Der cyberkriminelle mobile Untergrundmarkt in China

Größe: px
Ab Seite anzeigen:

Download "Der cyberkriminelle mobile Untergrundmarkt in China"

Transkript

1 Trend Micro Forschungsbericht Serie: Cyberkriminelle Untergrundwirtschaft Der cyberkriminelle mobile Untergrundmarkt in China Autor: Lion Gu Forward-Looking Threat Research Team

2 Inhaltsverzeichnis Serie: Cyberkriminelle Untergrundwirtschaft...3 Angebote im mobilen Untergrund...4 Nummern für Bezahldienste...4 SMS-Forwarder...5 SMS-Spamming-Dienste und -Geräte Services and Devices...6 imessage Spamming-Services und -Software...8 Scanning-Services für Telefonnummern...10 Dienste für die Manipulation des App-Ranking...12 Cyberkriminelle mobile Waren im chinesischen Untergrundmarkt...12 Schlussfolgerung...16 HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unter stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan tiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Um fang um die Bereitstellung genauer und aktueller Informationen, über nimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch still schweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Un möglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar.

3 Serie: Cyberkriminelle Untergrundwirtschaft Cyberkriminelle haben im Internet verschiedene Treffpunkte, wo sie mit Produkten und Dienstleistungen handeln. Anstatt ihre Angriffswerkzeuge von Grund auf selbst zu entwickeln, können sie diese von ihren Kollegen erwerben. Wie in jedem anderen Markt diktieren auch hier Angebot und Nachfrage den Preis. In letzter Zeit sind die Preise aber gefallen. Trend Micro beobachtet seit Jahren die wichtigen Entwicklungen im cyberkriminellen Untergrund und hat sich ein beachtliches Wissen zu den Märkten und deren Angebote erworben erschien eine Analyse des Russian Underground 101 mit den Marktangeboten der russischen Cyberkriminellen. 1 Im selben Jahr arbeitete das Team mit dem University of California Institute of Global Conflict and Cooperation gemeinsam an einer Veröffentlichung namens Investigating China s Online Underground Economy, die den chinesischen Untergrund beleuchtete. 2 Im letzten Jahr schließlich beschäftigte sich Trend Micro nochmals mit dem chinesischen Untergrund und veröffentlichte dazu Beyond Online Gaming: Revisiting the Chinese Underground Market. 3 Jeder Untergrundmarkt hat seine eigenen Merkmale, und in diesem Jahr wird ein Bericht zum brasilianischen Markt hinzukommen. Die Hürden für cyberkriminelle Aktivitäten sind heutzutage niedriger denn je. Toolkits sind billig zu haben, manche sogar kostenlos. Die Funktionalität ist reichhaltig und Untergrundforen für den Handel mit Produkten und Diensten florieren weltweit, vor allem in Russland, China und Brasilien. Auch nutzen die Cyberkriminellen das Deepweb, um ihre Produkte und Services außerhalb des indizierten und daher abfragbaren Webs zu vertreiben. Infolge all dieser Entwicklungen ist das Risiko, zum Opfer der Cyberkriminellen zu werden, höher als je zuvor. 1 Max Goncharov. (2012). Russian Underground 101. Last accessed February 19, 2014, content/us/pdfs/security-intelligence/white-papers/wp-russian-underground-101.pdf. 2 Zhuge Jianwei, Gu Liang, and Duan Haixin. (July 2012). Investigating China s Online Underground Economy. Last accessed February 19, 2014, 3 Lion Gu. (2013). Beyond Online Gaming Cybercrime: Revisiting the Chinese Underground Market. Last accessed February 19,

