Gefahren im Internet. Betrüger Chatgefahren. Homebanking. Viren. Cyberbullying. Abzocker. Illegale Downloads. ...und viele Gefahren mehr

Größe: px
Ab Seite anzeigen:

Download "Gefahren im Internet. Betrüger Chatgefahren. Homebanking. Viren. Cyberbullying. Abzocker. Illegale Downloads. ...und viele Gefahren mehr"

Transkript

1 Internet-Sicherheit Ein Thema für Jeden!

2 Gefahren im Internet Viren Abzocker Homebanking Betrüger Chatgefahren Cyberbullying Illegale Downloads...und viele Gefahren mehr

3 Internetsicherheit als Elternthema? Internet-Verbindung Protokoll: War am von 04:23 bis 07:12 an Herrn Müller ausgegeben Ganz wichtig die IP-Adresse

4 Abzocker

5 Handy-Abzocke : die Methode - Werbung in App platziert - Klick stellt sofort WAP- Verbindung her - WAPseite fragt mit Rufnummer beim Provider an - Provider teilt MSISDN mit - mit MSISDN fordert WAP- Seite Geld vom Provider - Provider zahlt, fordert Geld vom Kunden - Kunde zahlt oder wird gesperrt??? Rufnummer MSISDN Forderung Netzbetreiber Netzbetreiber Fordert Geld vom Kunden

6 Downloads Illegale Downloads Turn piracy into profit

7 Was ist ein Download? Kopieren von im Internet verfügbaren Informationen auf den PC oder ein anderes Gerät Musik Videos Bilder Spiele Webseiten usw... Download Upload Achtung: selbst wenn man nur anschaut/anhört, wird technisch gesehen eine Kopie erstellt!

8 Downloads Zulässig sind z.b.: Freeware (freie Software) Shareware (Programme zum Ausprobieren) Youtube-Videos (meistens jedenfalls) Internet-Radio - Illegal sind z.b.: - Filme und Videos (z.b. kinox.to) - Fast alle Inhalte bei Emule, Bittorrent u.a. - Cracks und Hacker-Programme - Pornografische Inhalte Was ist erlaubt was nicht?

9 Gründe für Illegalität Gewaltverherrlichung (z.b. Snuff) Bestimmte Pornografische Inhalte Rechtsextremismus Einstellen ohne Zustimmung des Rechteinhabers Umgehung eines Kopierschutzes Verletzung des Persönlichkeitsrechts

10 Wer bietet illegale Downloads an? Download-Anbieter verdienen mit illegalen Inhalten meistens kein Geld PCs und Leitungen kosten aber Geld Also: Irgendwo her muss der Anbieter Geld bekommen! Möglichkeiten z.b.: - Durch Werbung - Es wird Schadsoftware verbreitet - Es werden Daten ausgespäht und verkauft

11 Beispiel für Illegale Downloads

12 Juristische Folgen Folge 1: das Strafrecht - Geldstrafe oder Freiheitsstrafe - Man ist u.u. vorbestraft - PC kann eingezogen werden Folge 2: die Abmahnung - Es wird Unterlassenserklärung gefordert - Hierfür werden Anwaltsgebühren fällig - Bei Nichtbeachtung wird Klage vor Gericht erhoben Folge 3: die Schadensersatzforderung - Rechtsinhaber schätzen den entgangenen Gewinn - Die Summe wird vom Nutzer eingefordert - Mehrere sind keine Seltenheit!

13 Wie werden Downloader ermittelt? - Jeder hat im Internet eine weltweit einmalige Anschrift: die IP-Adresse - Die Internet-Provider müssen dokumentieren, wer wann welche IP-Adresse besitzt - Bei Downloads erkennt der Server, von welcher IP-Adresse die Anfrage kommt - Server können überwacht werden, d.h. es wird geschaut, wer auf den Server zugreift und dort Sachen herunterlädt Mit der IP-Adresse lässt sich dann der Anschlussinhaber ermitteln, der dann die Folgen zu spüren bekommt

14 So schützt man sich vor Viren - folgende Software installieren / aktivieren: - Virenscanner - Firewall (Windows-eigene) - alle Programme aktuell halten (PSI) - nicht mit Admin-Rechten arbeiten - Javascript, Java und Active-X abschalten (ggf. Whitelist ) - niemals unbekannte Mails oder Anhänge öffnen - dubiose Seiten meiden (kinox.to!) und vor allem: Misstrauisch sein!

