Gefahren im Internet. Betrüger Chatgefahren. Homebanking. Viren. Cyberbullying. Abzocker. Illegale Downloads. ...und viele Gefahren mehr
|
|
- Carin Rosenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Internet-Sicherheit Ein Thema für Jeden!
2 Gefahren im Internet Viren Abzocker Homebanking Betrüger Chatgefahren Cyberbullying Illegale Downloads...und viele Gefahren mehr
3 Internetsicherheit als Elternthema? Internet-Verbindung Protokoll: War am von 04:23 bis 07:12 an Herrn Müller ausgegeben Ganz wichtig die IP-Adresse
4 Abzocker
5 Handy-Abzocke : die Methode - Werbung in App platziert - Klick stellt sofort WAP- Verbindung her - WAPseite fragt mit Rufnummer beim Provider an - Provider teilt MSISDN mit - mit MSISDN fordert WAP- Seite Geld vom Provider - Provider zahlt, fordert Geld vom Kunden - Kunde zahlt oder wird gesperrt??? Rufnummer MSISDN Forderung Netzbetreiber Netzbetreiber Fordert Geld vom Kunden
6 Downloads Illegale Downloads Turn piracy into profit
7 Was ist ein Download? Kopieren von im Internet verfügbaren Informationen auf den PC oder ein anderes Gerät Musik Videos Bilder Spiele Webseiten usw... Download Upload Achtung: selbst wenn man nur anschaut/anhört, wird technisch gesehen eine Kopie erstellt!
8 Downloads Zulässig sind z.b.: Freeware (freie Software) Shareware (Programme zum Ausprobieren) Youtube-Videos (meistens jedenfalls) Internet-Radio - Illegal sind z.b.: - Filme und Videos (z.b. kinox.to) - Fast alle Inhalte bei Emule, Bittorrent u.a. - Cracks und Hacker-Programme - Pornografische Inhalte Was ist erlaubt was nicht?
9 Gründe für Illegalität Gewaltverherrlichung (z.b. Snuff) Bestimmte Pornografische Inhalte Rechtsextremismus Einstellen ohne Zustimmung des Rechteinhabers Umgehung eines Kopierschutzes Verletzung des Persönlichkeitsrechts
10 Wer bietet illegale Downloads an? Download-Anbieter verdienen mit illegalen Inhalten meistens kein Geld PCs und Leitungen kosten aber Geld Also: Irgendwo her muss der Anbieter Geld bekommen! Möglichkeiten z.b.: - Durch Werbung - Es wird Schadsoftware verbreitet - Es werden Daten ausgespäht und verkauft
11 Beispiel für Illegale Downloads
12 Juristische Folgen Folge 1: das Strafrecht - Geldstrafe oder Freiheitsstrafe - Man ist u.u. vorbestraft - PC kann eingezogen werden Folge 2: die Abmahnung - Es wird Unterlassenserklärung gefordert - Hierfür werden Anwaltsgebühren fällig - Bei Nichtbeachtung wird Klage vor Gericht erhoben Folge 3: die Schadensersatzforderung - Rechtsinhaber schätzen den entgangenen Gewinn - Die Summe wird vom Nutzer eingefordert - Mehrere sind keine Seltenheit!
13 Wie werden Downloader ermittelt? - Jeder hat im Internet eine weltweit einmalige Anschrift: die IP-Adresse - Die Internet-Provider müssen dokumentieren, wer wann welche IP-Adresse besitzt - Bei Downloads erkennt der Server, von welcher IP-Adresse die Anfrage kommt - Server können überwacht werden, d.h. es wird geschaut, wer auf den Server zugreift und dort Sachen herunterlädt Mit der IP-Adresse lässt sich dann der Anschlussinhaber ermitteln, der dann die Folgen zu spüren bekommt
14 So schützt man sich vor Viren - folgende Software installieren / aktivieren: - Virenscanner - Firewall (Windows-eigene) - alle Programme aktuell halten (PSI) - nicht mit Admin-Rechten arbeiten - Javascript, Java und Active-X abschalten (ggf. Whitelist ) - niemals unbekannte Mails oder Anhänge öffnen - dubiose Seiten meiden (kinox.to!) und vor allem: Misstrauisch sein!
15 Chancen und Risiken sozialer Netzwerke
16 Chancen = Risiken Suchmachinen erschließen SNS Vernetzung zwischen SNS und Webseiten Gefahren SNS können Surfverhalten erkennen Privatsphäre geht weiter verloren Webseitenaufrufe werden personalisiert
17 Chancen = Risiken Funktionsumfang der SNS wächst SNS als Handels- oder Spieleplattform SNS erhalten Portalfunktion Multi-User: SNS suchen möglichst viele Nutzer (damit steigen die Werbeeinnahmen)
18 Gefahren in SNS Gefahren in SNS
19 Gefahren Viren/Malware Cybergrooming Lokalisierung (GPS) Datenverlust + Identitätsdiebstahl Cyberbulling Suchtverhalten Änderung des Kommunikationsverhaltens...
20 Risikofaktoren psychologischer Faktor klassisches Schutzverhalten versagt vieles im Netz ist anonym aber trotzdem: man ist gläserner Mensch kaum internationaler Konsens eingeschränkte (deutsche) Strafverfolgung kaum Basiswissen bei Usern vorhanden
21 Positive Aspekte Aufhebung rassischer, geografischer und sonstiger Grenzen Austausch mit vielen Menschen möglich die Welt wird zum Dorf kann Kommunikationshemmungen beseitigen trainiert Umgang mit neuen Medien
22 Sicherheit persönlicher Daten Sicherheit persönlicher Daten
23 Gefahr Datenverlust Weg der Daten ist unbekannt Daten können verloren gehen bei... Zwischenstationen Chatserver Chatpartner Nahezu alles wird protokolliert und gespeichert Das Internet vergisst nichts! Verknüpfung der Daten möglich
24 Verknüpfung der Daten Suchmaschinen - Google, 123People, Yasni Webseiten, Adressen, SNS-Profile, Nicknames usw. Nicknamen prüfen über namechk.com Ebay-Account, Youtube-Videos, andere Profile Check der SNS-Profile Bilder, Hobbys, Freunde Check Freunde noch mehr Bilder, Adressen und und und
25 Nutzung der gefundenen Daten - Bewertung von Berufsbewerbern - Angriffspunkte für Social Engineering - Ansatzpunkte für Mobbing-Attacken Studie des Bitkom-Verbandes (11/2010): - 49 % der Personalentscheider nutzen Suchmaschinen - 17 % recherchieren gezielt in SNS - bei Führungspositionen Beauftragung von Spezialisten
26 Identitätsdiebstahl digitale Identität wird immer wichtiger wenn Accounts übernommen werden: unter falschen Namen werden teilweise Straftaten verübt, die Polizei geht an den Falschen finanzielle Einbußen Opfer wird zur Zielscheibe von Attacken Ruf wird ruiniert Freundeskreis wird zerstört weitere Daten werden bekannt Viren usw. werden eingeschleust und verschickt
27 Cyberbullying Cyberbullying
28 Was ist Cyberbullying Flaming: einfaches Beleidigen Cyberbullying/Cybermobbing: absichtlich und massiv Beleidigen, Bloßstellen, Bedrohen, Nötigen mittels elektronischer Hilfsmittel über längeren Zeitraum, rund um die Uhr Begriffe: Täter: Bully Opfer: Victim
29 Rechtliche Situation Strafrecht z.b.: es gibt keine Straftat Cyberbullying Beleidigung, üble Nachrede, Verleumdung 185 ff StGB Bedrohung 241 StGB Nötigung 240 StGB Erpressung 253 StGB Ausspähen von Daten 202a StGB Zivilrecht z.b.: Recht am eigenen Bild 22 ff KUG Namensrecht 12 BGB Schadensersatz 823 BGB
30 Besonderheiten Cyberbullying Schulhof Angreifer ist erkennbar Opfer kann sich wehren Während der Pausenzeit Zuhause ist Opfer sicher Vielleicht 10 Zuschauer Nach 10 Min. vergessen Internet Angreifer ist oft anonym Opfer kann sich kaum wehren Rund um die Uhr Opfer wird überall angegriffen Unbegrenzter Zuschauerkreis Das Internet vergisst nichts! Lehrer sind in der Nähe?????
31 Fakten zu Cyberbullying Cyberbullying ist eine Form von Gewalt Hauptzielgruppe sind Jugendliche (+ Lehrer) 15 % der Jugendlichen waren bereits Opfer 60 % der Jugendlichen beleidigten bereits im Chat Cyberbullying ist ein weltweites Problem Happy-Slapping ist eine besondere Form Wer ist Täter, wer ist Opfer? Entwicklung oft nicht erkennbar
32 Was tun... als Chatter? Gruppen mit aggressiven Klima meiden Anonymität bewahren möglichst wenig persönliche Daten preisgeben Gelegentlich eigenen Namen googlen gegen Missbrauch sofort einschreiten Zivilcourage zeigen, nicht mitlachen
33 Was tun... als Betroffener? Bully sperren (Kontakte ablehnen) Im Chat Missbrauch melden ( Report abuse ) Nicht antworten nicht gegenseitig aufschaukeln Verhalten dokumentieren (drucken) Rechtzeitig! Hilfe suchen
34 Was tun... als Eltern Verständnis für Situation aufbringen Keine weitere Isolation verursachen Nicht das Opfer bestrafen Kontakt zur Schule suchen Besonnen reagieren
35 Was tun... als Lehrer/Schule Lehrer und Schüler informieren Kommunikationsverhalten trainieren Klassenverbände stärken Probleme ernst nehmen Konsequent Grenzen setzen Zivilcourage fördern
36 Suchtverhalten Suchtverhalten
37 Suchtverhalten Online-Abhängigkeit ist Verhaltensstörung = Krankheit! betroffen ca. 3-7 % der Internet-Nutzer Kennzeichnend ist Kontrollverlust Betroffener erkennt Problem oft zu spät Außenstehende können Warnzeichen erkennen: 1. Leistungsabfall können Lehrer erkennen 2. Verlust von Realkontakten können Mitschüler erkennen Betroffene brauchen Hilfe
38 Das Phänomen Facebook
39 Ein paar Zahlen - Entstanden : Februar Mehr als 3000 Mitarbeiter weltweit - März 2012: ca.901 Millionen Mitglieder Börsengang, geschätzter Wert ca. 100 Milliarden US Dollar ( mehr als Lufthansa, Daimler und Adidas zusammen)
40 Ein paar Fakten macht Facebook ca. 3 Milliarden Dollar Umsatz durch Werbung - Firmen geben von Euro bis Euro für eine Facebook-Werbe-Kampagne aus - Targeting = gezieltes Ansprechen bestimmter Personen mit/durch Werbung
41 Motto Wir zeigen Dir Sachen, von denen Du nicht weißt, dass Du sie möchtest. - durch gezielte Werbung Datr-Cookie Demographische Daten persönliche Daten
42 Persönliche Daten sind die Währung der Sozialen Netzwerke umso mehr ich von mir Preis gebe, umso mehr ist mein Profil für FB wert Durchschnittswert eines FB-Profils = 115 Dollar WICHTIG: Privatsphäreeinstellungen!!!!!!!!!
43 Verhaltenstipps Verhaltenstipps
44 Verhaltenstipps Als Nutzer in SNS: auf eigene Daten aufpassen Fremde Privatsphäre achten anonym bleiben Unbekannte und Störenfriede blocken SNS ergänzen Realkontakte, sie ersetzen sie nicht Würde ich das auch in der Aula vor allen Schülern sagen
45 Sichere Passwörter
46 Bedeutung von Passwörtern Chat-Systeme Computerzugang Ebay Home-Banking PASSWORT Behördenverkehr Amazon Und vieles mehr
47 Wer Ihr Passwort kennt kann auf IHRE persönlichen Daten zugreifen... auf IHRE Kosten einkaufen... Hintertüren auf IHREM Rechner installieren... Sie selbst aus IHREN Konten aussperren... unter IHREM Namen Straftaten begehen (z.b. Beleidigung, Verbreitung von Kinderpornografie)... IHR Handy sperren lassen... Verträge schließen und kündigen... und und und...
48 Passwort-Fehler Was sind die beliebtesten Passwörter? passwort - der eigene Name oder Spitzname - Namen von Schauspielern, Sängern... Probleme: Passwörter zu einfach und leicht zu erraten Accounts werden für viele Zwecke benutzt Passwörter werden an Freunde verraten
49 Hintergrundwissen Wie gehen Hacker vor? - Social Engineering - Wörterbuchattacke - Brute Force - Malware (Keylogger u.a.) Das Passwort ist wie eine Zahnbürste, weil... - die wird mit niemandem geteilt! - die benutzt man nicht ewig! - damit macht man sonst nichts!
50 Sicheres Passwort Wie baue ich ein sicheres Passwort auf? - Ich suche mir einen Merksatz, z.b.: Wer reitet so spät durch Nacht und Wind - Von diesem Satz nehme ich die Anfangsbuchstaben: WrssdNuW - Nun ersetze ich Buchstaben durch Sonderzeichen/Zahlen Wr$$d0uW - Bei Bedarf ergänze ich das für verschiedene Zwecke EbWr$$d0uWay
51 Geschafft! Vielen Dank für Ihre Aufmerksamkeit
Kommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrFacebook erstellen und Einstellungen
Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
Mehrfacebook wie geht das eigentlich? Und was ist überhaupt Social media?
facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit
MehrDATENSCHUTZ IM INTERNET
DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,
MehrKinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008
Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrVIP-Programm. Herzlich Willkommen!
VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrTK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %.
Im Rahmen des TK-Meinungspuls Gesundheit wurden die hier vorliegenden Ergebnisse vom Marktforschungsinstitut Forsa für die TK erhoben. Hierbei wurden 1.000 in Privathaushalten lebende deutschsprachige
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrCybermobbing. Was müssen Eltern wissen und verstehen, wie können sie schützen und helfen?
Cybermobbing Was müssen Eltern wissen und verstehen, wie können sie schützen und helfen? Referenten: Irene Klein, Leiterin des girlspace Daniel Drewes, Fundraising und Social Media Experte Veranstaltungsreihe
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrSAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at
SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,
MehrFachforum Unterrichtspraxis Didacta 2015. Cybermobbing & Sexting - Herausforderung für den Sozialraum Schule
Fachforum Unterrichtspraxis Didacta 2015!! Cybermobbing & Sexting - Herausforderung für den Sozialraum Schule 2 Vorstellung Gregory Grund Medienpädagoge Uni Frankfurt SicherDeinWeb 99 Tipps Social Media
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
Mehrnic.at - Salzamt im (österreichischen) Internet?
nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende
MehrInhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!
o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrSicher unterwegs in YouTube
Sicher unterwegs in YouTube www.youtube.com So schützt du deine Privatsphäre! Stand: Juli 0 YouTube Was ist das? YouTube ist ein Internet-Videoportal zum Teilen von Videos. Die Videos können hochgeladen,
Mehr9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.
1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger
MehrSenioren ins Internet
Senioren ins Internet Ein Einführungskurs Entwickelt und vorgetragen von SeniorTrainer Josef Bauernfeind Kontakt :Email : josef.bauernfeind@online.de - Weblog : http://josefbauernfeindsblog.wordpress.com/
MehrDie YouTube-Anmeldung
Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrUmstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse
13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr1. Anmeldung von Konten für das elektronische Postfach
1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren
MehrVerbinden. der Firma
Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrWas ist Cybermobbing?
Cybermobbing Was ist Cybermobbing? Cybermobbing ist fortgesetzte Verleum- dung,, Bedrohung oder Belästigung durch Veröffentlichung von Bildern, Filmen, Texten.im Internet und mit dem Handy (Handygewalt).
MehrDow Jones am 13.06.08 im 1-min Chat
Dow Jones am 13.06.08 im 1-min Chat Dieser Ausschnitt ist eine Formation: Wechselstäbe am unteren Bollinger Band mit Punkt d über dem 20-er GD nach 3 tieferen Hoch s. Wenn ich einen Ausbruch aus Wechselstäben
MehrSie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:
FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem
MehrErste Schritte mit TeamSpeak 3
Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel
MehrAlso heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.
Seite 1 von 5 Wirtschaft, Finanzen und IT Computer und Technologie Internetseiten Übersichtlich alle verfügbaren Internetseiten von wirfinit. de und darüber hinaus, weitere empfehlenswerte Internetseiten
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrRegeln für das Qualitäts-Siegel
Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrSafer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt?
Safer Internet 1. Creative Commons Was versteht man unter Creative Commons? Creative Commons heißt auf Deutsch soviel wie Kreatives Gemeinschaftsgut. Es ist zunächst der Name einer gemeinnützigen Gesellschaft,
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrAlso heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.
Seite 1 von 6 Wirtschaft, Finanzen und IT Computer und Technologie Internetseiten Übersichtlich alle verfügbaren Internetseiten von wirfinit. de und darüber hinaus, weitere empfehlenswerte Internetseiten
Mehr1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.
1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware
MehrMein Computerheft. www. Internet. Name:
Mein Computerheft Internet Name: Firefox oder der Internet Explorer sind Browser (sprich: brauser). Ein Browser zeigt dir die Seiten im Internet an. Suchmaschinen sind Internetseiten, mit denen man nach
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrWie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!
Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber
MehrWas darf auf die Homepage?
Was darf auf die Homepage? Urheber- und Persönlichkeitsrecht in konkreten Beispielsfällen Ein Vortrag von Rechtsanwalt Christian Solmecke, LL.M. Kanzlei Wilde & Beuger/Köln I. Urheberrecht und Markenrecht
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrNicht ohne mein Handy! Mobil?
Mobil? Österreich & die Welt 1. Auf der Erde leben rund 7,1 Milliarden Menschen (Stand: 2013). Was schätzt du: Wie viele Mobilfunkanschlüsse gab es im Jahr 2012 weltweit? 1,4 Milliarden 4,6 Milliarden
MehrVibonoCoaching Brief -No. 18
VibonoCoaching Brief -No. 18 Von Berghütten, Holzöfen und Ernährungsprotokollen. Vibono GmbH 2011-2012, www.vibono.de Falls es mit dem Abnehmen nicht so richtig klappt... Es sind meist ganz einfache Gründe,
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
Mehr(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)
T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC
MehrTeilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:
Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrVNB: Frauen Fachtagung: Frauen vernetzt Social Media
VNB: Frauen Fachtagung: Frauen vernetzt Social Media Privatsphäre-Einstellungen Facebook Rechts oben auf der Facebookseite, neben dem Button Startseite ist ein Pfeil. Dort klicken: Die für die Privatsphäre
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
MehrAnleitung: Passwort-Self-Service-Portal
W ISO-IT Lz II.8 Anleitung: Passwort-Self-Service-Portal Mit dem Passwort-Self-Service haben Sie die Möglichkeit, Ihr Passwort auf bequeme Weise auch außerhalb der Fakultät zu erneuern und vergessene Passwörter
MehrHier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1.
Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Vorweg: Die neue MTK Firmware 1.9 (AXN1.51_2776_3329_384.1151100.5_v19.bin) ist
MehrAnmeldeverfahren. Inhalt. 1. Einleitung und Hinweise
Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrPC/Smartphone/Tablet anonymisieren in wenigen Schritten
PC/Smartphone/Tablet anonymisieren in wenigen Schritten Die ersten Worte... In diesem Ratgeber wird beschrieben, wie man einen Vpn Proxy benutzen kann, um die komplette Internetverbindung eines Pc s, Laptops
MehrSocial Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014
Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)
MehrDer Gabelstapler: Wie? Was? Wer? Wo?
Schreibkompetenz 16: schlusszeichen (Fragezeichen) sprechen zeichen Um eine Frage zu kennzeichnen, wird ein Fragezeichen (?) gesetzt. Fragewörter (zum Beispiel wo, wer, was, wie) zeigen an, dass ein Fragezeichen
MehrInstallationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben.
Technische Dokumentation CESIO-Ladedaten im Netzwerk Installationsanleitung Für jeden PC brauchen Sie dazu zunächst einmal eine Lizenz. Dann gehen Sie so vor: Installieren Sie an PC1 CESIO-Ladedaten einschl.
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrThunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)
Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren
MehrPOLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de
POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn
Mehr