4 Einleitung Das mobile Web ist dabei, die Welt nachhaltig zu verändern. Immer mehr Menschen ersetzen ihre PCs mit verschiedenen mobilen Geräten sowohl für den geschäftlichen als auch für den privaten Gebrauch. Diese Verhaltensänderung der Verbraucher hat auch Einfluss auf die Untergrundwirtschaft: Es entsteht ein so genannter mobiler Untergrund. Dieses Forschungspapier liefert einen Überblick über grundlegeneden Aktivitäten im mobilen Untergrund Chinas. Es beschreibt die verfügbaren mobilen Produkte und Dienste mit den entsprechenden Preisen. Die Informationen dazu stammen von verschiedenen Sites und aus QQ-Chats. 4 Angebote im mobilen Untergrund Nummern für Bezahldienste Ein beliebtes Verhaltensmuster bösartiger Apps (auch als Premium Service Abuser bekannt) ist das Anmelden von Opfern bei Bezahldiensten. Wer sich bei Bezahldiensten anmelden will, schickt dem Provider eine entsprechende Textnachricht, die dieser mit einer Bestätigungsnachricht quittiert. Um die Anmeldung abzuschließen, muss der Empfänger eine Bestätigungsnachricht zurückschicken. Premium Service Abuser können dies auch übernehmen und danach die Nachrichten löschen, sodass sie ihre Spuren verwischen. Nutzer müssen dann den Abodienst bezahlen, wobei das Geld in den Händen der App-Entwickler landet. Bezahldienstnummern sind eine entscheidende Komponente bei diesem Betrug. Netzwerkanbieter vergeben normalerweise diese Nummern an qualifizierte Service Provider, die die Nummern dann Nutzern anbieten können. Doch werden diese Nummern auch im Untergrund gehandelt. Entwickler bösartiger Apps kaufen Nummern für Bezahldienste von legitimen Service Providern und nutzen sie für ihre niederträchtigen Zwecke

5 SMS-Forwarder Viele Carrier nutzen die SMS für die Authentisierung oder Verifizierung bei Diensten wie Site-Anmeldungen, Zurücksetzen von Passwörtern oder Online-Bezahlung. Nutzer, die beispielsweise ihr Passwort für bestimmte Sites vergessen, erhalten von der Site eine SMS auf ihr dort registriertes Mobilgerät und greifen danach auf ihr Konto zu. Sie erhalten einen Verifizierungscode, und können auf der Site ihr Passwort ändern. SMS-Forwarder sind Trojaner, die darauf zugeschnitten sind, diese Authentisierungsoder Verifizierungscodes zu stehlen. Derzeit gibt es sie nur für Android -Geräte. Sie überwachen SMS, die von bestimmten Telefonnummern aus gesendet werden, die üblicherweise mit Service Providern für Online-Bezahlung und Banken in Zusammenhang gebracht werden, und greifen die Authentisierungs- oder Verifizierungscodes ab, um sie an Cyberkriminelle zu senden. Wie auch die Premium Service Abuser löschen sie die abgefangenen Textnachrichten, um ihre Infektionsspuren zu verwischen. Wenn Cyberkriminelle Nutzernamen für bestimmte Sites in die Hände bekommen, so können sie einfach die Passwörter ändern und die Kontrolle über gestohlene Konten übernehmen. Bild 1: Beispiel einer Textnachricht für Online-Bezahlung, die SMS-Forwarder an Cyberkriminelle geschickt haben. (Die Textnachricht enthält den Verifizierungscode, den der Nutzer für das Zurücksetzen seines Passworts braucht) 5

6 SMS Spam-Services und Geräte Spammer schicken Massen-Textnachrichten, auch bekannt als SMS Spam an Nutzer von Mobiltelefonen. Der Spam enthält Werbung für Produkte oder Dienste, aber immer häufiger auch Phishing-URLs. Bild 2: Beispiel von SMS-Spam mit einer Phishing-URL für ICBC-Kunden Cyberkriminelle nutzen üblicherweise eines von drei Geräten, um Spam zu versenden: GSM modem: Ein Gerät, das Textnachrichten senden und erhalten kann. Es funktioniert wie ein normales Mobiltelefon und nutzt eine SIM-Karte, um ins Mobilnetz zu kommen. Das Modem wird über eine USB/serielle Verbindung angeschlossen, sodass es von einer Anwendung kontrolliert werden kann, die auf einem Computer läuft. Einige GSM-Modems haben mehrere Slots (Bild 3 und 4), die jeweils eine SIM-Karte akzeptieren. Man nennt diese Modems auch GSM Modem Pool. Ein 16-Slot GSM-Modem kann Textnachrichten pro Stunde senden. Bild 3: Ein GSM-Modem mit 16 SIM-Karten Slots Bild 4: Ein 8-Slot GSM-Modem mit SIM-Karten 6

