Übersicht Livehacking Vom

Größe: px
Ab Seite anzeigen:

Download "Übersicht Livehacking Vom 01.05.2005"

Transkript

1 Übersicht Livehacking Vom Bernhard Starke GmbH Kohlenstraße Kassel Tel: 0561/ Fax: 0561/ Livehacking 1/11

2 Inhaltsverzeichnis Preface Allgemeines & wichtige Informationen... 3 Sicherheitsrisiko Firewalls Livehacking Firewalls (ganzer Tag)... 4 Livehacking Firewalls (halber Tag)... 5 Sicherheitsrisiko Wireless LAN Livehacking Wireless LAN & VPNs (ganzer Tag)... 6 Livehacking Wireless LAN & VPNs (halber Tag)... 7 Sicherheitsrisiko Viren & Würmer Livehacking Viren & Würmer (ganzer Tag)... 8 Livehacking Viren & Würmer (halber Tag)... 9 Sicherheitsrisiko Angreifer im internen Netz Livehacking Angreifer im internen Netz (ganzer Tag) Livehacking Angreifer im internen Netz (halber Tag) Livehacking 2/11

3 Allgemeines & wichtige Informationen Livehacking was ist das? Langweilig, vorhersehbar und einschläfernd? Vergessen Sie alles, was Sie über Fachvorträge gehört haben. Unsere Livehackings sind spektakuläre Veranstaltungen. Sie können einem Hacker bei seiner Arbeit über die Schulter (bzw. auf die Tastatur) schauen und erhalten einen tiefen Einblick in die dunkle Seite des Netzes. Sie werden erleben, warum man sich schützen muß und was IT-Sicherheit wirklich bedeutet. Live. Direkt. Unzensiert. Aber keine Angst! Der Hacker und das Hacking ist echt, es findet aber nicht in Ihrem Hausnetz oder über Ihre Internetverbindung statt, sondern in einer kontrollierten Umgebung quasi ein Hacker in Quarantäne. Umso genauer können Sie verfolgen, wie geschützte Systeme angegriffen werden und wie die Angriffe im Detail funktionieren. Benötigtes Equipment Der größte Teil der IT-Technik für das Livehacking wird von uns gestellt. Eine Internetverbindung vor Ort ist sehr wünschenswert, aber nicht unbedingt notwendig. Vor Ort sollte folgendes Equipment vorhanden sein: Fragen Tafel oder Flipchart mit farbigen Stiften (schwarz, grün, blau, rot) Stromversorgung optional: Internetzugang, mindestens 64KBit/sec, ohne Firewall Haben Sie Fragen zu unseren Livehackings? Sie erreichen uns via Mail oder Telefon. Wir helfen gerne weiter. Preise Preise auf Anfrage. Gültigkeit der Produktunterlagen Alle vorherigen Produktunterlagen über Livehackings verlieren ihre Gültigkeit. Änderungen und Irrtümer vorbehalten. Die genannten Inhalte und Zeitangaben sind als Richtwerte zu verstehen; Abweichungen sind möglich. Livehacking Firewalls (ganzer Tag) Livehacking 3/11

4 Zielpublikum Voraussetzungen auf Teilnehmerseite Die Teilnehmer sollten über Grundkenntnisse im Bereich der IP-Netzwerke verfügen. Seminarziel Security ist in aller Munde. Doch gegen wen will man sich eigentlich schützen? Wie arbeitet die Gegenseite und welche Methoden stehen ihr zur Verfügung? Wie funktioniert Hacking? Und welcher Schutz ist wirklich effektiv? Aus meinen Praxiserfahrungen als Hacker und Security-Experte wurde eine eintägige Demonstration entwickelt, die keine dieser Fragen offen lässt: Hacking Live! Das Livehacking wurde bereits in Hamburg, Berlin, Stuttgart und München für namhafte Firmen durchgeführt und war immer ein Garant für ein volles Haus. Während der gesamten Veranstaltung wird das Publikum in das Geschehen mit einbezogen und schlüpft immer wieder in die Rolle des Angreifers, um dessen Denkweisen zu lernen - denn nur wer seine Feinde kennt ist in der Lage, sich effektiv zu schützen. Ablauf und Inhalte Vortrag, ca. 120 Minuten Wer sind die Feinde? Welche Arten von Hackern gibt es? Wie arbeiten sie? Welche Werkzeuge stehen ihnen zur Verfügung? Beispiele aus der Praxis Live-Hacking, ca. 120 Minuten Unauffälliges Auskundschaften des Ziel Scannen der Zielsysteme Aufbrechen des Gateways (Linux) Verwischen der Einbruchsspuren Installieren von Backdoors (Rootkits) Aufbrechen des Firmen-Servers (Windows) Wiederholen der Angriffe gegen eine professionelle Firewall, ca. 60 Minuten Wie stemmt sich eine Firewall gegen einen Angreifer? Was kann eine Firewall abhalten und wo ist sie machtlos? Was macht die Qualität einer Firewall aus? Was sind die Eckpfeiler einer guten Sicherheitspolitik? Livehacking 4/11