15 Chancen und Risiken sozialer Netzwerke

16 Chancen = Risiken Suchmachinen erschließen SNS Vernetzung zwischen SNS und Webseiten Gefahren SNS können Surfverhalten erkennen Privatsphäre geht weiter verloren Webseitenaufrufe werden personalisiert

17 Chancen = Risiken Funktionsumfang der SNS wächst SNS als Handels- oder Spieleplattform SNS erhalten Portalfunktion Multi-User: SNS suchen möglichst viele Nutzer (damit steigen die Werbeeinnahmen)

18 Gefahren in SNS Gefahren in SNS

19 Gefahren Viren/Malware Cybergrooming Lokalisierung (GPS) Datenverlust + Identitätsdiebstahl Cyberbulling Suchtverhalten Änderung des Kommunikationsverhaltens...

20 Risikofaktoren psychologischer Faktor klassisches Schutzverhalten versagt vieles im Netz ist anonym aber trotzdem: man ist gläserner Mensch kaum internationaler Konsens eingeschränkte (deutsche) Strafverfolgung kaum Basiswissen bei Usern vorhanden

21 Positive Aspekte Aufhebung rassischer, geografischer und sonstiger Grenzen Austausch mit vielen Menschen möglich die Welt wird zum Dorf kann Kommunikationshemmungen beseitigen trainiert Umgang mit neuen Medien

22 Sicherheit persönlicher Daten Sicherheit persönlicher Daten

23 Gefahr Datenverlust Weg der Daten ist unbekannt Daten können verloren gehen bei... Zwischenstationen Chatserver Chatpartner Nahezu alles wird protokolliert und gespeichert Das Internet vergisst nichts! Verknüpfung der Daten möglich

24 Verknüpfung der Daten Suchmaschinen - Google, 123People, Yasni Webseiten, Adressen, SNS-Profile, Nicknames usw. Nicknamen prüfen über namechk.com Ebay-Account, Youtube-Videos, andere Profile Check der SNS-Profile Bilder, Hobbys, Freunde Check Freunde noch mehr Bilder, Adressen und und und

25 Nutzung der gefundenen Daten - Bewertung von Berufsbewerbern - Angriffspunkte für Social Engineering - Ansatzpunkte für Mobbing-Attacken Studie des Bitkom-Verbandes (11/2010): - 49 % der Personalentscheider nutzen Suchmaschinen - 17 % recherchieren gezielt in SNS - bei Führungspositionen Beauftragung von Spezialisten

26 Identitätsdiebstahl digitale Identität wird immer wichtiger wenn Accounts übernommen werden: unter falschen Namen werden teilweise Straftaten verübt, die Polizei geht an den Falschen finanzielle Einbußen Opfer wird zur Zielscheibe von Attacken Ruf wird ruiniert Freundeskreis wird zerstört weitere Daten werden bekannt Viren usw. werden eingeschleust und verschickt

27 Cyberbullying Cyberbullying

28 Was ist Cyberbullying Flaming: einfaches Beleidigen Cyberbullying/Cybermobbing: absichtlich und massiv Beleidigen, Bloßstellen, Bedrohen, Nötigen mittels elektronischer Hilfsmittel über längeren Zeitraum, rund um die Uhr Begriffe: Täter: Bully Opfer: Victim

29 Rechtliche Situation Strafrecht z.b.: es gibt keine Straftat Cyberbullying Beleidigung, üble Nachrede, Verleumdung 185 ff StGB Bedrohung 241 StGB Nötigung 240 StGB Erpressung 253 StGB Ausspähen von Daten 202a StGB Zivilrecht z.b.: Recht am eigenen Bild 22 ff KUG Namensrecht 12 BGB Schadensersatz 823 BGB

30 Besonderheiten Cyberbullying Schulhof Angreifer ist erkennbar Opfer kann sich wehren Während der Pausenzeit Zuhause ist Opfer sicher Vielleicht 10 Zuschauer Nach 10 Min. vergessen Internet Angreifer ist oft anonym Opfer kann sich kaum wehren Rund um die Uhr Opfer wird überall angegriffen Unbegrenzter Zuschauerkreis Das Internet vergisst nichts! Lehrer sind in der Nähe?????