7 Internet Kurznachrichten-Gateway: Ein Gerät, dass Mobilfunkanbieter Service Providern für das Handling von Massen-Textaussendungen zur Verfügung stellen. Die Sendegeschwindigkeit eines solchen Gateways ist viel höher als die eines GSM-Modems. Es kann auch sehr einfach für Spam-Aussendungen missbraucht werden. SMS-Server: Eine kostengünstige Funk-Hardware (Bild 5-8), die software-definiert Funksignale auf GSM-Frequenzen senden kann. Sie eignet sich besonders gut für den Versand von SMS-Spam. Ein SMS-Server meldet sich über ein starkes Signal als Basisstation und zwingt alle Mobiltelefone in der Nähe, die Verbindung mit den legitimen Basisstationen ihrer Anbieter zu unterbrechen und sich stattdessen mit dem SMS-Server zu verbinden. Diese kann dann Spam an diese Geräte senden. Danach unterbricht er die Verbindung der Mobiltelefone, die sich wieder mit ihren legitimen Basisstationen verbinden. Der Spammer kann irgendeine Absendernummer für seine Nachrichten nutzen. Somit kann er betrügerische oder gefälschte Textnachrichten versenden und dabei eine bekannte öffentliche oder legitime Servicenummer einer Bank nutzen. Der SMS-Server ist auch als Fake Base Station bekannt. Bild 5: All-in-one SMS-Server Paket, bestehend aus einem Laptop, einem GSM-Mobiltelefon, einer SMS-Serverbox, einer Antenne und einem USB- Datenkabel. Wird im Untergrund für RMB (~ US-Dollar) verkauft Bild 6: Anwendungen, die einen SMS-Server betreiben, werden üblicherweise auf einem Ubuntubasierten System installiert * Alle Umrechnungen von RMB (Renminbi) auf US-Dollar beruhen auf dem Wechselkurs vom 20. Februar

8 Bild 7: Das Innere eines SMS-Servers Bild 8: Motherboard eines SMS-Servers, unterscheidet sich von dem eines PCs imessage Spam-Services und Software imessage ist Apples Instant Messaging (IM)- Service sowohl auf ios als auch auf OS X. Er erlaubt es Nutzern des iphone, ipad, ipod touch, und Mac, Text- und Gruppennachrichten sowie andere Mediadateien zu versenden, ohne dass zusätzliche Gebühren anfallen, solange sie über WLAN verbunden sind. iphone-nutzer können ihre Telefonnummern und Apple-IDs mit imessage verlinken. Damit können sie auch weiter IMs von anderen Apple-Gerätenutzern empfangen. Je beliebter ein Dienst wird, desto eher wird er zum Ziel von Cyberkriminellen. Das ist wahrscheinlich der Grund, warum imessage- Spam im Steigen ist (Bild 9). Nur Nutzer von Apple- Geräten können imessage-spam empfangen. Bild 9: Beispiel für imessage-spam, der ein neues iphone-spiel bewirbt 8

9 Bild 10: Control Panel der imessage-spamsoftware Um Nutzer effektiv mit Spam zuzschütten zu können, ist es wichtig, Telefonnummern in Verbindung mit Apple-IDs zu finden. Dafür verschicken Spammer normalerweise Testnachrichten an eine Telefonnummer und prüfen dann, ob dies erfolgreich war. Jede Nummer, die eine Testnachricht erhalten hat, wird zum Spam-Ziel (Bild 11). imessage- Spam hat sich als nützlicher Bedrohungsvektor erwiesen, denn das iphone ist das am viertbesten verkaufte Smartphone weltweit. Apple hat vor allem in China seine Marktanteile vervierfacht, noch bevor der Anbieter eine Partnerschaft mit China Mobile geschlossen hatte. 5 5 Chuck Jones. (December 11, 2013). Forbes. Apple s iphone 5s #1 Worldwide Smartphone and Quadruples Chinese Share. Last accessed February 4, 2014, and-quadruples-chinese-share/. 9

