white paper Phishing und Onlinebetrug Die neuesten Methoden und ihre Auswirkungen auf Unternehmen
|
|
- Gerhard Hoch
- vor 8 Jahren
- Abrufe
Transkript
1 Phishing und Onlinebetrug Die neuesten Methoden und ihre Auswirkungen auf Unternehmen
2 Contents 1 Einleitung 2 Phishing auf dem Vormarsch 3 Die neuesten Betrugsmethoden 3 Spear-Phishing 3 Phishing bei Business Services 3 Phishing auf dem Nährboden der Krisenangst 4 Kombination aus Phishing und Malware 4 SSL-Stripping 4 Phishing über SMS, Telefon, soziale Netze und Twitter 5 Risiken und Abhilfe 5 Schutz für Ihr Unternehmen 6 EV-SSL: SSL-Zertifikate mit erweiterter Prüfung 6 Zeichen des Vertrauens 7 Aufklärung von Kunden und Mitarbeitern 8 Fazit 8 Weitere Informationen 8 VeriSign
3 Einleitung Unter Phishing leiden Privatpersonen wie Unternehmen gleichermaßen. Von Phishing dem Abfischen von Daten spricht man, wenn Onlineverbrecher PC-Nutzer über gefälschte s und Websites zur Preisgabe vertraulicher Daten (Kreditkartenangaben, Kennwörter usw.) bringen. Internetkriminalität verursacht jährlich einen Schaden von schätzungsweise 100 Mrd. US-Dollar. i Dabei probieren die Phisher ständig neue Methoden aus, wie im neuesten Bericht der Anti-Phishing Working Group (APWG) zu lesen ist. ii Sie ersinnen immer geschicktere Maschen, um Internetnutzer zu betrügen und auszunehmen. Phishing-Angriffe werden immer ausgeklügelter, schlagkräftiger und häufiger ausgeführt. Verschärft wird die Entwicklung durch die globale Rezession, denn diese liefert den Betrügern Steilvorlagen: Schnell reich werden klingt besonders verlockend für alle, denen der finanzielle Ruin droht. Verzweiflung über die eigene Lage ist außerdem ein guter Nährboden für Kriminalität: Vorgefertigte Phishing-Kits bahnen selbst technisch Unversierten den mühelosen Weg in die Cyberkriminalität. Die Zunahme von Phishing hat ernste Folgen für Unternehmen jeder Größe. Über ihnen hängt das Damoklesschwert des Identitätsdiebstahls, und jeder ihrer Mitarbeiter ist ein potenzielles Phishing-Opfer. Zusehends mehr seriöse Websites werden von Phishern mit Fälschungen und Schadprogrammen unterwandert es besteht also ein ganz konkretes Sicherheitsrisiko. Die generelle Angst vor Internetkriminalität beeinträchtigt das Onlinegeschäft von Unternehmen: Ein Drittel der Internetnutzer ist so besorgt, dass sie gar nicht online einkaufen. iii Noch nie waren Vertrauen und Sicherheit für kommerzielle Internetnutzer so wichtig wie heute. Unternehmen, die sich, ihre Mitarbeiter und Kunden wirkungsvoll schützen möchten, müssen sich mit Phishing wohl oder übel bewusst auseinandersetzen. 1
4 Phishing auf dem Vormarsch Phishing ist eine reale Gefahr für Unternehmen und ihre Kunden, die sich seit den ersten Angriffsversuchen vor etwa 10 Jahren enorm verbreitet hat. Experten zufolge werden weltweit täglich etwa acht Millionen Phishing-Versuche unternommen. iv Der neueste Bericht v der APWG vom Mai 2009 verzeichnet verschiedene Phishing-Angriffe in der zweiten Hälfte des Jahres 2008 eine Zunahme um 20 Prozent gegenüber der ersten Jahreshälfte! Ein Angriff besteht aus einer gefälschten Website und der Massenversendung von s, die die Empfänger auf diese Seite locken. Beunruhigende 81 Prozent dieser gefälschten Websites befanden sich auf schlecht geschützten oder gehackten Servern. Eine führende US-amerikanische Bank beziffert im APWG-Bericht den Schaden durch eine aktive Phishing-Site mit mindestens 300 US-Dollar stündlich. Sicherheitsexperten von VeriSign idefense zufolge wurden im Mai 2008 über Benutzer in den USA Opfer von Spear-Phishing- s, die angeblich von der Bundessteuerbehörde IRS, dem Bundessteuergericht oder dem Better Business Bureau (eine Art SCHUFA) stammten. 2
5 Die neuesten Betrugsmethoden Spear-Phishing Die Betrüger suchen inzwischen wesentlich gezielter nach Opfern als bisher. Neu ist die Masche des Spear-Phishing, bei der s an Kunden einer bestimmten Bank oder sonstiger seriöser Unternehmen gerichtet werden. Die Adressaten werden namentlich direkt angesprochen, die gestohlenen Identitäten für solche s lassen sich im Internet käuflich erwerben. Verbraucher sind nicht die einzigen Phishing-Opfer. Zusehends häufiger werden auch Mitarbeiter in Unternehmen von ausgebufften Kriminellen ausspioniert. Alle Angriffe sollen immer nur eines: Zugriff geben auf Bankdaten des Unternehmens, Kundendaten oder sonstige Informationen, die der Verbrecher für den Betrug benötigt. Nach Angaben von VeriSign idefense erreichte Spear-Phishing bei Unternehmen im April und Mai 2008 ein neues Hoch. Opfer sind meist Vertreter der Unternehmensführung oder leitende Angestellte. Die Zahlen sind alarmierend: über Unternehmensnutzer in 15 Monaten! Zielscheibe sind auch Fortune-500-Unternehmen, staatliche Institutionen, Finanzinstitute und große Anwaltskanzleien. Phishing bei Business Services Außer dem Spear-Phishing, das direkt auf Unternehmensangestellte abzielt, werden neuerdings auch Unternehmen attackiert, die Dienste wie Yahoo! oder Google AdWords verwenden. PhishTank berichtet von AdWords-Kunden, die s mit der Aufforderung zur Aktualisierung ihrer Kontodaten erhielten. vi So mancher Pechvogel gab daraufhin seine Kreditkartendaten auf einer gefälschten Website ein. Zur Steigerung der Webseitenaufrufe und Umsätze wird Onlinewerbung bekanntlich von vielen Unternehmen genutzt jedes von ihnen ein potenzielles Opfer. Phishing auf dem Nährboden der Krisenangst Die global schwankende Wirtschaftslage gibt Onlinekriminellen Steilvorlagen. Fusionen und Insolvenzen beherrschen die Schlagzeilen. Da wirken s, die angeblich von einer neu übernommenen oder vor der Auflösung stehenden Bank kommen, nur folgerichtig und fallen deshalb kaum auf. Hier ein paar Textbeispiele der US-Handelsbehörde Federal Trade Commission: vii Wir haben kürzlich die ABC-Bank übernommen. Aus Sicherheitsgründen ergeht folgende Warnung an unsere Onlinebanking-Kunden... Klicken Sie auf den untenstehenden Link, um Ihre Kontodaten zu aktualisieren. Die Hypothek für Ihre Immobilie wurde an unsere Bank übertragen. In diesem Zusammenhang prüfen wir die Kontodaten unserer Kunden. Klicken Sie hier, um Ihre Daten zu überprüfen und ggf. zu aktualisieren. Bei der Übernahme der XYZ-Bank kam es zu einem Verstoß gegen den Datenschutz. Möglicherweise fanden auch auf Ihrem Konto unberechtigte Transaktionen statt. Ob dies der Fall war, möchten wir gerne prüfen. Bitte klicken Sie auf den untenstehenden Link, um Ihre Identität zu bestätigen. Verständlich, dass ängstliche Sparer oder Hypothekenbesitzer auf so etwas reagieren. Die Menschen sind verunsichert, sorgen sich um ihr Erspartes oder haben paradoxerweise so viel Angst davor, per Internet bestohlen zu werden, dass sie derlei Warnungen unhinterfragt akzeptieren und befolgen. Ideale Opfer von Maschen à la Schnell reich werden oder Bankirrtum zu Ihren Gunsten sind überdies Menschen mit Geldsorgen. In einem solchen Klima ist für Banken und Onlinehändler ein noch stärkerer Schutz der persönlichen Daten ihrer Kunden geboten, wenn sie nicht deren Vertrauen verspielen möchten. Immer wieder fallen PC-Nutzer auf Phishing- Angriffe herein, die häufig kombiniert mit Malware- Angriffen erfolgen. Auch Verluste durch Betrug nehmen zu, weshalb die Nachfrage nach Sicherheitsund Betrugserkennungssystemen so groß ist. Avivah Litan, Vice President und Information Security Analyst, Gartner. (Quelle: Report: Phishing a Low-Paying, Low-Skills Job, Kelly Jackson Higgins, DarkReading, 7. Januar 2009) 3
6 Kombination aus Phishing und Malware Um die Erfolgsquoten zu steigern, werden Phishing-Angriffe gerne mit Malware (Schadprogrammen) kombiniert. AWPG verzeichnet eine signifikante Zunahme dieser Hybridform. Ein Beispiel: Sie erhalten eine echt wirkende E-Card- Mitteilung, die in Wirklichkeit aber Phishing ist. Sobald Sie auf den Link klicken, um die Karte anzuschauen, gelangen Sie auf eine gefälschte Website, von der aus sich ein Schadprogramm auf Ihrem PC installiert. Oder Sie erhalten eine , die Sie zum Software-Update auffordert. Statt des Patches wird jedoch Spyware auf Ihrem PC installiert, nachdem Sie auf den Download-Link geklickt haben. Über Phishing-Spyware und Keylogger-Programme (sie verfolgen die Tastatureingaben und Mausbewegungen des Benutzers) lassen sich Kontonummern, Benutzernamen, Kennwörter oder Kreditkartendaten ausspähen und das Ansteuern bestimmter Websites, etwa von Banken oder Onlineshops, beobachten. Ein weiterer Schädling, der beim Phishing zum Einsatz kommt, ist sogenannte Redirector- Software. Sie lenkt den Benutzer von einer echten auf eine gefälschte Website um. Phishing über SMS, Telefon, soziale Netze und Twitter Neuerdings werden arglose Onlinenutzer statt per mit SMS auf Malware-Seiten gelockt. Beim sogenannten SmiShing werden die Opfer per SMS beispielsweise über angebliche Probleme mit ihrem Bankkonto informiert. Sie sollen ihre Kontokarte reaktivieren und dazu eine bestimmte Nummer anrufen oder Website aufrufen. Auf dieser Site oder über ein automatisches Telefonsystem werden sie dann aufgefordert, die Kontonummer und den PIN-Code anzugeben. Noch ist diese Betrugsmasche zwar selten, ix aber die zunehmende Verbreitung von Smartphones und SMS als Alternative zu dürfte das bald ändern. Auch Internettelefonie, Instant Messaging und soziale Netze wie Twitter und Facebook könnten bald von Phishern als Plattform für die Suche nach neuen Opfern ausgenutzt werden. SSL-Stripping Per SSL-Stripping (Secure Sockets Layer) lassen sich ahnungslose Onlinenutzer von vertrauenswürdigen Websites mit SSL-Zertifikat zu täuschend ähnlich aussehenden Phishing-Sites umleiten. Durch Platzieren einer solchen Site zwischen dem Browser des Benutzers und der echten Website lassen sich Informationen ausspionieren, die der Benutzer als verschlüsselt und damit geschützt wähnte. Nach Forbes viii ist diese Technik noch neu, aber ihre Existenz verdeutlicht, wie wichtig ein klarer und zuverlässiger visueller Hinweis auf das hohe Sicherheitsniveau einer Website ist. Genau diesen leistet beispielsweise im Falle von EV-SSLzertifizierten Websites die grün unterlegte Browser-Adressleiste. 4
7 Risiken und Abhilfe Phishing betrifft alle Unternehmen. Hauptzielscheibe ist nach wie vor der Finanzsektor. Nicht minder gefährdet sind jedoch sonstige im Internet aktive Branchen und Bereiche: Auktionsanbieter, Telefongesellschaften, Onlinehändler, soziale Netze und sonstige Sammelbecken für finanzielle oder persönliche Daten. Phishing schädigt den guten Ruf eines Unternehmens und bewirkt einen direkten Umsatzverlust, weil in der Folge Kunden wegbleiben. Jedes Unternehmen leidet unter einem Diebstahl seiner Identität durch Phisher. Genauso schwer wiegen gegen Mitarbeiter gerichtete Versuche, persönliche oder Unternehmensdaten auszuspionieren. Der GAU aber tritt eindeutig ein, wenn Kundendaten betroffen sind. Negative Schlagzeilen unterminieren das Vertrauen in Ihr Unternehmen und treiben seinen Aktienwert in den Keller. Selbst bei Angriffen gegen die Konkurrenz bleiben Sie unter Umständen nicht ungeschoren: Denn sind die Kunden erst einmal richtig verunsichert, so halten sie die gesamte Branche für nicht mehr vertrauenswürdig und vermeiden sämtliche Onlinegeschäfte auch mit Ihnen. Schutz für Ihr Unternehmen Es gibt zwar keine Wunderwaffe, brauchbare technische Ansätze hingegen schon. Die gängigen Phishing-Methoden setzen ja darauf, die Internetnutzer auf betrügerische Websites zu locken. Hier setzen Schutzmechanismen wie SSL und EV SSL an: Sie verschlüsseln vertrauliche Informationen und geben beim Surfen die Sicherheit, dass die besuchte Website echt ist. Für eine wirkungsvolle Betrugsprävention und den Aufbau von Markenvertrauen fordern Best Practices für die Sicherheit strengste Verschlüsselungs- und Authentifizierungsmechanismen. SSL ist der weltweite Standard für Websicherheit und wird zur Verschlüsselung und zum Schutz von Daten eingesetzt, die mit dem HTTPS-Protokoll per Internet übertragen werden. Die Technik verhindert ein Ausspähen von Daten, indem sie diese zwischen dem Browser des Benutzers und Ihrem Server verschlüsselt. Alle gängigen Betriebssysteme, Browser, Internetanwendungen und Serverhardware-Komponenten unterstützen SSL. 5
8 EV-SSL: SSL-Zertifikate mit erweiterter Prüfung Als vertrauenbildende Maßnahme gegen Phishing müssen Sie Ihren Kunden zeigen können, dass Ihre Website tatsächlich echt ist. Die Lösung hierfür ist ein EV-SSL- Zertifikat. Es basiert auf strengeren Vergabekriterien und zeigt beim Surfen deutlich an, dass die besuchte Seite einem seriösen Unternehmen gehört. EV-SSL-Zertifikate sorgen für einen zuverlässigen Vertrauensaufbau bei Internetnutzern. In hochsicheren Browsern bewirken sie, dass die Adressleiste grün unterlegt wird und der Name des SSL-Zertifikatseigners und der Zertifizierungsstelle im Wechsel angezeigt werden. Abbildung 1 zeigt die grüne Adressleiste des Internet Explorer. Zeichen des Vertrauens Der Schutz der Identität Ihrer Kunden und Echtheit Ihrer Website mit einem SSL-Zertifikat ist eine Sache. Aber Ihre Kunden sollten über die Existenz dieses Schutzes auch Bescheid wissen. Das VeriSign-Secured -Siegel (Abbildung 2) ist das Symbol für Vertrauen schlechthin weltweit verbreitet und überall anerkannt. Ein Mausklick auf das Zeichen zeigt Ihnen den Namen des Zertifikatseigentümers, die Gültigkeit des Zertifikats und das Schutzniveau an und informiert außerdem über den Validierungsprozess zum Erhalt des Zertifikats. 67 Prozent der Internetnutzer in Deutschland halten Ausschau nach visuellen Sicherheitshinweisen wie dem VeriSign-Secured-Siegel, um sicherzugehen, dass sie auf einer sicheren Webseite sind. xi Abbildung 2: VeriSign-Secured -Siegel Abbildung 1: Grüne Adressleiste durch EV-SSL-Zertifikat Die grüne Leiste zeigt dem Website-Besucher an, dass der Datenverkehr verschlüsselt wird und dass die Zertifizierung nach den derzeit strengsten Kriterien erfolgte. Dieser visuelle Hinweis ist auch eine klare Ansage an die Phisher: Sie können nicht mehr darauf setzen, dass die Onlinenutzer schon nicht merken werden, ob die besuchte Seite echt ist oder nicht. Echte Websites werden immer geschickter imitiert. Ohne das EV-SSL-Zertifikat des betreffenden Unternehmens lässt sich sein Name allerdings nicht in die Adressleiste einblenden. Diese Informationen liegen außerhalb des Einflussbereichs der Phisher. Und gefälschte EV-SSL-Zertifikate zu erlangen, ist aufgrund der strikten Vergaberegeln ein Ding der Unmöglichkeit. 6
9 Aufklärung von Kunden und Mitarbeitern Abgesehen vom Einsatz von EV SSL, ist die Aufklärung von Kunden und Mitarbeitern über sicheres Verhalten im Internet und Maßnahmen zur Betrugsprävention wichtig. Weisen Sie auf typische Signale für Phishing hin: Schreibund Tippfehler (die allerdings immer seltener werden, da die Phisher dazulernen), allgemein gehaltene anstelle persönlicher Anrede, dringliche Handlungsaufforderungen, Warnmeldungen über den Kontostatus, Abfrage persönlicher Daten oder gefälschte Domainnamen und Links. Erklären Sie Ihren Kunden und Mitarbeitern außerdem, woran sie eine echte, sichere Website erkennen, bevor sie persönliche oder vertrauliche Informationen eingeben: grüne Adressleiste URL-Beginn mit https anstelle von http Beim Klick auf das Vorhängeschloss werden die Zertifikatsdaten für die aufgerufene Website angegeben. Aufklärung ist ein Grundpfeiler der Vertrauensbildung und hilft, Ängste vor Phishing abzubauen. Kombiniert mit einem EV-SSL-Zertifikat sorgt sie für eine optimale Akzeptanz Ihrer Website und ist eine Stütze für Ihr Geschäft. 7
10 Fazit Phishing wird sich weiterentwickeln. Es zielt auf menschliche Charaktereigenschaften wie Mitgefühl, Vertrauen oder Neugier ab. Aber Sie können etwas tun: Der Schutz Ihrer Marke und Ihres Unternehmens vor Phishing erfordert Sorgfalt und Aufmerksamkeit, bringt Ihnen aber wesentlich mehr als nur die Vermeidung konkreter Betrugsverluste. Durch Aufklärung Ihrer Kunden und optimalen Schutz Ihrer Website mit einem hochsicheren EV-SSL-Zertifikat baut Ihr Unternehmen Vertrauen in sein Internetangebot auf. Als Vorreiter in Sachen Onlinesicherheit stärken Sie außerdem Ihr Renommee, was sich sicher bald in Umsatzsteigerungen niederschlagen wird. Weitere Informationen Weitere Informationen erhalten Sie auf telefonisch unter oder nach an VeriSign VeriSign ist führender Anbieter von Internetinfrastrukturdiensten für die vernetzte Welt. Milliardenfach pro Tag unterstützt VeriSign Unternehmen und Kunden weltweit bei vertrauensvoller Kommunikation und zuverlässigem Handel. Weitere Informationen erhalten Sie unter 8
11 i Experts: Cyber-crime as Destructive as Credit Crisis, Reuters, eweek.com, 19. November 2008 ii APWG: iii Ofcom-Pressemitteilung und -Bericht: iv Counterfeiting & Spear Phishing Growth Scams of 2009, Trade Me, Infonews.co.nz, 2. März 2009 v Global Phishing Survey: Trends and Domain Name Use H vi PhishTank AdWords scam: vii FTC Consumer Alert: Bank Failures, Mergers and Takeovers: A Phish-erman s Special, viii SSL-Stripping: ix Smishing: VeriSign, Inc. Alle Rechte vorbehalten. VeriSign, das VeriSign-Logo, das Kreislogo mit dem Häkchen und andere Marken, Servicemarken und Entwürfe sind eingetragene oder nicht eingetragene Marken von VeriSign, Inc. und seinen Tochtergesellschaften in den USA und anderen Ländern. Alle anderen Marken sind Eigentum der jeweiligen Inhaber
COMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
Mehrs-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet.
s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet. Jetzt auf ebay: Nutzen Sie giropay bei Ihren -Zahlungen! Sparkassen-Finanzgruppe giropay
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrLassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrAnleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss
Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrInstallationsleitfaden kabelsafe backup home unter MS Windows
Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können
MehrHerzlich Willkommen bei der BITel!
Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:
MehrSo die eigene WEB-Seite von Pinterest verifizieren lassen!
So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrAnleitung für die Registrierung und das Einstellen von Angeboten
Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr2 Der inhaltliche Aufbau eines Internet-Auftritts
2 Der inhaltliche Aufbau eines Internet-Auftritts Gerade bei der inhaltlichen Konzeption eines Internet-Auftritts werden viele Fehler begangen. Das zweite Kapitel schildert, was Sie unbedingt vermeiden
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrSSL/TLS-VERBINDUNGEN ZU MOODLE
SSL/TLS-VERBINDUNGEN ZU MOODLE Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite aufbauen, deren Zertifikat von einer unbekannten Zertifizierungsstelle
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrDATENSCHUTZ IM INTERNET
DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Apple Mail
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Apple Mail Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem Computer durchzuführen. Drucken Sie dieses
MehrAnleitung: Confixx auf virtuellem Server installieren
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrSicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen.
EU-Baustoffhandel - hier kaufen Sie sicher ein {backbutton} Ihre Sicherheit ist uns wichtig Die WIRBAU GmbH als Betreiber des Online-Portals "EU-Baustoffhandel" setzt eine zertifizierte Payment-Lösung
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrEinen Mikrofilm bestellen
Filme online bestellen Einen Mikrofilm bestellen Mit dem Programm für die Filmbestellung über das Internet können Sie Mikrofilme und Mikrofiches bestellen, die im Katalog auf der Internetseite FamilySearch.org
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrE-Mail, Spam, Phishing
1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrRegistrierung im Datenraum
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrSSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ
SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite im KvFG Netz aufbauen, stoßen Sie auf Zertifikate,
MehrTreckerverein Monschauer Land e.v.
Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrInstallation Benutzerzertifikat
Benutzerzertifikate Installation Benutzerzertifikat 1 Zertifikat generieren Folgende E-Mail erhalten Sie vom Trust/Link Portal und werden damit eingeladen ein persönliches Benutzerzertifikat zu erstellen.
MehrEs gilt das gesprochene Wort. Anrede
Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs
MehrSicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.
Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank
MehrSicherheitszertifikate der DKB AG und ihrer Partner
Sicherheitszertifikate der DKB AG und ihrer Partner Prüfen Sie die Zertifikate zu Ihrer eigenen Sicherheit mit Hilfe der unten aufgeführten Fingerabdrücke! Ihre Daten werden durch das Verschlüsselungsverfahren
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrSchützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.
Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrHandout Wegweiser zur GECO Zertifizierung
Seite 1 Handout Wegweiser zur GECO Zertifizierung Vielen Dank, dass Sie sich die Zeit nehmen unsere GECO Zertifikate zu erlangen. Bitte folgen Sie diesen Anweisungen, um zu Ihrem Zertifikat zu gelangen.
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrOnline-Banking aber sicher.
Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrAufruf der Buchungssystems über die Homepage des TC-Bamberg
Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen
MehrOUTLOOK (EXPRESS) KONFIGURATION POP3
Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme
MehrVorsicht: Betrug per Telefon
fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrEine Google E-Mailadresse anlegen und loslegen
Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrSie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:
FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem
Mehr