white paper Phishing und Onlinebetrug Die neuesten Methoden und ihre Auswirkungen auf Unternehmen

Größe: px
Ab Seite anzeigen:

Download "white paper Phishing und Onlinebetrug Die neuesten Methoden und ihre Auswirkungen auf Unternehmen"

Transkript

1 Phishing und Onlinebetrug Die neuesten Methoden und ihre Auswirkungen auf Unternehmen

2 Contents 1 Einleitung 2 Phishing auf dem Vormarsch 3 Die neuesten Betrugsmethoden 3 Spear-Phishing 3 Phishing bei Business Services 3 Phishing auf dem Nährboden der Krisenangst 4 Kombination aus Phishing und Malware 4 SSL-Stripping 4 Phishing über SMS, Telefon, soziale Netze und Twitter 5 Risiken und Abhilfe 5 Schutz für Ihr Unternehmen 6 EV-SSL: SSL-Zertifikate mit erweiterter Prüfung 6 Zeichen des Vertrauens 7 Aufklärung von Kunden und Mitarbeitern 8 Fazit 8 Weitere Informationen 8 VeriSign

3 Einleitung Unter Phishing leiden Privatpersonen wie Unternehmen gleichermaßen. Von Phishing dem Abfischen von Daten spricht man, wenn Onlineverbrecher PC-Nutzer über gefälschte s und Websites zur Preisgabe vertraulicher Daten (Kreditkartenangaben, Kennwörter usw.) bringen. Internetkriminalität verursacht jährlich einen Schaden von schätzungsweise 100 Mrd. US-Dollar. i Dabei probieren die Phisher ständig neue Methoden aus, wie im neuesten Bericht der Anti-Phishing Working Group (APWG) zu lesen ist. ii Sie ersinnen immer geschicktere Maschen, um Internetnutzer zu betrügen und auszunehmen. Phishing-Angriffe werden immer ausgeklügelter, schlagkräftiger und häufiger ausgeführt. Verschärft wird die Entwicklung durch die globale Rezession, denn diese liefert den Betrügern Steilvorlagen: Schnell reich werden klingt besonders verlockend für alle, denen der finanzielle Ruin droht. Verzweiflung über die eigene Lage ist außerdem ein guter Nährboden für Kriminalität: Vorgefertigte Phishing-Kits bahnen selbst technisch Unversierten den mühelosen Weg in die Cyberkriminalität. Die Zunahme von Phishing hat ernste Folgen für Unternehmen jeder Größe. Über ihnen hängt das Damoklesschwert des Identitätsdiebstahls, und jeder ihrer Mitarbeiter ist ein potenzielles Phishing-Opfer. Zusehends mehr seriöse Websites werden von Phishern mit Fälschungen und Schadprogrammen unterwandert es besteht also ein ganz konkretes Sicherheitsrisiko. Die generelle Angst vor Internetkriminalität beeinträchtigt das Onlinegeschäft von Unternehmen: Ein Drittel der Internetnutzer ist so besorgt, dass sie gar nicht online einkaufen. iii Noch nie waren Vertrauen und Sicherheit für kommerzielle Internetnutzer so wichtig wie heute. Unternehmen, die sich, ihre Mitarbeiter und Kunden wirkungsvoll schützen möchten, müssen sich mit Phishing wohl oder übel bewusst auseinandersetzen. 1

4 Phishing auf dem Vormarsch Phishing ist eine reale Gefahr für Unternehmen und ihre Kunden, die sich seit den ersten Angriffsversuchen vor etwa 10 Jahren enorm verbreitet hat. Experten zufolge werden weltweit täglich etwa acht Millionen Phishing-Versuche unternommen. iv Der neueste Bericht v der APWG vom Mai 2009 verzeichnet verschiedene Phishing-Angriffe in der zweiten Hälfte des Jahres 2008 eine Zunahme um 20 Prozent gegenüber der ersten Jahreshälfte! Ein Angriff besteht aus einer gefälschten Website und der Massenversendung von s, die die Empfänger auf diese Seite locken. Beunruhigende 81 Prozent dieser gefälschten Websites befanden sich auf schlecht geschützten oder gehackten Servern. Eine führende US-amerikanische Bank beziffert im APWG-Bericht den Schaden durch eine aktive Phishing-Site mit mindestens 300 US-Dollar stündlich. Sicherheitsexperten von VeriSign idefense zufolge wurden im Mai 2008 über Benutzer in den USA Opfer von Spear-Phishing- s, die angeblich von der Bundessteuerbehörde IRS, dem Bundessteuergericht oder dem Better Business Bureau (eine Art SCHUFA) stammten. 2

5 Die neuesten Betrugsmethoden Spear-Phishing Die Betrüger suchen inzwischen wesentlich gezielter nach Opfern als bisher. Neu ist die Masche des Spear-Phishing, bei der s an Kunden einer bestimmten Bank oder sonstiger seriöser Unternehmen gerichtet werden. Die Adressaten werden namentlich direkt angesprochen, die gestohlenen Identitäten für solche s lassen sich im Internet käuflich erwerben. Verbraucher sind nicht die einzigen Phishing-Opfer. Zusehends häufiger werden auch Mitarbeiter in Unternehmen von ausgebufften Kriminellen ausspioniert. Alle Angriffe sollen immer nur eines: Zugriff geben auf Bankdaten des Unternehmens, Kundendaten oder sonstige Informationen, die der Verbrecher für den Betrug benötigt. Nach Angaben von VeriSign idefense erreichte Spear-Phishing bei Unternehmen im April und Mai 2008 ein neues Hoch. Opfer sind meist Vertreter der Unternehmensführung oder leitende Angestellte. Die Zahlen sind alarmierend: über Unternehmensnutzer in 15 Monaten! Zielscheibe sind auch Fortune-500-Unternehmen, staatliche Institutionen, Finanzinstitute und große Anwaltskanzleien. Phishing bei Business Services Außer dem Spear-Phishing, das direkt auf Unternehmensangestellte abzielt, werden neuerdings auch Unternehmen attackiert, die Dienste wie Yahoo! oder Google AdWords verwenden. PhishTank berichtet von AdWords-Kunden, die s mit der Aufforderung zur Aktualisierung ihrer Kontodaten erhielten. vi So mancher Pechvogel gab daraufhin seine Kreditkartendaten auf einer gefälschten Website ein. Zur Steigerung der Webseitenaufrufe und Umsätze wird Onlinewerbung bekanntlich von vielen Unternehmen genutzt jedes von ihnen ein potenzielles Opfer. Phishing auf dem Nährboden der Krisenangst Die global schwankende Wirtschaftslage gibt Onlinekriminellen Steilvorlagen. Fusionen und Insolvenzen beherrschen die Schlagzeilen. Da wirken s, die angeblich von einer neu übernommenen oder vor der Auflösung stehenden Bank kommen, nur folgerichtig und fallen deshalb kaum auf. Hier ein paar Textbeispiele der US-Handelsbehörde Federal Trade Commission: vii Wir haben kürzlich die ABC-Bank übernommen. Aus Sicherheitsgründen ergeht folgende Warnung an unsere Onlinebanking-Kunden... Klicken Sie auf den untenstehenden Link, um Ihre Kontodaten zu aktualisieren. Die Hypothek für Ihre Immobilie wurde an unsere Bank übertragen. In diesem Zusammenhang prüfen wir die Kontodaten unserer Kunden. Klicken Sie hier, um Ihre Daten zu überprüfen und ggf. zu aktualisieren. Bei der Übernahme der XYZ-Bank kam es zu einem Verstoß gegen den Datenschutz. Möglicherweise fanden auch auf Ihrem Konto unberechtigte Transaktionen statt. Ob dies der Fall war, möchten wir gerne prüfen. Bitte klicken Sie auf den untenstehenden Link, um Ihre Identität zu bestätigen. Verständlich, dass ängstliche Sparer oder Hypothekenbesitzer auf so etwas reagieren. Die Menschen sind verunsichert, sorgen sich um ihr Erspartes oder haben paradoxerweise so viel Angst davor, per Internet bestohlen zu werden, dass sie derlei Warnungen unhinterfragt akzeptieren und befolgen. Ideale Opfer von Maschen à la Schnell reich werden oder Bankirrtum zu Ihren Gunsten sind überdies Menschen mit Geldsorgen. In einem solchen Klima ist für Banken und Onlinehändler ein noch stärkerer Schutz der persönlichen Daten ihrer Kunden geboten, wenn sie nicht deren Vertrauen verspielen möchten. Immer wieder fallen PC-Nutzer auf Phishing- Angriffe herein, die häufig kombiniert mit Malware- Angriffen erfolgen. Auch Verluste durch Betrug nehmen zu, weshalb die Nachfrage nach Sicherheitsund Betrugserkennungssystemen so groß ist. Avivah Litan, Vice President und Information Security Analyst, Gartner. (Quelle: Report: Phishing a Low-Paying, Low-Skills Job, Kelly Jackson Higgins, DarkReading, 7. Januar 2009) 3

6 Kombination aus Phishing und Malware Um die Erfolgsquoten zu steigern, werden Phishing-Angriffe gerne mit Malware (Schadprogrammen) kombiniert. AWPG verzeichnet eine signifikante Zunahme dieser Hybridform. Ein Beispiel: Sie erhalten eine echt wirkende E-Card- Mitteilung, die in Wirklichkeit aber Phishing ist. Sobald Sie auf den Link klicken, um die Karte anzuschauen, gelangen Sie auf eine gefälschte Website, von der aus sich ein Schadprogramm auf Ihrem PC installiert. Oder Sie erhalten eine , die Sie zum Software-Update auffordert. Statt des Patches wird jedoch Spyware auf Ihrem PC installiert, nachdem Sie auf den Download-Link geklickt haben. Über Phishing-Spyware und Keylogger-Programme (sie verfolgen die Tastatureingaben und Mausbewegungen des Benutzers) lassen sich Kontonummern, Benutzernamen, Kennwörter oder Kreditkartendaten ausspähen und das Ansteuern bestimmter Websites, etwa von Banken oder Onlineshops, beobachten. Ein weiterer Schädling, der beim Phishing zum Einsatz kommt, ist sogenannte Redirector- Software. Sie lenkt den Benutzer von einer echten auf eine gefälschte Website um. Phishing über SMS, Telefon, soziale Netze und Twitter Neuerdings werden arglose Onlinenutzer statt per mit SMS auf Malware-Seiten gelockt. Beim sogenannten SmiShing werden die Opfer per SMS beispielsweise über angebliche Probleme mit ihrem Bankkonto informiert. Sie sollen ihre Kontokarte reaktivieren und dazu eine bestimmte Nummer anrufen oder Website aufrufen. Auf dieser Site oder über ein automatisches Telefonsystem werden sie dann aufgefordert, die Kontonummer und den PIN-Code anzugeben. Noch ist diese Betrugsmasche zwar selten, ix aber die zunehmende Verbreitung von Smartphones und SMS als Alternative zu dürfte das bald ändern. Auch Internettelefonie, Instant Messaging und soziale Netze wie Twitter und Facebook könnten bald von Phishern als Plattform für die Suche nach neuen Opfern ausgenutzt werden. SSL-Stripping Per SSL-Stripping (Secure Sockets Layer) lassen sich ahnungslose Onlinenutzer von vertrauenswürdigen Websites mit SSL-Zertifikat zu täuschend ähnlich aussehenden Phishing-Sites umleiten. Durch Platzieren einer solchen Site zwischen dem Browser des Benutzers und der echten Website lassen sich Informationen ausspionieren, die der Benutzer als verschlüsselt und damit geschützt wähnte. Nach Forbes viii ist diese Technik noch neu, aber ihre Existenz verdeutlicht, wie wichtig ein klarer und zuverlässiger visueller Hinweis auf das hohe Sicherheitsniveau einer Website ist. Genau diesen leistet beispielsweise im Falle von EV-SSLzertifizierten Websites die grün unterlegte Browser-Adressleiste. 4

7 Risiken und Abhilfe Phishing betrifft alle Unternehmen. Hauptzielscheibe ist nach wie vor der Finanzsektor. Nicht minder gefährdet sind jedoch sonstige im Internet aktive Branchen und Bereiche: Auktionsanbieter, Telefongesellschaften, Onlinehändler, soziale Netze und sonstige Sammelbecken für finanzielle oder persönliche Daten. Phishing schädigt den guten Ruf eines Unternehmens und bewirkt einen direkten Umsatzverlust, weil in der Folge Kunden wegbleiben. Jedes Unternehmen leidet unter einem Diebstahl seiner Identität durch Phisher. Genauso schwer wiegen gegen Mitarbeiter gerichtete Versuche, persönliche oder Unternehmensdaten auszuspionieren. Der GAU aber tritt eindeutig ein, wenn Kundendaten betroffen sind. Negative Schlagzeilen unterminieren das Vertrauen in Ihr Unternehmen und treiben seinen Aktienwert in den Keller. Selbst bei Angriffen gegen die Konkurrenz bleiben Sie unter Umständen nicht ungeschoren: Denn sind die Kunden erst einmal richtig verunsichert, so halten sie die gesamte Branche für nicht mehr vertrauenswürdig und vermeiden sämtliche Onlinegeschäfte auch mit Ihnen. Schutz für Ihr Unternehmen Es gibt zwar keine Wunderwaffe, brauchbare technische Ansätze hingegen schon. Die gängigen Phishing-Methoden setzen ja darauf, die Internetnutzer auf betrügerische Websites zu locken. Hier setzen Schutzmechanismen wie SSL und EV SSL an: Sie verschlüsseln vertrauliche Informationen und geben beim Surfen die Sicherheit, dass die besuchte Website echt ist. Für eine wirkungsvolle Betrugsprävention und den Aufbau von Markenvertrauen fordern Best Practices für die Sicherheit strengste Verschlüsselungs- und Authentifizierungsmechanismen. SSL ist der weltweite Standard für Websicherheit und wird zur Verschlüsselung und zum Schutz von Daten eingesetzt, die mit dem HTTPS-Protokoll per Internet übertragen werden. Die Technik verhindert ein Ausspähen von Daten, indem sie diese zwischen dem Browser des Benutzers und Ihrem Server verschlüsselt. Alle gängigen Betriebssysteme, Browser, Internetanwendungen und Serverhardware-Komponenten unterstützen SSL. 5

8 EV-SSL: SSL-Zertifikate mit erweiterter Prüfung Als vertrauenbildende Maßnahme gegen Phishing müssen Sie Ihren Kunden zeigen können, dass Ihre Website tatsächlich echt ist. Die Lösung hierfür ist ein EV-SSL- Zertifikat. Es basiert auf strengeren Vergabekriterien und zeigt beim Surfen deutlich an, dass die besuchte Seite einem seriösen Unternehmen gehört. EV-SSL-Zertifikate sorgen für einen zuverlässigen Vertrauensaufbau bei Internetnutzern. In hochsicheren Browsern bewirken sie, dass die Adressleiste grün unterlegt wird und der Name des SSL-Zertifikatseigners und der Zertifizierungsstelle im Wechsel angezeigt werden. Abbildung 1 zeigt die grüne Adressleiste des Internet Explorer. Zeichen des Vertrauens Der Schutz der Identität Ihrer Kunden und Echtheit Ihrer Website mit einem SSL-Zertifikat ist eine Sache. Aber Ihre Kunden sollten über die Existenz dieses Schutzes auch Bescheid wissen. Das VeriSign-Secured -Siegel (Abbildung 2) ist das Symbol für Vertrauen schlechthin weltweit verbreitet und überall anerkannt. Ein Mausklick auf das Zeichen zeigt Ihnen den Namen des Zertifikatseigentümers, die Gültigkeit des Zertifikats und das Schutzniveau an und informiert außerdem über den Validierungsprozess zum Erhalt des Zertifikats. 67 Prozent der Internetnutzer in Deutschland halten Ausschau nach visuellen Sicherheitshinweisen wie dem VeriSign-Secured-Siegel, um sicherzugehen, dass sie auf einer sicheren Webseite sind. xi Abbildung 2: VeriSign-Secured -Siegel Abbildung 1: Grüne Adressleiste durch EV-SSL-Zertifikat Die grüne Leiste zeigt dem Website-Besucher an, dass der Datenverkehr verschlüsselt wird und dass die Zertifizierung nach den derzeit strengsten Kriterien erfolgte. Dieser visuelle Hinweis ist auch eine klare Ansage an die Phisher: Sie können nicht mehr darauf setzen, dass die Onlinenutzer schon nicht merken werden, ob die besuchte Seite echt ist oder nicht. Echte Websites werden immer geschickter imitiert. Ohne das EV-SSL-Zertifikat des betreffenden Unternehmens lässt sich sein Name allerdings nicht in die Adressleiste einblenden. Diese Informationen liegen außerhalb des Einflussbereichs der Phisher. Und gefälschte EV-SSL-Zertifikate zu erlangen, ist aufgrund der strikten Vergaberegeln ein Ding der Unmöglichkeit. 6

9 Aufklärung von Kunden und Mitarbeitern Abgesehen vom Einsatz von EV SSL, ist die Aufklärung von Kunden und Mitarbeitern über sicheres Verhalten im Internet und Maßnahmen zur Betrugsprävention wichtig. Weisen Sie auf typische Signale für Phishing hin: Schreibund Tippfehler (die allerdings immer seltener werden, da die Phisher dazulernen), allgemein gehaltene anstelle persönlicher Anrede, dringliche Handlungsaufforderungen, Warnmeldungen über den Kontostatus, Abfrage persönlicher Daten oder gefälschte Domainnamen und Links. Erklären Sie Ihren Kunden und Mitarbeitern außerdem, woran sie eine echte, sichere Website erkennen, bevor sie persönliche oder vertrauliche Informationen eingeben: grüne Adressleiste URL-Beginn mit https anstelle von http Beim Klick auf das Vorhängeschloss werden die Zertifikatsdaten für die aufgerufene Website angegeben. Aufklärung ist ein Grundpfeiler der Vertrauensbildung und hilft, Ängste vor Phishing abzubauen. Kombiniert mit einem EV-SSL-Zertifikat sorgt sie für eine optimale Akzeptanz Ihrer Website und ist eine Stütze für Ihr Geschäft. 7

10 Fazit Phishing wird sich weiterentwickeln. Es zielt auf menschliche Charaktereigenschaften wie Mitgefühl, Vertrauen oder Neugier ab. Aber Sie können etwas tun: Der Schutz Ihrer Marke und Ihres Unternehmens vor Phishing erfordert Sorgfalt und Aufmerksamkeit, bringt Ihnen aber wesentlich mehr als nur die Vermeidung konkreter Betrugsverluste. Durch Aufklärung Ihrer Kunden und optimalen Schutz Ihrer Website mit einem hochsicheren EV-SSL-Zertifikat baut Ihr Unternehmen Vertrauen in sein Internetangebot auf. Als Vorreiter in Sachen Onlinesicherheit stärken Sie außerdem Ihr Renommee, was sich sicher bald in Umsatzsteigerungen niederschlagen wird. Weitere Informationen Weitere Informationen erhalten Sie auf telefonisch unter oder nach an VeriSign VeriSign ist führender Anbieter von Internetinfrastrukturdiensten für die vernetzte Welt. Milliardenfach pro Tag unterstützt VeriSign Unternehmen und Kunden weltweit bei vertrauensvoller Kommunikation und zuverlässigem Handel. Weitere Informationen erhalten Sie unter 8

11 i Experts: Cyber-crime as Destructive as Credit Crisis, Reuters, eweek.com, 19. November 2008 ii APWG: iii Ofcom-Pressemitteilung und -Bericht: iv Counterfeiting & Spear Phishing Growth Scams of 2009, Trade Me, Infonews.co.nz, 2. März 2009 v Global Phishing Survey: Trends and Domain Name Use H vi PhishTank AdWords scam: vii FTC Consumer Alert: Bank Failures, Mergers and Takeovers: A Phish-erman s Special, viii SSL-Stripping: ix Smishing: VeriSign, Inc. Alle Rechte vorbehalten. VeriSign, das VeriSign-Logo, das Kreislogo mit dem Häkchen und andere Marken, Servicemarken und Entwürfe sind eingetragene oder nicht eingetragene Marken von VeriSign, Inc. und seinen Tochtergesellschaften in den USA und anderen Ländern. Alle anderen Marken sind Eigentum der jeweiligen Inhaber

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet.

s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet. s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet. Jetzt auf ebay: Nutzen Sie giropay bei Ihren -Zahlungen! Sparkassen-Finanzgruppe giropay

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Herzlich Willkommen bei der BITel!

Herzlich Willkommen bei der BITel! Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

2 Der inhaltliche Aufbau eines Internet-Auftritts

2 Der inhaltliche Aufbau eines Internet-Auftritts 2 Der inhaltliche Aufbau eines Internet-Auftritts Gerade bei der inhaltlichen Konzeption eines Internet-Auftritts werden viele Fehler begangen. Das zweite Kapitel schildert, was Sie unbedingt vermeiden

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

SSL/TLS-VERBINDUNGEN ZU MOODLE

SSL/TLS-VERBINDUNGEN ZU MOODLE SSL/TLS-VERBINDUNGEN ZU MOODLE Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite aufbauen, deren Zertifikat von einer unbekannten Zertifizierungsstelle

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Apple Mail

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Apple Mail Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Apple Mail Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem Computer durchzuführen. Drucken Sie dieses

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen.

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen. EU-Baustoffhandel - hier kaufen Sie sicher ein {backbutton} Ihre Sicherheit ist uns wichtig Die WIRBAU GmbH als Betreiber des Online-Portals "EU-Baustoffhandel" setzt eine zertifizierte Payment-Lösung

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Einen Mikrofilm bestellen

Einen Mikrofilm bestellen Filme online bestellen Einen Mikrofilm bestellen Mit dem Programm für die Filmbestellung über das Internet können Sie Mikrofilme und Mikrofiches bestellen, die im Katalog auf der Internetseite FamilySearch.org

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite im KvFG Netz aufbauen, stoßen Sie auf Zertifikate,

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Installation Benutzerzertifikat

Installation Benutzerzertifikat Benutzerzertifikate Installation Benutzerzertifikat 1 Zertifikat generieren Folgende E-Mail erhalten Sie vom Trust/Link Portal und werden damit eingeladen ein persönliches Benutzerzertifikat zu erstellen.

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank

Mehr

Sicherheitszertifikate der DKB AG und ihrer Partner

Sicherheitszertifikate der DKB AG und ihrer Partner Sicherheitszertifikate der DKB AG und ihrer Partner Prüfen Sie die Zertifikate zu Ihrer eigenen Sicherheit mit Hilfe der unten aufgeführten Fingerabdrücke! Ihre Daten werden durch das Verschlüsselungsverfahren

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Handout Wegweiser zur GECO Zertifizierung

Handout Wegweiser zur GECO Zertifizierung Seite 1 Handout Wegweiser zur GECO Zertifizierung Vielen Dank, dass Sie sich die Zeit nehmen unsere GECO Zertifikate zu erlangen. Bitte folgen Sie diesen Anweisungen, um zu Ihrem Zertifikat zu gelangen.

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Aufruf der Buchungssystems über die Homepage des TC-Bamberg Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem

Mehr