10 Bild 11: Mit der Spam-Software getestete Telefonnummern, um zu prüfen, ob sie als Opfer taugen Telefonnummern-Scanservice Die Zahl der mobilen Telefonnutzer ist massiv gestiegen, und auch die mobile Technik wird stetig verbessert. Dies sind lediglich zwei der Gründe, warum Mobilfunkanbieter nun neue Mobilnummern in 3G- und 4G-Netzen anbieten. Mobilnummern werden so schnell ersetzt oder den Listen von Mobilfunk-Carriern hinzugefügt, dass Cyberkriminelle mit dem Aktualisieren nicht nachkommen. Es ist jedoch sehr wichtig für SMS-Spammer und Betrüger, nicht benutzte Nummern aus ihren Spam- Listen auszufiltern, denn aktuelle Listen sparen Zeit und Geld. Scanning hilft dabei, den aktuellen Status von Telefonnummern herauszufinden. Diejenigen, die den Scan überstehen, sind reale Nummern und werden von Spammern und Betrügern anvisiert. Um einen solchen Scan durchzuführen, wird ein Mobiltelefon oder ein GSM-Modem mit einem Computer verbunden, auf dem eine Scanning-Anwendung läuft (Bild 12 und 13). Die Anwendung kontrolliert das verbundene Telefon oder GSM-Modem, um den Status von Telefonnumern zu prüfen. Ein Mobiltelefon, das von einer Scanning-Software kontrolliert wird, kann bis zu 400 Telefonnummern pro Stunde scannen. Dennoch nimmt dieser Prozess viel Zeit in Anspruch. Deswegen sind Abfragedienste von Datenbanken, die eine Riesenmenge Telefonnumern enthalten, im Untergrund sehr beliebt. 10

11 Bild 12: Acht GSM-Mobiltelefone können mit jeder seriellen Karte verbunden werden und von einer Scan-Software kontrolliert werden. Bild 13: Zur Funktionalität der Sanwangtong Scan-Software gehört das Importieren von Telefonnummern, Speichern von ankommenden Textnachrichten, das Ändern der International Mobile Station Equipment Identity (IMEI)-Nummern sowie das Prüfen der SIM-Karten 11

12 Dienste für die Manipulation des App-Rankings Die meisten Smartphone-Nutzer laden Apps aus den offiziellen App Stores herunter. Die Nutzer von Apple-Geräten jedoch können ihre Apps nur aus dem App Store SM downloaden Ausnahme Geräte mit Jailbreak. Die meisten Nutzer von Android -Geräten können entweder Google Play oder andere App Stores nutzen. In China aber laden die meisten ihre Apps aus nicht offiziellen App Stores herunter. Unabhängig davon, woher der Download kommt, bewerten und empfehlen die App Stores Kunden die Apps. Und unabhängig davon, welchen Ranking-Algorithmus ein App Store anwendet, spielen die Download-Zahlen und Beurteilungen immer eine Rolle im Ranking einer App. Deshalb lassen sich Anwender von dem Ranking in ihrer Entscheidung für oder gegen eine App beeinflussen. Der Anschub im App-Ranking in einem App Store spielt daher für Cyberkriminelle eine wichtige Rolle. Sie verbessern das Ranking einer App, indem sie mehrere Dummy-Konten erstellen, um die App herunterzuladen und gute Bewertungen zu schreiben. Dies passiert vor allem in inoffiziellen Android App Stores in China. Mobile cyberkriminelle Waren im chinesischen Untergrundmarkt Folgende Tabelle zeigt die verschiedenen Produkte und Dienste, die im chinesischen mobilen Untergrundmarkt feilgeboten werden: Cyberkriminelle Untergrundware in China Produkt / Service Funktionalität Preis Nummern für Bezahldienste Kann von jedermann gemietet oder gekauft werden; kann alle Nutzer von China Mobile über das Versenden von Textnachrichten bei Bezahldiensten anmelden; umfasst detaillierte Abo-Reports von Netz-Carriern; 15% des gesamten Aboerlöses geht an den Carrier und der Rest an den Mieter oder Besitzer Sechsstellige Abozahl: RMB (~ US-Dollar) pro Jahr Siebenstellige Abozahl: RMB (~ US-Dollar) pro Jahr Achtstellige Abozahl: RMB (~ US-Dollar) pro Jahr Neunstellige Abozahl: RMB (~ US-Dollar) pro Jahr SMS-Forwarder Sourcecode für Android Fängt SMS von bestimmten Telefonnummern ab, löscht die abgefangenen SMS, hat einen versteckten App-Icon RMB (~ 500 US-Dollar) 12

13 Cyberkriminelle Untergrundware in China Textnachrichten 300 RMB (~ 50 US-Dollar) Textnachrichten 400 RMB (~ 65 US-Dollar) Internet Kurznachrichten- Gateway Spam-Service Textnachrichten 700 RMB (~ 115 US-Dollar) Textnachrichten RMB (~ 250 US-Dollar) Textnachrichten RMB (~ 460 US-Dollar) GSM-Modem unterstützt 16 SIM-Karten; kann über USB erreicht werden RMB (~ 430 US-Dollar) SMS-Server Arbeitet auf MHz Frequenz (uplink) und MHz Frequenz (downlink); hat einen maximalen Output von 20W (5 shifts) und eine Service-Reichweite von Metern; kann 300 Nachrichten pro Minute senden und ein Mobiltelefon in 5 Sekunden kapern RMB (~ US-Dollar) imessage Spam-Dienst Textnachrichten 100 RMB (~ 16 US-Dollar) Multimedianachrichten 500 RMB (~ 82 US-Dollar) imessage Spam-Software Unterstützt das Versenden von Text- und Multimedianachrichten, scannt mehrere Telefonnummern gleichzeitig, importiert Telefonnummern aus Textdateien, kann automatisch Apple IDs switchen und vorkonfiguriert werden sowie als virtuelle Image versendet werden (erspart dem Käufer die Konfiguration der Anwendung); Nutzer kann den Ablauf von Aufgaben verfolgen RMB (~ US-Dollar) Nummern 100 RMB (~ 16 US-Dollar) Abfragedienst für reale Nummern Nummern 500 RMB (~ 82 US-Dollar) Nummern RMB (~ 160 US-Dollar) 13

14 Cyberkriminelle Untergrundware in China Telefonnummern-Scanning- Software Kann GSM-Modems und Mobiltelefone unterstützen, automatisch Scanning-Calls unterbrechen (sodass der Nutzer für Testanrufe nicht zahlen muss), inaktive Telefonnummern ausfiltern und wieder einscannen, sollten sie sich als nur zeitweise inaktiv erweisen, IMEI- Nummern ändern, automatisch ankommende Anrufe abweisen und ankommende Nummern und Textnachrichten aufzeichnen und Telefonnummern zum Scannen generieren 230 RMB (~ 38 US-Dollar) Telefonnummern-Scanning Hardware-Paket Umfasst acht Mobiltelefone, eine PC-Karte (PCI) serielle Karte, ein Datenkabel und die Scanning- Software RMB (~ 180 US-Dollar) Downloads 40 RMB (~ 7 US-Dollar) Downloads 230 RMB (~ 38 US-Dollar) App-Ranking anschieben in einem beliebigen inoffiziellen Android App Store Downloads 340 RMB (~ 56 US-Dollar) Downloads 450 RMB (~74 US-Dollar) Downloads 550 RMB (~90 US-Dollar) Downloads 650 RMB (~ 106 US-Dollar) 14

15 Cyberkriminelle Untergrundware in China Gehört zu den Top 5 iphone App: RMB (~ US-Dollar) ipad App: RMB (~ US-Dollar) Gehört zu den Top 10 iphone App: RMB (~ US-Dollar) ipad App: RMB (~ US-Dollar) Gehört zu den Top 15 iphone App: RMB (~ US-Dollar) ipad App: RMB (~ US-Dollar) Gehört zu den Top 20 iphone App: RMB (~ US-Dollar) ipad App: RMB (~ US-Dollar) App-Ranking anschieben in Apples App Store Gehört zu den Top 25 iphone App: RMB (~ US-Dollar) ipad App: RMB (~ US-Dollar) Ranked among the top 50 iphone App: RMB (~ US-Dollar) ipad App: RMB (~ US-Dollar) Gehört zu den Top 75 iphone App: RMB (~ US-Dollar) ipad App: RMB (~ 980 US-Dollar) Gehört zu den Top 100 iphone App: RMB (~ 980 US-Dollar) ipad App: RMB (~720 US-Dollar) Gehört zu den Top 200 iphone App: RMB (~470 US-Dollar) ipad App: RMB (~440 US-Dollar) Nutzerbewertungen in Apples App Store 100 Bewertungen 150 RMB (~25 US-Dollar) 15

16 Schlussfolgerung Um die Geschäftsmodelle im chinesischen mobilen Untergrundmarkt zu verstehen, bedarf es detaillierter Informationen zu verschiedenen angebotenen Produkten und Services, sowie deren Preise und Funktionalität. Cyberkriminelle haben sich sehr schnell an die technische Entwicklung, derzeitige Trends und sich ändernde Nutzergewohnheiten angepasst. Als Sicherheitsanbieter muss Trend Micro diese Entwicklungen im mobilen Untergrund sehr aufmerksam verfolgen und keine Mühe scheuen, die mobilen Nutzer über die Risiken aufzuklären, um deren Haltung zur Sicherheit zu verbessern. 16

17 Über TREND MICRO Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an TREND MICRO DEUTSCHLAND GMBH Central & Eastern Europe Zeppelinstraße Hallbergmoos Tel: Fax: Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon

Mehr

Die Wasser App. www.wasserapp.com

Die Wasser App. www.wasserapp.com Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Anleitung für Mobildruck und -scan aus Brother iprint&scan (ios)

Anleitung für Mobildruck und -scan aus Brother iprint&scan (ios) Anleitung für Mobildruck und -scan aus Brother iprint&scan (ios) Vor der Verwendung des Brother-Geräts Zu den Hinweisen In diesem Benutzerhandbuch werden die folgenden Symbole und Konventionen verwendet:

Mehr

MOBILE BANKING. BL Mobile Banking für Ihre mobilen Bankgeschäfte

MOBILE BANKING. BL Mobile Banking für Ihre mobilen Bankgeschäfte MOBILE BANKING BL Mobile Banking für Ihre mobilen Bankgeschäfte BL Mobile Banking Mit der App BL Mobile Banking haben Sie auch von Ihrem Smartphone aus Zugang zu Ihren Konten. BL Mobile Banking ist eine

Mehr

2 Skype zum ersten Mal öffnen und einrichten

2 Skype zum ersten Mal öffnen und einrichten 1 Skype starten Skype muss zunächst auf Ihrem Rechner installiert sein. 2 Skype zum ersten Mal öffnen und einrichten Dazu öffnen Sie Skype mit einem Doppelklick auf obiges Symbol, wenn es auf dem Desktop

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

iphone app - Anwesenheit

iphone app - Anwesenheit iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS)

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) TN_024_SMS_Versand_Festnetz.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 8 1 Inhaltsverzeichnis

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

In wenigen Schritten auf Ihrem ipad. "Dolomite n ". digital

In wenigen Schritten auf Ihrem ipad. Dolomite n . digital In wenigen Schritten auf Ihrem ipad "Dolomite n ". digital Ihr ipad Apple-ID Für den Betrieb Ihres ipads, die Installation oder den Kauf von Apps, Videos und Musik-Titeln benötigen Sie ein aktives Benutzerkonto

Mehr

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. CORA E-Books im ibook Store kaufen Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. Wir sind sehr daran interessiert, dass Sie die CORA E-Books auf Ihre gewünschten Lesegeräte

Mehr

SMS-Versand per Internet

SMS-Versand per Internet Version 1.0 23.07.2009 Web: http://www.sms-expert.de Dieses Dokument erklärt die allgemeinen Vorteile des SMS-Versands per Internet sowie die einzelnen SMS-Typen von. Inhaltsverzeichnis 1. SMS- Versand

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Wo Ist Mein Kind App

Wo Ist Mein Kind App Wo Ist Mein Kind App W I M K A (Modus KIND ) Diese App wurde speziell für Eltern entwickelt, die -aus Sicherheitsgründen- wissen möchten, wo sich Ihr Kind momentan befindet. Dabei wurde großer Wert auf

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

LED WIFI Controller - Bedienungsanleitung

LED WIFI Controller - Bedienungsanleitung LED WIFI Controller - Bedienungsanleitung Inhaltsverzeichnis 1. Übersicht...1 2. Software/Technische Daten...2 3. Software für Android...2 3.01 Installationsanleitung...2 3.02 WiFi Verbindungseinstellungen...3

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

M-net E-Mail-Adressen einrichten - Apple iphone

M-net E-Mail-Adressen einrichten - Apple iphone M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

PC CADDIE SMS Versand

PC CADDIE SMS Versand PC CADDIE SMS Versand Bitte beachten Sie, dass das Versenden von SMS-Nachrichten nur möglich ist, wenn Sie das Telefon-Informations-System gestartet haben. Unter Personen, SMS senden finden Sie eine Auflistung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Webfauna ios. Erhältliche Versionen ios Version 7 und neuer. Optimiert für iphone 5.

Webfauna ios. Erhältliche Versionen ios Version 7 und neuer. Optimiert für iphone 5. Webfauna ios Erhältliche Versionen ios Version 7 und neuer. Optimiert für iphone 5. Herunterladen Erhältlich im App-Store für ios. Achtung: Auf dem ipad muss im App-Store die iphone-version angeklickt

Mehr

Produktpräsentation sellyping SCHNELL & EINFACH BESTELLEN - ZU JEDER ZEIT

Produktpräsentation sellyping SCHNELL & EINFACH BESTELLEN - ZU JEDER ZEIT Produktpräsentation sellyping SCHNELL & EINFACH BESTELLEN - ZU JEDER ZEIT Was ist sellyping? - Mit sellyping steht Ihnen eine kostenlose App zur Verfügung, mit der Sie Produkte bei Ihren Lieferanten bestellen

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

7 Tipps zur Verwaltung von E-Mail-Listen!

7 Tipps zur Verwaltung von E-Mail-Listen! 7 Tipps zur Verwaltung von E-Mail-Listen! Quelle: www.rohinie.eu Eine solide Verwaltung der eigenen E-Mail-Listen ist eine wichtige Voraussetzung für die erfolgreiche Generierung von Leads und Umsätzen!

Mehr

Nokia Karten für S40 Bedienungsanleitung

Nokia Karten für S40 Bedienungsanleitung Nokia Karten für S40 Bedienungsanleitung Ausgabe 1.0 2 Informationen zu Karten Informationen zu Karten Das Programm Karten zeigt Ihnen die Umgebung und hilft Ihnen bei der Planung Ihrer Route kostenlos.

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

AKTUALISIERT - Einrichten von imessage auf mehreren Geräten

AKTUALISIERT - Einrichten von imessage auf mehreren Geräten AKTUALISIERT - Einrichten von imessage auf mehreren Geräten Inhalt Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Zusätzliche E- Mailadressen für imessage/facetime Apple- ID erstellen imessage im iphone

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

SZ Digital. Ausführliche Anleitung zum Download und Inbetriebnahme der SZ Digital-App

SZ Digital. Ausführliche Anleitung zum Download und Inbetriebnahme der SZ Digital-App SZ Digital Ausführliche Anleitung zum Download und Inbetriebnahme der SZ Digital-App ipad Kurz- und Langversion, erstellt mit ios 7 Die Rechte an den in dieser Bedienungsanleitung verwendeten Bilder hält

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

unten auf der Hauptseite des itunes Store auf die entsprechende Landesflagge (Deutschland) klicken. Abbildung 1: itunes Store Land auswählen

unten auf der Hauptseite des itunes Store auf die entsprechende Landesflagge (Deutschland) klicken. Abbildung 1: itunes Store Land auswählen Apple ID erstellen 1. Woher bekomme ich die Fobi@PP? Link zur Fobi@PP: https://itunes.apple.com/de/app/fobi pp/id569501651?mt=8 Für das Herunterladen der FoBi@PP wird eine gültige Apple ID benötigt. Wenn

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht.

Weil Ihre Sicherheit für uns an erster Stelle steht. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan und mobiletan die innovativen Sicherheitsverfahren der Commerzbank Die Bank an Ihrer Seite Online Banking. Aber sicher. 2 Online Banking. Aber

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

Bedienungsanleitung zum Download und Inbetriebnahme der SZ Digital-App

Bedienungsanleitung zum Download und Inbetriebnahme der SZ Digital-App SZ Digital Bedienungsanleitung zum Download und Inbetriebnahme der SZ Digital-App ipad Kurz- und Langversion Die Rechte an den in dieser Bedienungsanleitung verwendeten Bilder hält die Apple Inc. Apple,

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen www.siemens.de Anleitung Installation minitek-app Anleitung zur Installation der minitek-app Mit dieser bebilderten Anleitung zeigen wir Ihnen Schritt für Schritt, wie es funktioniert, die minitek upzudaten

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr