Schwachstellen, die Ihrer Website Schaden zufügen können
|
|
- Joachim Kästner
- vor 8 Jahren
- Abrufe
Transkript
1 Schwachstellen, die Ihrer Website Schaden zufügen können Wissen ist Macht: der Symantec-Leitfaden zum Schutz Ihrer Website
2 Inhalt 3 Ein falsches Gefühl der Sicherheit kann Sie teuer zu stehen kommen 4 Wie können Sie sich schützen? 5 Wie Schwachstellen Ihrer Website Schaden zufügen können 6 Das Schlachtfeld ist größer, als Sie denken 7 Die Größe Ihres Unternehmens spielt keine Rolle 8 Wissen ist Macht, das gilt auch für Ihre Kunden 9 2
3 Schwachstellen, die Ihrer Website Schaden zufügen können Im Jahr 2012 führte Symantec jeden Tag über 1400 Schwachstellenanalysen von Websites durch. Über die Hälfte der geprüften Websites wiesen nicht behobene, eventuell durch Hacker ausnutzbare Schwachstellen auf. Unter den anfälligen Websites war ein Viertel tatsächlich mit Malware infiziert. Dadurch könnten die Rechner von Besuchern infiziert werden, was wiederum dazu führen könnte, dass die betreffende Website auf den schwarzen Listen von Suchmaschinen landet. Diese Zahlen zeigen, dass Millionen legitimer Websites jeden Tag dem Risiko durch schwerwiegende Angriffe und Übergriffe durch Internetkriminelle ausgesetzt sind. Trotzdem waren ein Drittel der im Rahmen der Studie Mangelndes Wissen über Schwachstellen von Symantec befragten Unternehmen der Ansicht, dass ihre Website sehr sicher wäre, obwohl sie diese nicht wirklich auf Schwachstellen oder Infektionen überprüft hatten. 1 Wie groß wäre Ihr Vertrauen in die Sicherheit Ihres Geldes, wenn Ihre Bank aus Versehen die Daten der Hälfte der Konten preisgeben würde? Das Problem liegt darin, dass viele Unternehmen sich einfach nicht des Risikos bewusst sind, das ihre Website für ihr Geschäft darstellt, und nicht wissen, wie verwundbar ihre Websites ohne richtige Sicherheits- und Überwachungsvorkehrungen eigentlich sind. Warum sind Schwachstellen von Bedeutung? Warum greifen Kriminelle Websites an? Weil es dort Geld zu holen gibt. Im Jahr 2002 betrug das Umsatzvolumen durch E-Commerce 76 Milliarden Euro. Zehn Jahre später war diese Zahl auf 175,5 Milliarden Euro gestiegen. Etwa 2,7 Milliarden Menschen nutzten im Jahr 2013 das Internet; das ist fast die Hälfte der Weltbevölkerung. 2 Durch das Kapern von Websites erhalten Kriminelle Zugriff auf Besucher, deren Daten und ihr Geld. Die erste Wissenslücke, die Sie schließen müssen, ist das mangelnde Verständnis dafür, warum Ihr Unternehmen und dessen Website so attraktiv für Online-Betrüger sind. Das Wissen über prozessuale und technische Schwachstellen ist zwar wichtig, doch vor allem müssen Sie sich über das mit ihnen verbundene Risiko und die Wahrscheinlichkeit, dass sie ausgenutzt werden, im Klaren sein. Nur so ist ein wirksamer Schutz möglich. Über Ihre Unwissenheit lachen die sich sonst ins Fäustchen Nicht nur der Gewinn, den Kriminelle mit Websites erzielen können, macht diese zu einem interessanten Angriffsziel. Auch die Methode ist von Bedeutung. Websites und die Server, auf denen sie laufen, verfügen über zahlreiche inhärente Schwachstellen, deren sich die meisten Betreiber nicht bewusst sind und die daher einfach ausgenutzt werden können. Website-Hosting ist einerseits sehr einfach: Sie bezahlen ein Hosting-Unternehmen und veröffentlichen Ihre Website. Andererseits ist dies eigentlich ein sehr komplexer Prozess, an dem mehrere Schichten aus Software und Hardware beteiligt sind, die alle korrekt funktionieren müssen, damit Ihre Website sicher bleibt. Da es so einfach scheint, liegt oft die Schlussfolgerung nahe, es wäre alles in Ordnung. Da die technischen Einzelheiten schwer verständlich sind, fällt es leicht, ein Auge zuzudrücken und darauf zu vertrauen, dass sich schon jemand anderes für Sie darum kümmern wird. 3
4 Ein falsches Gefühl der Sicherheit kann Sie teuer zu stehen kommen Eine der Schwachstellen, die am wahrscheinlichsten auf einer Website ausgenutzt wird, ist das sogenannte Cross- Site-Scripting. Trotzdem haben von Symantec befragte Unternehmen dieses als am wenigsten wahrscheinlich eingestuft. Die am meisten gefürchtete Schwachstelle waren Brute-Force-Angriffe, d. h. Versuche von Hackern, in die Server einzubrechen, auf denen Websites gehostet werden. Diese Art von Angriffen ist seltener, wird aber im Fernsehen und in Filmen gezeigt und daher als augenfälliger empfunden. 3 Die Wahrscheinlichkeit, dass Ihre Website zum Opfer eines Botnets wird, das Tausende von Websites auf bekannte Schwachstellen untersucht, ist viel höher als der Angriff durch einen Meister-Hacker. Wo liegen Ihre Schwachpunkte? Eine einzelne Schwachstelle in einer Anwendung kann für ein Unternehmen kritisch werden, wenn sie erfolgreich ausgenutzt wird, so der Bericht über Bedrohungen für Websites (WSTR) von Symantec. 4 Im Jahr 2012 wurden 5291 Schwachstellen gemeldet, gegenüber 4989 im Jahr Sie sind weder ungewöhnlich noch selten und jede stellt gleichermaßen eine Bedrohung für Ihr Unternehmen dar. Darum ist es von wesentlicher Bedeutung, die gängigsten Schwachstellen zu verstehen, denen Ihre Website ausgesetzt ist. Falschinformationen sind genauso gefährlich wie überhaupt keine Informationen, da diese nicht nur verbergen, wo Ihre Schwachstellen tatsächlich liegen, sondern auch zu Geldverschwendung führen, wenn Unternehmen ihre Ressourcen falsch einsetzen. Im Jahr 2012 wurden 5291 Schwachstellen festgestellt, gegenüber 4989 Schwachstellen im Jahr
5 Wie können Sie sich schützen? Schwachstelle Worum handelt es sich? Wie können Sie sich schützen? Server ohne Sicherheitspatches Die Entdeckungsrate neuer Schwachstellen betrug im letzten Jahr nur sechs Prozent, aber Angriffe von gekaperten Websites stiegen um 30 Prozent. Kurz gesagt: Internetkriminelle nutzen beim Hacken der meisten Websites ältere Schwachstellen aus, für die noch kein Patch eingespielt wurde, ergab die Untersuchung von Symantec. Es ist wie bei einem PC: Wenn Sie Ihre Website nicht mit Sicherheitsupdates versorgen und auf dem neuesten Stand halten, gehen Sie ein Risiko ein. Durch regelmäßige automatische Schwachstellenanalyse, die bei jedem Erwerb eines Symantec-SSL- Zertifikats vom Typ Extended Validation oder Pro kostenlos enthalten ist, werden Sie über ungepatchte Schwachstellen informiert. Schwachstellen bei der Autorisierung Schwache Kennwörter, Preisgabe der Benutzernamen von Administratoren, Standardeinstellungen bei Netzwerkhardware und gängiger Software machen Systeme anfällig für Angriffe durch Personen, die sich als legitime Benutzer ausgeben. Setzen Sie Richtlinien für starke Kennwörter und streng geregelte Zugangskontrollen durch, idealerweise mittels Zweifaktoren-Authentifizierung. Stellen Sie sicher, dass alle Kennwörter und Einstellungen auf neu in Betrieb genommener Hardware und Software geprüft und gegebenenfalls geändert werden. Beschränken Sie den Administratorzugriff so weit wie möglich auf vertrauenswürdige, überprüfte Personen und erteilen Sie den Zugriff stets nur für Einzelsysteme. Cross-Site- Scripting Beim Cross-Site-Scripting wird Code aus einer Website der Hacker in die Website des Opfers geschleust. Auf diese Weise können Internetkriminelle ihren eigenen Code auf Ihrer Website ausführen, um Besucher anzugreifen, zu infizieren oder zur Preisgabe wertvoller Informationen, wie z. B. von Kennwörtern, zu verleiten. Halten Sie Ihre Webserver-Software stets aktuell, um alle bekannten Schwachstellen für diese Art von Angriffen zu beseitigen, und stellen Sie bei angepasstem Code sicher, dass alle Eingaben sorgfältig überprüft werden. Führen Sie auf Ihren Websites regelmäßig Malware-Scans durch, um nach Änderungen oder unerwarteten Ergänzungen zu suchen. Brute-Force- Angriffe Wie der Name schon sagt, werden bei diesen Angriffen alle möglichen Kennwort- und Verschlüsselungskombinationen durchprobiert, bis der Code zum Zugriff auf Ihre Website geknackt ist. Die schlimmste Variante dieses Angriffs ist, wenn Hackern der Zugriff auf Ihre verschlüsselten Daten gelungen ist und sie nicht länger durch Beschränkungen für Online-Anmeldeversuche behindert werden. Diese Angriffsart geschieht häufig, wobei manche großen Websites 500 versuchte Brute-Force- Angriffe pro Stunde melden. 6 Ändern Sie regelmäßig die Kennwörter für Ihre Server und Content-Management-Systeme und speichern Sie alle Ihre Daten verschlüsselt. Achten Sie darauf, Verschlüsselungsmethoden nach dem neuesten Stand der Technik zu verwenden, da alte Algorithmen bekannte Schwachstellen aufweisen, die sich leicht knacken lassen. Wenn Ihre Website über ein Anmeldeportal für Kunden verfügt, stellen Sie sicher, dass die Zahl der Anmeldeversuche begrenzt ist und dass Versuche, nacheinander zu viele unterschiedliche Kennwörter durchzuprobieren, blockiert werden. Dieses Funktionsmerkmal ist bei Serversoftware meistens vorhanden, aber eine zusätzliche Kontrolle schadet nicht. Zero-Day- Lücken Diese Schwachstellen sind niemandem bekannt, bis ein Krimineller beginnt, sie auszunutzen. Der Angriff beginnt am Tag null ab dem Bekanntwerden des Risikos und die Zahlen stiegen im letzten Jahr an, als 14 neue Zero-Day-Schwachstellen entdeckt wurden. Im ersten Quartal 2013 stellte Symantec 11 Zero- Day-Lücken für Oracle Java, Adobe Flash, Adobe Reader und Microsoft Internet Explorer fest. 7 Wenn Sie Ihre Website selbst hosten, müssen Sie Notfallpläne vorsehen, um die Auswirkungen durch derartige Angriffe zu minimieren. Stellen Sie sicher, dass alle Anwendungen mit den neuesten Sicherheitsaktualisierungen versorgt werden. Obgleich es keine Patches gegen Zero-Day-Lücken gibt, bieten die neuesten Updates Schutz vor bereits bekannten Schwachstellen. Eine regelmäßige automatische Schwachstellenanalyse, wie Sie sie zusammen mit SSL-Zertifikaten von Symantec erhalten, hilft dabei, Schwachstellen so früh wie möglich zu erkennen, sobald diese bekannt geworden sind. 5
6 Wie Schwachstellen Ihrer Website Schaden zufügen können Ihre Website stellt eine Verbindung zwischen Ihnen und Ihren Kunden dar. Das bedeutet, dass Kriminelle Schwachstellen vor allem auf drei Wegen ausnutzen können: 1. Zugriff auf die Informationen und die Leistung Ihres Servers. Sie haben in Ihrer Website alle möglichen Arten von Informationen gespeichert, z. B Kundendaten und Kennwörter. Serverleistung stellt für Kriminelle auch eine potenzielle Ressource für Rechenleistung zur Weiterverteilung von Malware dar. Zugriff auf Ihren Server bedeutet Datenlecks, Vertrauensverlust und eine Geschäftsschädigung. Darum ist eine regelmäßige Schwachstellenanalyse so wichtig. 2. Belauschen des Informationsaustauschs zwischen Ihnen und Ihren Besuchern. Zwischen Ihren Besuchern und Ihrer Website findet ein ständiger Informationsaustausch statt. Wenn Sie nicht über aktuelle SSL-Zertifikate verfügen, mit denen diese Informationen verschlüsselt werden, besteht für Sie und Ihre Besucher das Risiko durch Man-in-the-Middle-Angriffe. Viele Websites, z. B. Facebook und Google, verwenden jetzt Always- On SSL. Das bedeutet, dass, egal ob Ihr Besucher sich angemeldet hat oder nicht, die gesamte Kommunikation zwischen Website und Server verschlüsselt erfolgt Einschleusen von Malware auf die Geräte Ihrer Besucher. Wenn es einem Online-Betrüger gelungen ist, einen verborgenen JavaScript-Schnipsel oder ein paar Zeilen Code einzuschleusen, mit deren Hilfe eine Verbindung zu einer anderen Website hergestellt wird, von der aus Malware installiert werden kann, dann besteht für alle Besucher Ihrer Website und die zum Zugriff verwendeten Geräte ein Risiko. Dieser Schadcode sucht nach Schwachstellen auf dem Gerät Ihres Besuchers, und falls er eine solche findet, lädt er Malware herunter, um dessen Tastenanschläge aufzuzeichnen, auf Dateien zuzugreifen, das System zu sperren oder die Rechenleistung des Geräts zur Weiterverbreitung von Malware zu nutzen. Zugriff auf die Informationen und die Leistung Ihres Servers Belauschen des Informationsaustauschs zwischen Ihnen und Ihren Besuchern Einschleusen von Malware auf die Geräte Ihrer Besucher 6
7 Das Schlachtfeld ist größer, als Sie denken Website-Schwachstellen sind eine komplexe Angelegenheit und ihre Ausnutzung ist nicht unbedingt trivial. Es gibt jedoch zahlreiche einfallsreiche Internetkriminelle und -banden, die Toolkits entwickeln und verkaufen. Diese Toolkits enthalten Informationen über bekannte Schwachstellen sowie den erforderlichen Code zu deren Ausnutzung und sind sehr weit verbreitet. Das bedeutet, dass eine viel größere Gruppe von technisch weniger begabten Kriminellen durch Kaufen oder Stehlen dieser Toolkits die Fähigkeiten erlangen kann, Ihre Website auszunutzen oder anzugreifen. Im Jahr 2012 war beispielsweise ein einziges Toolkit, das Blackhole-Toolkit, verantwortlich für 41 Prozent aller webbasierten Toolkit-Angriffe. Beispiele aus dem echten Leben Natürlich ist es einfach, ganz abstrakt über Schwachstellen zu reden, aber die Auswirkungen durch webbasierte Angriffe sind nur zu real. Weitere Informationen zur Funktionsweise von Malware finden Sie in unserem Whitepaper How Malware Works 9, aber einige aktuelle Beispiele aus dem echten Leben beweisen, wie gefährlich Schwachstellen für Sie sein können: SQL-Injection-Angriffe. Der letzte Imperva Web Application Attack Report (WAAR) kam zu dem Ergebnis, dass eine typische Webanwendung an 12 Tagen pro Monat mindestens einem Angriffsversuch ausgesetzt war, im schlimmsten Fall jedoch während des sechsmonatigen Beobachtungszeitraums an 176 Tagen mindestens ein Angriff vorkam, d. h. fast täglich. Wir empfehlen daher, dass Unternehmen den schlimmsten Fall als Grundlage für ihre Sicherheitsmaßnahmen verwenden sollten, nicht den Durchschnitt, folgert der Bericht. 10 Unverschlüsselte Daten. Kashmir Hill, eine Reporterin von Forbes, konnte nicht nur eine Liste von Immobilien mit einer bestimmten Markensoftware zur Heimautomatisierung finden, sie konnte diese Software sogar hacken und Elektrogeräte fernsteuern durch eine einfache Google-Suche. Zum Zugriff auf das System waren weder Benutzername noch Kennwort erforderlich, und die Kundenliste war nicht gegen das Crawling durch Suchmaschinen blockiert, daher war sie mit einer schnellen Suche leicht aufzufinden. 11 Zero-Day-Angriffe. Im Mai 2013 wurde eine Zero- Day-Lücke im Linux-Kernel mit möglicherweise katastrophalen Auswirkungen für Web-Hosts bekannt. Sie erforderte systemweite Neustarts, durch die viele Websites ohne Vorwarnung offline gehen mussten. 12 7
8 Die Größe Ihres Unternehmens spielt keine Rolle Obwohl große Unternehmen wahrscheinlich die einträglicheren Opfer sind, bedeutet das nicht, dass kleinere Unternehmen sicher sind. Tatsächlich ergab die Untersuchung von Symantec zum Wissen über Schwachstellen, dass Kleinunternehmer schlechter über die Sicherheit ihrer Website informiert sind als die Inhaber größerer Unternehmen. Dies bedeutet ein erhebliches Risiko für sie, wenn man berücksichtigt, dass sich fast ein Drittel der gezielten Angriffe im Jahr 2012 gegen Unternehmen mit bis zu 250 Angestellten richtete. 13 Auch Personen und Abläufe sind eine Schwachstelle Beim Schutz gegen Website-Schwachstellen sind nicht nur technische Aspekte zu berücksichtigen. Sie müssen alle Angestellten über die Risiken durch Phishing-Angriffe oder Social Engineering aufklären, um den Zugriff auf Server und Content-Management-Systeme zu schützen. Zusätzlich sind strenge Richtlinien für die Aktualisierung von Kennwörtern vonnöten. Symantec verfügt über ein umfassendes Lösungsangebot zur Unterstützung von Unternehmen bei der effizienten Verwaltung ihrer SSL-Zertifikate. Diese Tools helfen Website-Managern, den Überblick über ihre SSL-Zertifikate zu behalten und benachrichtigen sie rechtzeitig über bevorstehende Ablauffristen. Je nach verwendetem Zertifikatstyp bieten sie auch die in diesem Dokument beschriebene Verwaltung von Malware-Scans und automatischen Schwachstellenanalysen. Symantec bietet außerdem Tools wie das Certificate Intelligence Center, das Unternehmen mit einer großen Anzahl an SSL-Zertifikaten bei der Überwachung und Automatisierung der Zertifikatsverwaltung unterstützt. 9 % 2 % 3 % 5 % 1501 bis bis bis bis 500 Zunahme um 13 % 18 % % 2012 bis zu 250 Mitarbeiter Fast ein Drittel der gezielten Angriffe im Jahr 2012 richteten sich gegen Unternehmen mit nur bis zu 250 Mitarbeitern. 8
9 Wissen ist Macht, das gilt auch für Ihre Kunden Ihre Kunden und die Besucher Ihrer Website sind möglicherweise nicht auf dem neuesten Stand in Bezug auf Website-Schwachstellen, aber sie wissen, dass Websites ein erhebliches Risiko für ihre personenbezogenen Daten und Geräte darstellen. Sie suchen nach Anzeichen dafür, dass Sie die Gefahren kennen und alles in Ihrer Macht Stehende tun, um sie zu schützen. Für SSL-Zertifikate mit Extended Validation (EV) beispielsweise müssen Sie und Ihre Website einen gründlichen Authentifizierungsprozess durchlaufen, in dem geprüft wird, dass Sie tatsächlich die Person sind, die Sie zu sein vorgeben. Besucher Ihrer Website sehen den Beweis in Form einer grünen Adressleiste im Browser. Dieses kleine Bestätigungszeichen kann vieles bewirken: EV-gesicherte Websites berichten Steigerungen von zehn Prozent oder mehr beim Durchklickverhalten von Kunden. 14 Identified by Norton Der Symantec WSTR ergab auch, dass im Jahr 2012 mehr Kunden Websites mit Vertrauensmarken wie z. B. dem Norton Secured-Siegel besuchten, der bekanntesten Vertrauensmarke im Internet. 15 Durch Nutzung der Symantec-Technologie Seal-in-Search können Besucher sich noch vor dem Besuch Ihrer Website von deren Sicherheit überzeugen, da Suchmaschinen in Suchergebnissen das Norton Secured-Siegel neben dem Namen Ihrer Website anzeigen. Dies bedeutet, dass Besucher Ihre Seite als vertrauenswürdiger wahrnehmen, noch bevor sie den Link zu Ihrer Website anklicken. Mit dem richtigen Partner sind Sie erfolgreicher Bei Website-Schwachstellen bedeutet Wissen ganz sicher auch Macht. Durch die Wahl des richtigen Sicherheitspartners, der Sie schützt und diese Schwachstellen überwacht, erhalten Sie zusätzliche Schlagkraft gegen Internetkriminelle. Symantec bietet eine umfassende Palette an Website- Sicherheitslösungen, einschließlich EV, einer Auswahl unterschiedlicher Verschlüsselungsalgorithmen, sowie der Prüfung auf Schwachstellen und Malware. Die hohen Standards, die wir für unsere eigene Sicherheit einsetzen, sind der Beweis für unsere Stärke: Wir verwenden z. B. für unsere SSL- und PKI-Infrastruktur KPMG-geprüfte Authentifizierungsprozesse und nach militärischen Maßstäben gesicherte Rechenzentren. Die Malware-Scans von Symantec sind eine nützliche externe Überprüfung und sorgen für einen zweiten Schutzschirm. All dies gehört zum Servicepaket eines Symantec SSL-Zertifikats dazu und unterstützt Sie dabei, die unliebsame Überraschung zu vermeiden, von einer Suchmaschine auf die schwarze Liste gesetzt zu werden. Mit Symantec erhalten Sie einen sachkundigen und gut ausgerüsteten Sicherheitspartner, der für die dauerhafte Absicherung Ihrer Website und des dahinter stehenden Unternehmens sorgen kann. Wenn Sie mehr über die Website-Sicherheitslösungen von Symantec erfahren möchten, besuchen Sie uns im Internet unter 9
10 Verweise 1. Schwachstellenanalyse von Symantec Sie fühlen sich verwundbar? Zu Recht!, 2. The Internet then and now (Das Internet damals und heute) von WhoIsHostingThis? 3. Schwachstellenanalyse von Symantec Sie fühlen sich verwundbar? Zu Recht!, 4. Bericht über Bedrohungen für Websites 2013 von Symantec, 5. Schwachstellenanalyse von Symantec Sie fühlen sich verwundbar? Zu Recht!, 6. Synthesis, WP Sites Under Attack Across the Globe!!! (WP-Sites weltweit im Fadenkreuz!) Facebook verwendet Always-On SSL, Retailers Suffer 2X More SQL Injection Attacks than Other Industries; One Application Attacked an Average of 26 Times per Minute (Händler doppelt so oft von SQL-Injection-Angriffen betroffen wie andere Branchen eine Anwendung wurde durchschnittlich 26 Mal pro Minute angegriffen) Hacking Smart Homes (Hackerangriffe auf Smart Homes), Synthesis, How We Kept You Safe During Yesterday s Zero-Day Security Emergency (So haben wir Sie gestern während des Zero-Day- Sicherheitsnotfalls geschützt) Bericht über Bedrohungen für Websites 2013 von Symantec, Online Trust Alliance, Zugriff am 10. September Symantec WSS, eine internationale Online-Verbraucherumfrage: USA, Deutschland, Großbritannien (Juli 2012) 10
11 Über Symantec Zu den Website-Sicherheitslösungen von Symantec gehören neben branchenführendem SSL und Zertifikatsmanagement auch die Schwachstellenanalyse und die Durchsuchung von Websites auf Malware. Das Norton Secured-Siegel und Symantec Seal-in-Search signalisieren Ihren Kunden, dass Ihre Website von der Suche über die Navigation bis hin zum Kauf sicher ist. Weitere Informationen finden Sie auf unserer Website: Schwachstellen, die Ihrer Website Website Security Schaden Threat zufügen Report können 2013
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrSCHWACHSTELLE MENSCH
KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrCookies Cookies E-Mail-Marketing Live Chat Analytik
Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrCheckliste zur Planung einer Webseite
Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im
MehrSharePoint Workspace 2010 Installieren & Konfigurieren
[Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSie fühlen sich verwundbar? Zu Recht!
Schwachstellenanalyse Sie fühlen sich verwundbar? Zu Recht! Inhalt Sie fühlen sich verwundbar? Zu Recht! 3-4 Zusammenfassung der Umfrageergebnisse 5 Haben Sie daran gedacht, die Tür abzuschließen? 6 Schließen
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
Mehrsm@rt-tan plus Flickerfeld bewegt sich nicht
Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrBMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.
MehrLassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrAnleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...
1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrINTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS
Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder
MehrUpgrade von Windows Vista auf Windows 7
Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrApple Mail: SSL - Einstellung überprüfen
Apple Mail: SSL - Einstellung überprüfen In Mac OS X 10.5 http://verbraucher-sicher-online.de/ August 2009 (SL) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie überprüfen können, ob Ihre
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrInstallation des Zertifikats
Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrINSTALLATION VON INSTANTRAILS 1.7
INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrDer vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.
Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrAnleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess
Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
Mehr