31 Fakten zu Cyberbullying Cyberbullying ist eine Form von Gewalt Hauptzielgruppe sind Jugendliche (+ Lehrer) 15 % der Jugendlichen waren bereits Opfer 60 % der Jugendlichen beleidigten bereits im Chat Cyberbullying ist ein weltweites Problem Happy-Slapping ist eine besondere Form Wer ist Täter, wer ist Opfer? Entwicklung oft nicht erkennbar

32 Was tun... als Chatter? Gruppen mit aggressiven Klima meiden Anonymität bewahren möglichst wenig persönliche Daten preisgeben Gelegentlich eigenen Namen googlen gegen Missbrauch sofort einschreiten Zivilcourage zeigen, nicht mitlachen

33 Was tun... als Betroffener? Bully sperren (Kontakte ablehnen) Im Chat Missbrauch melden ( Report abuse ) Nicht antworten nicht gegenseitig aufschaukeln Verhalten dokumentieren (drucken) Rechtzeitig! Hilfe suchen

34 Was tun... als Eltern Verständnis für Situation aufbringen Keine weitere Isolation verursachen Nicht das Opfer bestrafen Kontakt zur Schule suchen Besonnen reagieren

35 Was tun... als Lehrer/Schule Lehrer und Schüler informieren Kommunikationsverhalten trainieren Klassenverbände stärken Probleme ernst nehmen Konsequent Grenzen setzen Zivilcourage fördern

36 Suchtverhalten Suchtverhalten

37 Suchtverhalten Online-Abhängigkeit ist Verhaltensstörung = Krankheit! betroffen ca. 3-7 % der Internet-Nutzer Kennzeichnend ist Kontrollverlust Betroffener erkennt Problem oft zu spät Außenstehende können Warnzeichen erkennen: 1. Leistungsabfall können Lehrer erkennen 2. Verlust von Realkontakten können Mitschüler erkennen Betroffene brauchen Hilfe

38 Das Phänomen Facebook

39 Ein paar Zahlen - Entstanden : Februar Mehr als 3000 Mitarbeiter weltweit - März 2012: ca.901 Millionen Mitglieder Börsengang, geschätzter Wert ca. 100 Milliarden US Dollar ( mehr als Lufthansa, Daimler und Adidas zusammen)

40 Ein paar Fakten macht Facebook ca. 3 Milliarden Dollar Umsatz durch Werbung - Firmen geben von Euro bis Euro für eine Facebook-Werbe-Kampagne aus - Targeting = gezieltes Ansprechen bestimmter Personen mit/durch Werbung

41 Motto Wir zeigen Dir Sachen, von denen Du nicht weißt, dass Du sie möchtest. - durch gezielte Werbung Datr-Cookie Demographische Daten persönliche Daten

42 Persönliche Daten sind die Währung der Sozialen Netzwerke umso mehr ich von mir Preis gebe, umso mehr ist mein Profil für FB wert Durchschnittswert eines FB-Profils = 115 Dollar WICHTIG: Privatsphäreeinstellungen!!!!!!!!!

43 Verhaltenstipps Verhaltenstipps

44 Verhaltenstipps Als Nutzer in SNS: auf eigene Daten aufpassen Fremde Privatsphäre achten anonym bleiben Unbekannte und Störenfriede blocken SNS ergänzen Realkontakte, sie ersetzen sie nicht Würde ich das auch in der Aula vor allen Schülern sagen

45 Sichere Passwörter

46 Bedeutung von Passwörtern Chat-Systeme Computerzugang Ebay Home-Banking PASSWORT Behördenverkehr Amazon Und vieles mehr

47 Wer Ihr Passwort kennt kann auf IHRE persönlichen Daten zugreifen... auf IHRE Kosten einkaufen... Hintertüren auf IHREM Rechner installieren... Sie selbst aus IHREN Konten aussperren... unter IHREM Namen Straftaten begehen (z.b. Beleidigung, Verbreitung von Kinderpornografie)... IHR Handy sperren lassen... Verträge schließen und kündigen... und und und...

48 Passwort-Fehler Was sind die beliebtesten Passwörter? passwort - der eigene Name oder Spitzname - Namen von Schauspielern, Sängern... Probleme: Passwörter zu einfach und leicht zu erraten Accounts werden für viele Zwecke benutzt Passwörter werden an Freunde verraten

49 Hintergrundwissen Wie gehen Hacker vor? - Social Engineering - Wörterbuchattacke - Brute Force - Malware (Keylogger u.a.) Das Passwort ist wie eine Zahnbürste, weil... - die wird mit niemandem geteilt! - die benutzt man nicht ewig! - damit macht man sonst nichts!

50 Sicheres Passwort Wie baue ich ein sicheres Passwort auf? - Ich suche mir einen Merksatz, z.b.: Wer reitet so spät durch Nacht und Wind - Von diesem Satz nehme ich die Anfangsbuchstaben: WrssdNuW - Nun ersetze ich Buchstaben durch Sonderzeichen/Zahlen Wr$$d0uW - Bei Bedarf ergänze ich das für verschiedene Zwecke EbWr$$d0uWay

51 Geschafft! Vielen Dank für Ihre Aufmerksamkeit

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

VIP-Programm. Herzlich Willkommen!

VIP-Programm. Herzlich Willkommen! VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %.

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %. Im Rahmen des TK-Meinungspuls Gesundheit wurden die hier vorliegenden Ergebnisse vom Marktforschungsinstitut Forsa für die TK erhoben. Hierbei wurden 1.000 in Privathaushalten lebende deutschsprachige

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Cybermobbing. Was müssen Eltern wissen und verstehen, wie können sie schützen und helfen?

Cybermobbing. Was müssen Eltern wissen und verstehen, wie können sie schützen und helfen? Cybermobbing Was müssen Eltern wissen und verstehen, wie können sie schützen und helfen? Referenten: Irene Klein, Leiterin des girlspace Daniel Drewes, Fundraising und Social Media Experte Veranstaltungsreihe

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Fachforum Unterrichtspraxis Didacta 2015. Cybermobbing & Sexting - Herausforderung für den Sozialraum Schule

Fachforum Unterrichtspraxis Didacta 2015. Cybermobbing & Sexting - Herausforderung für den Sozialraum Schule Fachforum Unterrichtspraxis Didacta 2015!! Cybermobbing & Sexting - Herausforderung für den Sozialraum Schule 2 Vorstellung Gregory Grund Medienpädagoge Uni Frankfurt SicherDeinWeb 99 Tipps Social Media

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

nic.at - Salzamt im (österreichischen) Internet?

nic.at - Salzamt im (österreichischen) Internet? nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Sicher unterwegs in YouTube

Sicher unterwegs in YouTube Sicher unterwegs in YouTube www.youtube.com So schützt du deine Privatsphäre! Stand: Juli 0 YouTube Was ist das? YouTube ist ein Internet-Videoportal zum Teilen von Videos. Die Videos können hochgeladen,

Mehr

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger

Mehr

Senioren ins Internet

Senioren ins Internet Senioren ins Internet Ein Einführungskurs Entwickelt und vorgetragen von SeniorTrainer Josef Bauernfeind Kontakt :Email : josef.bauernfeind@online.de - Weblog : http://josefbauernfeindsblog.wordpress.com/

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse 13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

1. Anmeldung von Konten für das elektronische Postfach

1. Anmeldung von Konten für das elektronische Postfach 1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren

Mehr

Verbinden. der Firma

Verbinden. der Firma Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Was ist Cybermobbing?

Was ist Cybermobbing? Cybermobbing Was ist Cybermobbing? Cybermobbing ist fortgesetzte Verleum- dung,, Bedrohung oder Belästigung durch Veröffentlichung von Bildern, Filmen, Texten.im Internet und mit dem Handy (Handygewalt).

Mehr

Dow Jones am 13.06.08 im 1-min Chat

Dow Jones am 13.06.08 im 1-min Chat Dow Jones am 13.06.08 im 1-min Chat Dieser Ausschnitt ist eine Formation: Wechselstäbe am unteren Bollinger Band mit Punkt d über dem 20-er GD nach 3 tieferen Hoch s. Wenn ich einen Ausbruch aus Wechselstäben

Mehr

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem

Mehr

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen. Seite 1 von 5 Wirtschaft, Finanzen und IT Computer und Technologie Internetseiten Übersichtlich alle verfügbaren Internetseiten von wirfinit. de und darüber hinaus, weitere empfehlenswerte Internetseiten

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Regeln für das Qualitäts-Siegel

Regeln für das Qualitäts-Siegel Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt?

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt? Safer Internet 1. Creative Commons Was versteht man unter Creative Commons? Creative Commons heißt auf Deutsch soviel wie Kreatives Gemeinschaftsgut. Es ist zunächst der Name einer gemeinnützigen Gesellschaft,

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen. Seite 1 von 6 Wirtschaft, Finanzen und IT Computer und Technologie Internetseiten Übersichtlich alle verfügbaren Internetseiten von wirfinit. de und darüber hinaus, weitere empfehlenswerte Internetseiten

Mehr

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen. 1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware

Mehr

Mein Computerheft. www. Internet. Name:

Mein Computerheft. www. Internet. Name: Mein Computerheft Internet Name: Firefox oder der Internet Explorer sind Browser (sprich: brauser). Ein Browser zeigt dir die Seiten im Internet an. Suchmaschinen sind Internetseiten, mit denen man nach

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor! Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber

Mehr

Was darf auf die Homepage?

Was darf auf die Homepage? Was darf auf die Homepage? Urheber- und Persönlichkeitsrecht in konkreten Beispielsfällen Ein Vortrag von Rechtsanwalt Christian Solmecke, LL.M. Kanzlei Wilde & Beuger/Köln I. Urheberrecht und Markenrecht

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Nicht ohne mein Handy! Mobil?

Nicht ohne mein Handy! Mobil? Mobil? Österreich & die Welt 1. Auf der Erde leben rund 7,1 Milliarden Menschen (Stand: 2013). Was schätzt du: Wie viele Mobilfunkanschlüsse gab es im Jahr 2012 weltweit? 1,4 Milliarden 4,6 Milliarden

Mehr

VibonoCoaching Brief -No. 18

VibonoCoaching Brief -No. 18 VibonoCoaching Brief -No. 18 Von Berghütten, Holzöfen und Ernährungsprotokollen. Vibono GmbH 2011-2012, www.vibono.de Falls es mit dem Abnehmen nicht so richtig klappt... Es sind meist ganz einfache Gründe,

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer: Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

VNB: Frauen Fachtagung: Frauen vernetzt Social Media

VNB: Frauen Fachtagung: Frauen vernetzt Social Media VNB: Frauen Fachtagung: Frauen vernetzt Social Media Privatsphäre-Einstellungen Facebook Rechts oben auf der Facebookseite, neben dem Button Startseite ist ein Pfeil. Dort klicken: Die für die Privatsphäre

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Anleitung: Passwort-Self-Service-Portal

Anleitung: Passwort-Self-Service-Portal W ISO-IT Lz II.8 Anleitung: Passwort-Self-Service-Portal Mit dem Passwort-Self-Service haben Sie die Möglichkeit, Ihr Passwort auf bequeme Weise auch außerhalb der Fakultät zu erneuern und vergessene Passwörter

Mehr

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1.

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Vorweg: Die neue MTK Firmware 1.9 (AXN1.51_2776_3329_384.1151100.5_v19.bin) ist

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

PC/Smartphone/Tablet anonymisieren in wenigen Schritten

PC/Smartphone/Tablet anonymisieren in wenigen Schritten PC/Smartphone/Tablet anonymisieren in wenigen Schritten Die ersten Worte... In diesem Ratgeber wird beschrieben, wie man einen Vpn Proxy benutzen kann, um die komplette Internetverbindung eines Pc s, Laptops

Mehr

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014 Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)

Mehr

Der Gabelstapler: Wie? Was? Wer? Wo?

Der Gabelstapler: Wie? Was? Wer? Wo? Schreibkompetenz 16: schlusszeichen (Fragezeichen) sprechen zeichen Um eine Frage zu kennzeichnen, wird ein Fragezeichen (?) gesetzt. Fragewörter (zum Beispiel wo, wer, was, wie) zeigen an, dass ein Fragezeichen

Mehr

Installationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben.

Installationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben. Technische Dokumentation CESIO-Ladedaten im Netzwerk Installationsanleitung Für jeden PC brauchen Sie dazu zunächst einmal eine Lizenz. Dann gehen Sie so vor: Installieren Sie an PC1 CESIO-Ladedaten einschl.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr