Portfolio. Livehackings. Portfolio Livehackings

Größe: px
Ab Seite anzeigen:

Download "Portfolio. Livehackings. Portfolio Livehackings"

Transkript

1 Portfolio Antago GmbH Robert Bosch Straße 7 D Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt Tel.: Fax: Steuer-Nr.: Ust-IDNr.: DE sicherheit@antago.info Web: Konto-Nr.: BLZ: Sparkasse Dieburg HRB: Antago GmbH Geschäftsführer: . sicherheit@antago.info Mark Semmler, Silke Web: Thielmann IBAN: Portfolio DE BIC: Seite HELADEF1DIE 1 von 12

2 Allgemeines und wichtige Informationen Fragen Haben Sie Fragen zu unseren Dienstleistungen, die hier nicht beantwortet werden? Dann wenden Sie sich an unsere Ansprechpartnerin im Vertrieb Frau Silke Thielmann Tel.: Fax: Preise Wir bieten unsere als halbtägige und ganztägige Veranstaltungen an. Sprechen Sie mit uns. Wir erstellen Ihnen gerne ein maßgeschneidertes Angebot. Termine Bitte teilen Sie uns bereits bei der Angebotsanfrage Ihren Wunschtermin für das Livehacking mit, damit wir diesen unverbindlich für Sie reservieren können. Im Regelfall sollten Sie Ihren Wunschtermin ein halbes Jahr im Voraus anfragen. Vertraulichkeit Vertrauen ist wichtig besonders rund um die Informationssicherheit: Jeder Interessent erhält von uns eine Vertraulichkeits- und Datenschutzerklärung. Gerne unterzeichnen wir auch eine entsprechende Erklärung nach Ihren Vorgaben. Veranstaltungen im Ausland Unsere können selbstverständlich auch für Veranstaltungsorte außerhalb Deutschlands gebucht werden. Alle Vorträge können in deutscher oder englischer Sprache gehalten werden. Technisches Equipment Der größte Teil der IT-Technik für das Livehacking wird von uns gestellt. Vor Ort muss in aller Regel nur das Standard- Equipment für einen Vortrag vorhanden sein (wie z.b. Beamer, Leinwand und Flipchart). Eine detaillierte Checkliste aller Anforderungen können Sie dem Dokument Voraussetzungen entnehmen, das wir Ihnen gerne zukommen lassen. Gültigkeit der Produktunterlagen Alle vorherigen Produktunterlagen über verlieren ihre Gültigkeit. Änderungen und Irrtümer vorbehalten. Unsere AGB's sind Grundlage jedes Vertrages ( Weiterführende Dokumente Weiterführend zu unserem Portfolio stellen wir Ihnen außerdem unsere Voraussetzungen zur Verfügung. Gerne senden wir Ihnen dieses Dokument auf Anfrage zu. Antago GmbH . sicherheit@antago.info Web: Portfolio Seite 2 von 12

3 Livehacking was ist das? Langweilig, vorhersehbar und einschläfernd? Vergessen Sie alles, was Sie über Fachvorträge gehört haben! Unsere sind spektakuläre Veranstaltungen. Ihre Kunden können einem Hacker bei seiner Arbeit über die Schulter (bzw. auf die Tastatur) schauen und erhalten einen tiefen Einblick in die dunkle Seite des Netzes. Ihre Kunden werden erleben, warum man sich schützen muss und was IT-Sicherheit wirklich bedeutet. Live. Direkt. Unzensiert und extra spannend. Aber keine Angst! Der Hacker und das Hacking sind echt, es findet aber nicht in Ihrem Hausnetz oder über Ihre Internetverbindung statt, sondern in einer kontrollierten Umgebung quasi ein Hacker in Quarantäne. Umso genauer können Ihre Kunden verfolgen, wie geschützte Systeme angegriffen werden und wie die Angriffe im Detail funktionieren. Während der gesamten Veranstaltung wird das Publikum in das Geschehen mit einbezogen und schlüpft immer wieder in die Rolle des Angreifers, um dessen Denkweisen zu lernen - denn nur wer seine Feinde kennt ist in der Lage, sich effektiv zu schützen. maßgeschneidert auf Ihre Bedürfnisse Vom 30-Minuten-Messevortrag bis zur Ganztagesveranstaltung in Ihren Räumlichkeiten: Länge, Ablauf und Inhalt der werden individuell an die Wünsche und Bedürfnisse Ihrer Kunden und an Ihr Portfolio angepasst. Wichtig für Sie: Es handelt sich um Ihre Veranstaltung, die unter Ihrem Namen durchgeführt wird und bei der wir als neutrale Consultants auftreten. Von uns werden ohne Ihren Auftrag keine Kontakte zu Ihren Kunden aufgebaut oder weiterverfolgt. Anfragen, die Ihre Kunden während der Veranstaltung an uns richten, leiten wir selbstverständlich an Sie weiter. Flexibler Einsatz individuell für Ihren Bedarf Sie können uns für einen halben (bis 4 h vor Ort) oder einen ganzen Tag (bis 8 h vor Ort) buchen und uns flexibel in Ihre Veranstaltung integrieren. So können Sie problemlos als Einzelveranstaltung durchführen oder in ein größeres Event (wie z.b. in Ihre Hausmesse) einbetten. Natürlich unterstützen wir auch gerne Ihren Messeauftritt mit (mehreren) Livehacking-Kurzvorträgen. Die Kurzvorträge sind komprimiert und hoch spannend sie sind ein absoluter Kundenmagnet, da sie Einblicke in die Hackerkultur gewähren und ausgewählte Highlights in Kürze zeigen. Nach den Standvorträgen stehen wir für Ihre Kunden zum Gespräch bereit und unterstützen Sie auf höchstem Niveau bei der erfolgreichen Akquise. Antago GmbH . sicherheit@antago.info Web: Portfolio Seite 3 von 12

4 Livehacking Firewalls IT-Sicherheit ist in aller Munde. Doch gegen wen will man sich eigentlich schützen? Wie arbeitet die Gegenseite und welche Methoden stehen ihr zur Verfügung? Wie funktioniert Hacking? Und welcher Schutz ist wirklich effektiv? Aus unseren Praxiserfahrungen als Hacker und Security-Experten wurde eine eintägige Demonstration entwickelt, die keine dieser Fragen offen lässt: Hacking Live! Ablauf und Inhalte (ganzer Tag) Vortrag, ca. 90 Minuten: Wer sind die Feinde? Welche Arten von Hackern gibt es? Wie arbeiten sie? Welche Werkzeuge stehen ihnen zur Verfügung? Beispiele aus der Praxis Live-Hacking, ca. 120 Minuten: Suche nach verwundbaren Maschinen im Internet Unauffälliges Auskundschaften eines Zielsystems Aufbrechen eines Gateways (Linux) Verwischen der Einbruchsspuren Installieren von Backdoors (Rootkits) Aufbrechen des Firmen-Servers (Windows) Livehacking, ca. 90 Minuten: Wiederholen der Angriffe gegen eine professionelle Firewall, Wie stemmt sich eine Firewall gegen einen Angreifer? Was kann eine Firewall abhalten und wo ist sie machtlos? Was macht die Qualität einer Firewall aus? Was sind die Eckpfeiler einer guten Sicherheitspolitik? Vortrag, ca. 45 Minuten: Wer sind die Feinde? Welche Arten von Hackern gibt es? Wie arbeiten sie? Welche Werkzeuge stehen ihnen zur Verfügung? Beispiele aus der Praxis Live-Hacking, ca. 90 Minuten: Unauffälliges Auskundschaften des Ziel Scannen der Zielsysteme Aufbrechen des Gateways (Linux) Verwischen der Einbruchsspuren Aufbrechen des Firmen-Servers (Windows) Antago GmbH . Web: Portfolio Seite 4 von 12

5 Wiederholen der Angriffe gegen eine professionelle Firewall, ca. 60 Minuten: Wie stemmt sich eine Firewall gegen einen Angreifer? Welche Angriffe kann eine Firewall abhalten und wann ist sie machtlos? Was macht die Qualität einer Firewall aus? Was sind die Eckpfeiler einer guten Sicherheitspolitik? Livehacking gegen Linux-Gateway: Scannen des Zielsystems und Aufbrechen des Gateways (Linux) Livehacking gegen eine professionelle Firewall: Wie stemmt sich eine Firewall gegen einen Angreifer? Welche Angriffe kann eine Firewall abhalten und wann ist sie machtlos? Was macht die Qualität einer Firewall aus? Resümee und Überleitung zu Kundengesprächen Livehacking Wireless LAN Der Hype rund um Funknetze hat innerhalb kurzer Zeit zu einer völlig neuen Gefährdungslage geführt. Aufgrund der völlig unzureichenden Sicherheitsmaßnahmen von Wireless LAN sind viele Netzwerke, die durch teure Firewalls gegen Angriffe aus dem Internet gesichert sind, zum Freiwild für Hacker geworden. Das Livehacking stellt diese Hacker vor, demonstriert wie und mit welchem Equipment in Funknetze eingebrochen wird, erklärt die technischen Hintergründe und Probleme von Wireless LAN und zeigt, wie man Funknetze absichern muss. Ablauf und Inhalte (ganzer Tag) Livehacking, ca. 90 Minuten Einführung in die Wireless LAN-Technologie und deren Sicherheitsproblematiken Wer greift Wireless LANs an? Equipment für das Einbrechen in Wireless LANs Aufspüren und Einbrechen in ungesicherte Wireless LANs Livehacking, ca. 90 Minuten Arbeitsweise und Umgehen von MAC-Filterlisten Arbeitsweise und Schwachstellen der WEP-Verschlüsselung Knacken der WEP-Verschlüsselung Livehacking, ca. 60 Minuten Kryptographische Grundlagen einfach erklärt Arbeitsweise und von WPA- und WPA II Angriff auf WPA und WPA II Demonstration, ca. 60 Minuten Richtiges Absichern von Wireless LANs Antago GmbH . Web: Portfolio Seite 5 von 12

6 Vortrag, ca. 30 Minuten Einführung in die Wireless LAN-Technologie und deren Sicherheitsproblematiken Überblick über die Hacker-Scene (Wardriving und Warchalking) Livehacking, ca. 60 Minuten Equipment für das Einbrechen in Wireless LANs Aufspüren und Einbrechen in ungesicherte Wireless LANs Arbeitsweise und Schwachstellen der WEP-Verschlüsselung Knacken der WEP-Verschlüsselung Vortrag und Präsentation, ca. 60 Minuten Arbeitsweise von WPA und WPA II Angriff auf WPA und WPA II Richtiges Absichern von Wireless LANs Livehacking gegen ein ungesichertes Wireless LAN Equipment für das Einbrechen in Wireless LANs Aufspüren und Einbrechen in ungesicherte Wireless LANs Livehacking gegen die Standard-Verschlüsselung von Wireless LAN (WEP) Arbeitsweise und Schwachstellen der WEP-Verschlüsselung Vorstellung der notwendigen Tools zum Aufbrechen der WEP-Verschlüsselung Resümee und Überleitung zu Kundengesprächen Livehacking gegen WPA und WPA II Arbeitsweise von WPA und WPA, Angriffe auf WPA und WPA 2 Überleitung zu Kundengesprächen Antago GmbH . sicherheit@antago.info Web: Portfolio Seite 6 von 12

7 Livehacking Viren und Würmer Die Flut der Viren und Würmer reißt nicht ab. Seit im August 2003 die Schädlinge W32.Blaster und SoBig.F das Internet überrollten, sind Viren und Würmer nun endlich im Bewusstsein der Verantwortlichen präsent. Und was damals mit einem Paukenschlag begann, setzte sich bis heute in fast unverminderter Stärke fort. Das Livehacking Viren & Würmer zeigt detailliert den Aufbau, die Arbeitsweise und die Auswirkungen der elektronischen Parasiten und bietet einen Einblick in die Szene der Virenprogrammierer. Den Teilnehmern wird Schritt für Schritt gezeigt, wie Viren und Würmer gebaut werden. Es wird demonstriert, wie die Parasiten in geschützte Netzwerke eingeschleppt werden und gibt damit den Teilnehmern das notwendige Werkzeug zum richtigen Absichern der eigenen Netze in die Hand. Zur Demonstration werden auch aktuelle Viren und Würmer verwendet. Ablauf und Inhalte (ganzer Tag) Vortrag mit Präsentationen, ca. 30 Minuten Die Anfänge: CoreWars, Crabs & Co. Vortrag mit Präsentation, ca. 90 Minuten Aufbau und Arten von Viren berühmte Beispiele Step-by-Step: Wir bauen uns einen Virus! Vortrag mit Präsentationen, ca. 90 Minuten Aufbau und Arten von Würmern berühmte Beispiele Step-by-Step: Wir bauen uns einen Wurm! Demonstration, ca. 60 Minuten Wege der Parasiten in geschützte Unternehmensnetze Absichern von Netzwerken gegen Viren und Würmer Anti-Viren-Lösungen Vortrag mit Präsentation, ca. 60 Minuten Aufbau und Arten von Viren berühmte Beispiele Step-by-Step: Wir bauen uns einen Virus! Vortrag mit Präsentationen, ca. 60 Minuten Aufbau und Arten von Würmern berühmte Beispiele Step-by-Step: Wir bauen uns einen Wurm! Antago GmbH . Web: Portfolio Seite 7 von 12

8 Vortrag, ca. 30 Minuten Wege der Parasiten in geschützte Unternehmensnetze Absichern von Netzwerken gegen Viren und Würmer Anti-Viren-Lösungen Livehacking Wir programmieren einen Wurm! Vortrag Wege der Parasiten in geschützte Unternehmensnetze Absichern von Netzwerken gegen Viren und Würmer Anti-Viren-Lösungen Überleitung zu Kundengesprächen Livehacking Mobile Geräte und Bluetooth Wir bleiben am Puls der Zeit. In gewohnt hoher Qualität richten wir den Fokus auf die aktuellsten Themen rund ums Hacking. Mobilität ist hier das Stichwort: Anwender möchten Ihre Daten und Anwendungen mit sich tragen, wo auch immer sie sind. Die hier verwendeten Geräte und Kommunikationslösungen bereiten so manchem Administrator Kopfzerbrechen und lassen die Herzen der Angreifer höher schlagen. Auch gehört es heute zum guten Ton für ein mobiles Gerät, über Bluetooth zu verfügen. Die Gefahren werden aber allzu leicht verdrängt oder unterschätzt. Wir zeigen in diesem Livehacking, wie einfach es sein kann, mit fremden Handys zu telefonieren oder Kurznachrichten, Terminkalender, Telefonbücher und Bilder zu kopieren oder zu löschen. Vortrag, ca. 15 Minuten Einführung in die Problematik Vortrag mit Präsentation, ca. 60 Minuten Problem: Geklautes Notebook Onboard-Security geknackt: Microsoft Encryption Filesystem (EFS) Wie verschlüsselt man Festplatten richtig? Vortrag mit Präsentationen, ca. 60 Minuten Bluetooth-Grundlagen Telefonieren mit fremden Handys und Kopieren von persönlichen Unterlagen von Handys Wie schützt man Bluetooth-Devices richtig? Antago GmbH . Web: Portfolio Seite 8 von 12

9 Vortrag, ca. 15 Minuten Wie sollten mobile Geräte abgesichert werden? Vortrag mit Präsentation Problem: Geklautes Notebook Wie knackt man das Microsoft Encryption Filesystem? Wie verschlüsselt man Festplatten richtig? Vortrag mit Präsentationen Bluetooth-Grundlagen Telefonieren mit fremden Handys Kopieren von persönlichen Unterlagen von Handys Wie schützt man Bluetooth-Devices richtig? Überleitung zu Kundengesprächen Antago GmbH . Web: Portfolio Seite 9 von 12

10 Livehacking Angreifer im internen Netz Ein nicht unerheblicher Teil der Angriffe auf die IT-Infrastruktur eines Unternehmens haben ihren Ursprung nicht im Internet, sondern stammen aus dem internen Netz selbst. Dieses Livehacking demonstriert eindrucksvoll, welche Möglichkeiten sich einem Angreifer eröffnen, wenn er im internen Netz beheimatet ist. Bei allen Präsentationen wird eine professionelle Firewall eingesetzt, um zu demonstrieren, dass echte Netzwerksicherheit nicht mit einer Firewall abgehandelt werden kann, sondern ein stimmiges und schlüssiges Konzept erfordert und ein Augenmerk auf die Vorgänge im internen Netz gehört mit dazu. Vortrag mit Präsentation, ca. 60 Minuten Mitlesen von s, Webverkehr usw. trotz geswitchter Netze Sicherheitslücke Windows: Netzwerkauthentifizierungen Belauschen und Knacken von komplexen Windows-Passwörtern live Vortrag mit Präsentationen, ca. 60 Minuten Wie umgeht man als interner Mitarbeiter die Firmen-Firewall Wie legt man sich einen Fernwartungszugang durch die Firewall? Demonstration, ca. 30 Minuten Schutzmaßnahmen im internen Netz Was sind die Eckpfeiler einer guten Sicherheitspolitik? Livehacking Mitlesen von s, Webverkehr usw. trotz geswitchter Netze Livehacking Wie legt man sich einen Fernwartungszugang durch die Firewall? Vortrag Schutzmaßnahmen für das interne Netz Überleitung zu Kundengesprächen Antago GmbH . Web: Portfolio Seite 10 von 12

11 Livehacking VPNs Egal ob zur Anbindung einzelner Firmenstandorte, SOHOs, Außendienstmitarbeitern oder zur Absicherung von Wireless LAN: VPNs gehören heute zum Standard-Werkzeug der Security-Industrie. Leider haben sich aber ausgerechnet VPNs immer wieder als große Sicherheitslücke entpuppt, wenn sie nicht 100%ig richtig aufgesetzt und verwaltet werden. In diesem Livehacking wird die Technik hinter den VPNs erläutert und vermeintlich sichere VPN-Lösungen erfolgreich angegriffen. Vortrag, ca. 30 Minuten VPN-Grundlagen Kryptographische Grundlagen einfach erklärt Angriffe auf VPNs und Gefahren durch VPNs Livehacking, ca. 60 Minuten Microsoft PPTP (Point-To-Point Tunneling Protocol) Aufbrechen des Microsoft PPTP-Protokolls (Standard-VPN mit Windows) Aufbrechen der IPSec-Implementation von Windows 2000 Livehacking, ca. 60 Minuten Arbeitsweise von IPSec Scannen von IPSec-Devices Aufbrechen der IPSec-Implementation von Windows 2000 Angriffe auf IPSec Demonstration, ca. 30 Minuten Richtiges Absichern von Wireless LANs Livehacking gegen IPSec VPN-Grundlagen Angriffe auf VPNs und Gefahren durch VPNs Scannen von IPSec-Devices Angriffe auf IPSec Präsentation Richtiges Absichern von VPNs Überleitung zu Kundengesprächen Antago GmbH . Web: Portfolio Seite 11 von 12

12 Livehacking Funktelefonie mit DECT IT-Sicherheit beschränkt sich nicht auf Rechner und deren Verwundbarkeiten, auch die alltägliche Telefonie kann durch einen Angreifer manipuliert und ausgenutzt werden. Flächendeckend werden privat und geschäftlich Funktelefone nach dem DECT-Standard eingesetzt. Diese Technik beherbergt nicht ganz unerhebliche Gefahren, wiegen sie doch den Nutzer durch angepriesene Verschlüsselung in vermeintlicher Sicherheit. Angreifer habe jedoch die Möglichkeit viele Vorkehrungen der Absicherung zu umgehen um an sensible Firmeninterna zu gelangen. Kundenschutz, Datenschutz, Patientenschutz werden durch die Nutzung der Funktelefone aufgelöst. Bei der Präsentation wird eine gewöhnliche Funktelefonanlage präsentiert, um zu demonstrieren, dass handelsübliche Funktelefone der Vertraulichkeit nicht genügen, sondern in Zukunft ein neues Konzept der Telefonie benötigt wird ein Blick in die Glaskugel für die Zukunft gehört mit dazu. Vortrag mit Präsentation, ca. 45 Minuten Rechtliche Lage in Deutschland Beweggründe eines Angriffs auf Funktelefone Hintergründe über DECT (Sicherungsmaßnahmen und deren Schwächen) Geschichtliche Entwicklung der Entdeckung der Sicherheitslücken Status Quo Demonstration, ca. 30 Minuten Schutzmaßnahmen herkömmlicher Telefone Die Eckpfeiler einer guten Sicherheitspolitik Vortrag mit Präsentationen, ca. 45 Minuten Ausblick in die Zukunft der Funktelefonie Sicherheit in der Funktelefonie Bewertung der Verschlüsselung Weitere Angriffsszenarien Abhilfe Konsequenzen ziehen Livehacking Belauschen der Telefonate, die speziell für diesen Vortrag durch das Publikum geführt werden Wie stellt man fest, ob brisante Daten preisgegeben werden? Vortrag Schutzmaßnahmen für das interne Telefonie-Netz Überleitung zu Kundengesprächen Antago GmbH . Web: Portfolio Seite 12 von 12

Übersicht Livehacking Vom 01.05.2005

Übersicht Livehacking Vom 01.05.2005 Übersicht Livehacking Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Livehacking 1/11 Inhaltsverzeichnis Preface

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

Ein wilde Reise durch die IT-Nacht

Ein wilde Reise durch die IT-Nacht Ein wilde Reise durch die IT-Nacht THM-Datenschutztag 2014 Das Team der Antago Antago GmbH Heinrichstr. 10 64283 Darmstadt https:// www.antago.info 13.11.11 Sicherheit Jeder möchte sicher sein!! Aber Alle

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Anleitung Typo3-Extension - Raumbuchungssystem

Anleitung Typo3-Extension - Raumbuchungssystem Anleitung Typo3-Extension - Raumbuchungssystem t3m_calendar v 1.1 Stand 15.12.2011 Mehr Datails siehe: http://www.typo3-macher.de/typo3-ext-raumbuchungssystem.html 1 INHALT 1. Bedienungsanleitung der Anwendung...

Mehr

Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015

Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015 Volkshochschule Meppen Postfach 17 62 49707 Meppen Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015 Ansprechpartner: Oliver Hankofer, Tel.: 05931 9373-35 oliver.hankofer@vhs-meppen.de Freiherr-vom-Stein-Str.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

Regeln für das Qualitäts-Siegel

Regeln für das Qualitäts-Siegel Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun.

Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun. sitecheck Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun. Goethe, dt. Dichter, 1749-1832 IMS Sitecheck Suchmaschinen wie Google sollen Ihre

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Wireless Mobile Classroom

Wireless Mobile Classroom Wireless Mobile Classroom +hp Bestnoten für den WMC: Komplett ausgestattetes System An jedem Ort sofort einsetzbar Notebooks, Drucker, Beamer etc. für den Unterricht einsatzbereit Zentrale Stromversorgung

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Die Windows 7 Sicherung im Detail

Die Windows 7 Sicherung im Detail 1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion

Mehr

Nr. 12-1/Dezember 2005-Januar 2006. A 12041

Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Industrie- und Handelskammer Bonn/Rhein-Sieg. Postfach 1820. 53008 Bonn Industrie- und Handelskammer Bonn/Rhein-Sieg Sparkassen-Finanzgruppe Wenn man sich zur

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

D.E.O. Die Erwachsene Organisation. Lösungen für eine synergetische Arbeitswelt

D.E.O. Die Erwachsene Organisation. Lösungen für eine synergetische Arbeitswelt Missionar: Expansion als Vorgabe Dieser Typ will wachsen: ein zusätzliches Verkaufsgebiet, eine weitere Zielgruppe. Nur keine Einschränkungen! Legen Sie ihm die Welt zu Füßen. Stagnation würde ihn wegtreiben.

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Änderungen beim Einlagensicherungsfonds

Änderungen beim Einlagensicherungsfonds fokus verbraucher Änderungen beim Einlagensicherungsfonds Muss Ihre Bank Insolvenz anmelden, sind Ihre Einlagen, also Guthaben auf Giro-, Tages- oder Festgeldkonten, dennoch sehr gut geschützt. Dafür gibt

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

mention Software GmbH Firmenpräsentation

mention Software GmbH Firmenpräsentation Die mention Software GmbH wurde im Jahr 1997 gegründet und entwickelt seitdem die leistungsstarke ERP-Software mention Warenwirtschaft sowie diverse Schnittstellen, Module und effizienzsteigernde Tools

Mehr

Arbeiten Sie gerne für die Ablage?

Arbeiten Sie gerne für die Ablage? University of Applied Sciences Arbeiten Sie gerne für die Ablage? Ihr Studium kommt nun in die Schlussphase, denn Sie haben sich gerade zur Abschlussarbeit angemeldet. Auch wenn das Ende Ihres Studiums

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Arbeitshilfen Messecontrolling Wie geht denn das?

Arbeitshilfen Messecontrolling Wie geht denn das? Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden? Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Hilfen zum Twitter-Hashtag-Marketing!

Hilfen zum Twitter-Hashtag-Marketing! Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

Was ist eigentlich MinLand?

Was ist eigentlich MinLand? Was ist eigentlich MinLand? Mindanao Land Foundation (MinLand) ist eine Organisation in Davao City auf der Insel Mindanao, die im Süden der Philippinen liegt. Erick und die anderen Mitarbeiter von MinLand

Mehr