenten bemerken oder darüber informiert werden, führen Sie folgende Schritte durch: 1. Als Benutzer Wenn Sie Manipulationen Ihrer eigenen Dokumente bemerken, überprüfen Sie zuerst, ob die Besitzrechte (permissions) richtig gesetzt sind, und ändern Sie sofort Ihr Passwort. Sollten Sie keine Anhaltspunkte dafür finden, wie es zur Manipulation Ihrer Dokumente kommen konnte, wenden Sie sich an den zuständigen Systemadministrator oder den IT-Sicherheitsbeauftragten der Organisationseinheit, falls Sie den Systemadministrator nicht kennen. Sind Sie der Meinung, den Verursacher der Manipulation zu kennen, so teilen Sie Ihren Verdacht dem zuständigen Systemadministrator oder IT-Sicherheitsbeauftragten der Organisationseinheit mit. Wenn es sich um Daten Dritter handelt, informieren Sie den Besitzer der Daten und den zuständigen Systemadministrator oder IT-Sicherheitsbeauftragten der Organisationseinheit, falls Sie den Systemadministrator nicht kennen, von Ihren Beobachtungen. 2. Als Systemadministrator Falls Sie über unberechtigte Manipulationen informiert wurden, überprüfen Sie die Angaben auf deren Richtigkeit. Führen Sie eine umfassende Sicherheitsüberprüfung des Computers durch. Falls Sie den Verursacher der Manipulation ausfindig machen konnten, sperren Sie dessen Zugangsberechtigung. Falls keine Zugangsberechtigung vergeben wurde, handelt es sich auch um eine unerlaubte Aneignung von Zugangsberechtigungen (siehe Regel D2). 5

6 B6 Zugriff auf Daten Dritter ohne deren Erlaubnis. verstößt und verlangen Sie von ihr die Unterlassung. der jeweiligen Organisationseinheit und an den Datenschutzbeauftragten der Hochschule Fulda. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und -Adressen finden Sie unter Anmerkung 1: Informieren Sie den Systemadministrator oder den IT-Sicherheitsbeauftragten der Organisationseinheit, wenn Sie den Systemadministrator nicht kennen, von den Vorfällen. Anmerkung 2: Nicht nur die Manipulation fremder Daten sondern auch der unbefugte Zugriff (lesen, kopieren etc.) auf die Daten ist unzulässig. Ausnahmen davon sind z. B. das Anlegen von Sicherungen und ähnlichem durch den Systemadministrator und das Löschen von Daten, wenn dies technisch unumgänglich ist (z. B. temporäre Daten) oder durch die IT-Sicherheitsrichtlinie der Hochschule Fulda ausdrücklich verlangt wird. 2.C Vergehen gegen Lizenzvereinbarungen oder andere vertragliche Bestimmungen C1 C2 Die Nutzung, das Kopieren und Verbreiten von urheberrechtlich geschütztem Material im Widerspruch zum Urheberrechtsgesetz, zur Satzung der Hochschule Fulda zur Sicherung guter wissenschaftlicher Praxis, zu Lizenzvereinbarungen oder anderen Vertragsbestimmungen auf Computern der Hochschule Fulda bzw. der Transport dieser Dokumente über Netze der Hochschule Fulda. Verletzung des Urheberrechts durch Verfälschung elektronischer Dokumente. verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie. 6

7 Anmerkung 1: Falls Sie Vergehen bemerken oder davon informiert werden, führen Sie folgende Schritte durch: 1. Als Benutzer Kontaktieren Sie den Besitzer der Daten bzw. den IT-Sicherheitsbeauftragten der Hochschul- und Landesbibliothek und klären Sie, ob es rechtliche Implikationen gibt. Wenden Sie sich an den zuständigen Systemadministrator oder IT-Sicherheitsbeauftragten der Organisationseinheit, falls Sie den Systemadministrator nicht kennen. 2. Als Systemadministrator Falls Sie über den Verstoß informiert wurden, überprüfen Sie die Angaben auf deren Richtigkeit. Falls der Verursacher nicht zur Unterlassung bereit ist, ergreifen Sie geeignete Maßnahmen, die den Zugriff zu diesen Daten unterbinden. Anmerkung 2: Verlangen Sie ggf. die sofortige Löschung der Daten, wenn gegen Regel C1 verstoßen wurde. Anmerkung 3: Es muss sichergestellt werden, dass das Dokument wieder in den ursprünglichen Zustand gebracht wird, wenn gegen Regel C2 verstoßen wurde. Anmerkung 4: Eine Benachrichtigung des IT-Sicherheitsbeauftragten der Hochschul- und Landesbibliothek sollte in jedem Fall erfolgen (auch dann noch, wenn der Verursacher sein Tun korrigiert und keine weiteren direkten Maßnahmen erforderlich sind). C3 Weitergabe von Zugangsberechtigungen an Dritte (z. B. Accounts, Passwörter, Chipkarten der Hochschule Fulda) verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie. Anmerkung: Weitergabe von Zugangsberechtigungen an Dritte, wenn die Weitergabe nicht durch Vereinbarungen abgedeckt ist. Die Erteilung einer Zugangsberechtigung ist an die vertraglichen Bestimmungen gebunden, denen jeder im "Antrag auf eine Benutzerkennung" zugestimmt hat. Eine undokumentierte Weitergabe von Zugangsberechtigungen verletzt diese Vertragsbestimmungen und erschwert 7

8 außerdem die Analyse bei sicherheitsrelevanten Vorfällen (siehe dazu auch Benutzungsordnung für die Rechner und Netze an der Hochschule Fulda). Falls Sie Vergehen bemerken oder davon informiert werden, führen Sie folgende Schritte durch: 1. Als Benutzer Informieren Sie Ihren Systemadministrator oder IT-Sicherheitsbeauftragten der Organisationseinheit, falls Sie den Systemadministrator nicht kennen. 2. Als Systemadministrator Sperren Sie den Zugang bis die Person über den Verstoß gegen die IT- Sicherheitsrichtlinie aufgeklärt wurde. Sollte ein Computer ohne Genehmigung im lokalen Netz der Hochschule Fulda betrieben werden, entfernen Sie ihn aus dem Netz und informieren Sie das Datenverarbeitungszentrum. 2.D Verwendung elektronischer Kommunikation für Attacken gegen Computer, das Netz oder Services, die darauf erbracht werden D1 Systematisches Ausforschen von Servern und Services (z. B. Port Scans). Ausnahme: Sicherheitstests nach Absprache mit dem Systemadministrator. verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie. Anmerkung 1: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. Fügen Sie der ggf. die relevanten Auszüge aus Ihren Log-Dateien bei. Anmerkung 2: Port Scans sind oft ein erster Schritt eines Angriffs durch Cracker, bei der Informationen über Topologie und Services eines Netzes gesammelt werden. 8

9 D2 D3 Unerlaubte Aneignung von Zugangsberechtigungen oder der Versuch einer solchen Aneignung (z. B. Cracken). Ausnahme: Sicherheitstests nach Absprache mit dem Systemadministrator. Beschädigung oder Störung von elektronischen Diensten (z. B. Denial-of-Service- Attacks). Wenden Sie sich direkt an den Systemadministrator des Computers (Netzes), von dem die Angriffe stammen Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Verhinderung solcher Angriffe. Anmerkung 1: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. Fügen Sie der ggf. die relevanten Auszüge aus Ihren Log-Dateien bei. Anmerkung 2: Unerlaubte Aneignung von Zugangsberechtigungen oder der Versuch einer solchen Aneignung (z. B. Cracken) und so genannte Denial-of-Service-Attacks (DoS) zählen zu den schwerwiegendsten Verstößen gegen die Sicherheitsrichtlinie der Hochschule Fulda. Im Rahmen eines erfolgreichen Hacker-Angriffs wird gegen mehrere Regeln verstoßen. Dazu zählen der unerlaubte Zugriff auf fremde Daten, die Aneignung von Ressourcen und sehr oft auch die Verwendung der angeeigneten Ressourcen (Computer) für Angriffe auf weitere Computer. Der Angreifer verfügt dann über ein Standbein im lokalen Netz der Hochschule Fulda und erhält damit implizit Zugriff auf Daten, die ihm nicht zustehen. Da die Punkte D2 und D3 eine besonders große Gefahr für das Hochschulnetz darstellen, müssen bei Verstößen sowohl der zuständige Systemadministrator als auch die IT-Sicherheitsbeauftragten der Hochschule Fulda und des Datenverarbeitungszentrums informiert werden. D4 Vorsätzliche Verbreitung oder In-Umlauf-Bringen von schädlichen Programmen (z. B. Viren, Würmer, Trojanische Pferde). verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie. der jeweiligen Organisationseinheit. Falls das Pro- 9

10 blem Anmerkung 1: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. Fügen Sie der ggf. die relevanten Auszüge aus Ihren Log-Dateien bei. Anmerkung 2: Verbreitung oder In-Umlauf-Bringen von schädlichen Programmen (z. B. Viren, Würmern oder Trojanischen Pferden) kann folgende Auswirkungen haben: 1. Datenbeschädigung 2. Zugriff für Unbefugte 3. Schädigung Dritter durch schnelle Ausbreitung 4. Imageverlust durch 1. bis 3. Diese Programme werden nicht durch einen gezielten Angriff gefährlich, sondern verbreiten sich quasi automatisch. Das Datenverarbeitungszentrum bietet eine entsprechende Anti-Virus-Software (Sophos-Antivirus) im Rahmen einer für Hochschul-Angehörige kostenlosen Campuslizenz an. D5 Ausspähen von Passwörtern oder auch der Versuch des Ausspähens (z. B. Password Sniffer). verstößt und verlangen Sie von ihr die Unterlassung. Anmerkung: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. 10

11 D6 Unberechtigte Manipulation oder Fälschung von Identitätsinformationen (z. B. E- Mail-Header, elektronische Verzeichnisse, IP-Spoofing, etc.). verstößt und verlangen Sie von ihr die Unterlassung. der jeweiligen Organisationseinheit und an den Datenschutzbeauftragten der Hochschule Fulda. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und -Adressen finden Sie unter Anmerkung 1: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. Anmerkung 2: Die Vorgabe einer falschen Identität verstößt gegen die Sicherheitsrichtlinie der Hochschule Fulda. Die Verwendung von Pseudonymen und die Wahl der Anonymität gelten nicht als Fälschung der Identität. D7 Ausnutzen erkannter Sicherheitsmängel bzw. administrativer Mängel. verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie. Anmerkung 1: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. Anmerkung 2: Falls Ihnen als Benutzer eines Computers Sicherheitsmängel auffallen, sind Sie verpflichtet, die Mängel dem Systemadministrator oder dem IT-Sicherheitsbeauftragten der Organisationseinheit zu melden, falls Sie den Systemadministrator nicht kennen, und ihn zur Behebung der Mängel aufzufordern. 11

12 Anmerkung: Die Hochschule Fulda dankt dem Hochschulrechenzentrum der TU Darmstadt für die Genehmigung, dass sie den Leitfaden zur IT Security Policy als Basis der Erläuterungen und Handlungsanweisungen bei Sicherheitsvorfällen verwenden. Erstellt von: S. Groß Letzte Änderung: 22. Januar 2013 PDF-Version Der erforderliche Acrobat Reader zum Lesen der PDF-Datei kann z. B. kostenlos von der Firma Adobe bezogen werden. 12

IT-Sicherheitsrichtlinie der Hochschule Fulda

IT-Sicherheitsrichtlinie der Hochschule Fulda IT-Sicherheitsrichtlinie der Hochschule Fulda Die IT-Sicherheitsrichtlinie wurde am 23. Oktober 2008 vom Präsidium der Hochschule Fulda verabschiedet und ist seitdem in Kraft. 1. Überblick A. Begründung

Mehr

IT-SICHERHEITSRICHTLINIE DER FACHHOCHSCHULE WIESBADEN

IT-SICHERHEITSRICHTLINIE DER FACHHOCHSCHULE WIESBADEN IT-Sicherheitsrichtlinie Stand: 22.10.2008 1 IT-SICHERHEITSRICHTLINIE DER FACHHOCHSCHULE WIESBADEN Inhalt 1. Überblick 1.A Begründung 1.B Gültigkeitsbereich 1.C Version 2. Einleitung 3. Förderung des Sicherheits-Bewusstseins

Mehr

Ergänzungen zur IT- Sicherheitsrichtlinie der Fachhochschule Wiesbaden. A) Leitfaden zur IT-Sicherheitsrichtlinie der FH Wiesbaden

Ergänzungen zur IT- Sicherheitsrichtlinie der Fachhochschule Wiesbaden. A) Leitfaden zur IT-Sicherheitsrichtlinie der FH Wiesbaden Ergänzungen zur IT-Sicherheitsrichtlinie Stand: 22.10.2008 1 Ergänzungen zur IT- Sicherheitsrichtlinie der Fachhochschule Wiesbaden A) Leitfaden zur IT-Sicherheitsrichtlinie der FH Wiesbaden Version: 1.0

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

IT-Ansprechpartner an der Hochschule Fulda

IT-Ansprechpartner an der Hochschule Fulda IT-Ansprechpartner an der Hochschule Fulda 1. Meldung von Sicherheitsvorfällen 2. Meldung von Störungen bzw. Problemen 3. Zentrale Ansprechpartner 4. Ansprechpartner in Verwaltung und zentralen Einrichtungen

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Security-Policy der BOKU

Security-Policy der BOKU Security-Policy der BOKU Die Betriebs- und Benützungsordnung (BBo) regelt die Rechte und Pflichten für alle Anwender/innen der BOKU IT-Services. Hier finden Sie die derzeit formell gültige, aus dem Jahr

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher. Erläuterung der Förder-Richtlinie zur Unterstützung der Teilhabe hör- oder sprachbehinderter Eltern und Sorge-Berechtigter an schulischen Veranstaltungen in Leichter Sprache In Rheinland-Pfalz gibt es

Mehr

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Sehr geehrte Damen und Herren, vielen Dank, dass Sie sich um die Entfernung vermutlich gesetzwidriger

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Bedienungsanleitung für den Online-Shop

Bedienungsanleitung für den Online-Shop Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

BUCHUNGSASSISTENT. Zahlungen verwalten. Leitfaden Buchungsassistent. Zahlungen verwalten. Inhalt:...

BUCHUNGSASSISTENT. Zahlungen verwalten. Leitfaden Buchungsassistent. Zahlungen verwalten. Inhalt:... BUCHUNGSASSISTENT Inhalt:... Zahlungen nach Status überarbeiten Zahlungen nach Gast oder Status suchen Eine Zahlungsaufforderung erneut senden Zusätzliche Zahlungsaufforderung senden Eine Zahlung erstatten

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

DUALIS Web-Client Kurzanleitung für Studierende

DUALIS Web-Client Kurzanleitung für Studierende DUALIS Web-Client Kurzanleitung für Studierende Das neue Verwaltungsinformationssystem DUALIS der DHBW bietet eine Web-Schnittstelle an, die es Ihnen als Studierenden der DHBW ermöglicht, jederzeit Einsicht

Mehr

Was ist Leichte Sprache?

Was ist Leichte Sprache? Was ist Leichte Sprache? Eine Presse-Information vom Verein Netzwerk Leichte Sprache in Leichter Sprache Leichte Sprache heißt: So schreiben oder sprechen, dass es alle gut verstehen. Leichte Sprache ist

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Datenschutz im Alters- und Pflegeheim

Datenschutz im Alters- und Pflegeheim Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim

Mehr

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...

Mehr

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm 3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

1. Anmeldung von Konten für das elektronische Postfach

1. Anmeldung von Konten für das elektronische Postfach 1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Kapsch Carrier Solutions GmbH Service & Support Helpdesk Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

SAP Benutzerleitfaden zu DocuSign

SAP Benutzerleitfaden zu DocuSign SAP Benutzerleitfaden zu DocuSign Inhalt 1. SAP Benutzerleitfaden zu DocuSign... 2 2. E-Mail-Benachrichtigung empfangen... 2 3. Dokument unterzeichnen... 3 4. Weitere Optionen... 4 4.1 Später fertigstellen...

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Hier finden Sie häufig gestellte Fragen und die Antworten darauf.

Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt 1. Die Signaturen auf den PDF-Dokumenten des Landesbetrieb Staßenwesen Brandenburg werden als ungültig ausgewiesen oder mit Gültigkeit

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen 1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium

Mehr

Änderung des Portals zur MesseCard-Abrechnung

Änderung des Portals zur MesseCard-Abrechnung Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal

Mehr

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten.

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten. CUS IT GmbH & Co. KG - www.cus-it.net Seite 1 von 6 Sehr geehrte Damen und Herren, wir möchten die Benutzerfreundlichkeit der E-Mail Sicherheitsprogramme verbessern und vereinfachen. Aus diesem Grund erhalten

Mehr

Das muss drin sein. Hallo, wir sind die Partei: DIE LINKE.

Das muss drin sein. Hallo, wir sind die Partei: DIE LINKE. Das muss drin sein Hallo, wir sind die Partei: DIE LINKE. Eine Partei ist eine Gruppe von Menschen. Sie wollen alle dieselbe Politik machen. Und sie wollen sich alle für dieselben Sachen stark machen.

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Willkommen im Online-Shop der Emser Therme GmbH

Willkommen im Online-Shop der Emser Therme GmbH Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken

Mehr

M-net E-Mail-Adressen einrichten - Apple iphone

M-net E-Mail-Adressen einrichten - Apple iphone M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Installationsanleitung. TFSInBox

Installationsanleitung. TFSInBox Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? 23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt

Mehr

Inhaltsverzeichnis. Anleitung für den Umgang mit SHB im Forum:

Inhaltsverzeichnis. Anleitung für den Umgang mit SHB im Forum: Anleitung für den Umgang mit SHB im Forum: Inhaltsverzeichnis 1. Registrieren im SHB... 2 2. Aufbau des SHB... 2 3. Aufbau und Erstellen eines Beitrages... 2 4. Anhänge/Bilder hinzufügen und verwalten...

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

2015 conject all rights reserved

2015 conject all rights reserved 2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5

Mehr