5 Livehacking Firewalls (halber Tag) Zielpublikum Voraussetzungen auf Teilnehmerseite Die Teilnehmer sollten über Grundkenntnisse im Bereich der IP-Netzwerke verfügen. Seminarziel Livehacking wird das Highlight Ihrer Hausmesse sein! Wir bieten Ihnen zu diesem Zweck eine komprimierte Version des Livehackings an, das problemlos in eine größere Veranstaltung eingebettet werden kann. Ablauf und Inhalte Vortrag, ca. 45 Minuten Wer sind die Feinde? Welche Arten von Hackern gibt es? Wie arbeiten sie? Welche Werkzeuge stehen ihnen zur Verfügung? Beispiele aus der Praxis Live-Hacking, ca. 90 Minuten Unauffälliges Auskundschaften des Ziel Scannen der Zielsysteme Aufbrechen des Gateways (Linux) Verwischen der Einbruchsspuren Aufbrechen des Firmen-Servers (Windows) Wiederholen der Angriffe gegen eine professionelle Firewall, ca. 60 Minuten Wie stemmt sich eine Firewall gegen einen Angreifer? Welche Angriffe kann eine Firewall abhalten und wann ist sie machtlos? Was macht die Qualität einer Firewall aus? Was sind die Eckpfeiler einer guten Sicherheitspolitik? Livehacking 5/11

6 Livehacking Wireless LANs & VPNs (ganzer Tag) Zielpublikum Voraussetzungen auf Teilnehmerseite Die Teilnehmer sollten über Grundkenntnisse im Bereich der IP-Netzwerke verfügen. Seminarziel Mit dem Livehacking Wireless LANs & VPNs wurde auf vielfältige Anfragen nach einer Hackerpräsentation mit topaktuellen Bezügen reagiert und damit eine würdige Ergänzung zur Veranstaltung Livehacking Firewalls geschaffen. Der Hype rund um Funknetze hat innerhalb kurzer Zeit zu einer völlig neuen Gefährdungslage geführt. Aufgrund der völlig unzureichenden Sicherheitsmaßnahmen von Wireless LAN sind viele Netzwerke, die durch teure Firewalls gegen Angriffe aus dem Internet gesichert sind, zum Freiwild für Hacker geworden. Das Livehacking stellt diese Hacker vor, zeigt wie und mit welchem Equipment in Funknetze eingebrochen wird, erklärt die technischen Hintergründe und Probleme von Wireless LAN und zeigt schlieslich, wie man Funknetze strukturiert absichern kann. Zum Absichern von Funknetzen werden oftmals Virtuelle Private Netzwerke (VPNs) verwendet. Leider haben sich aber ausgerechnet VPNs in den vergangenen Monaten immer wieder als große Sicherheitslücke entpuppt, wenn sie nicht 100%ig richtig aufgesetzt und verwaltet werden. Im zweiten Teil des Livehackings gehen wir auf die Technik von VPNs ein und zeigen, wie man vermeintlich sichere VPNs erfolgreich angreifen kann. Ablauf und Inhalte Vortrag, ca. 60 Minuten Einführung in die WirelessLAN-Technologie und der Sicherheitsproblematiken Überblick über die Hacker-Scene (Wardriving und Warchalking) Präsentation, ca. 60 Minuten Equipment für das Einbrechen in Wireless LANs Aufspüren und Einbrechen in ungesicherte Wireless LANs Vortrag, ca. 45 Minuten Basisschutz für WirelessLANs Verschlüsselungsgrundlagen Arbeitsweise und Schwachstellen der WEP-Verschlüsselung Vorstellung der notwendigen Tools zum Aufbrechen der WEP-Verschlüsselung Vortrag und Präsentation, ca. 60 Minuten VPN-Grundlagen Angriffe auf VPNs und Gefahren durch VPNs Aufbrechen des Microsoft PPTP-Protokolls (Standard-VPN mit Windows) Aufbrechen der IPSec-Implementation von Windows 2000 Demonstration, ca. 45 Minuten Richtiges Absichern von Wireless LANs mit Hilfe von VPN's Demonstration einer Firewall als VPN-Konzentrator (z.b. Watchguard Firebox) Demonstration eines SecureClients Livehacking 6/11

7 Livehacking Wireless LANs & VPNs (halber Tag) Zielpublikum Voraussetzungen auf Teilnehmerseite Die Teilnehmer sollten über Grundkenntnisse im Bereich der IP-Netzwerke verfügen. Seminarziel Livehacking wird das Highlight Ihrer Hausmesse sein! Wir bieten Ihnen zu diesem Zweck eine komprimierte Version des Livehackings an, das problemlos in eine größere Veranstaltung eingebettet werden kann. Ablauf und Inhalte Vortrag, ca. 30 Minuten Einführung in die WirelessLAN-Technologie und der Sicherheitsproblematiken Überblick über die Hacker-Scene (Wardriving und Warchalking) Präsentation, ca. 30 Minuten Equipment für das Einbrechen in Wireless LANs Aufspüren und Einbrechen in ungesicherte Wireless LANs Vortrag, ca. 30 Minuten Basisschutz für WirelessLANs Arbeitsweise und Schwachstellen der WEP-Verschlüsselung Vorstellung der notwendigen Tools zum Aufbrechen der WEP-Verschlüsselung Vortrag und Präsentation, ca. 30 Minuten VPN-Grundlagen Angriffe auf VPNs und Gefahren durch VPNs Demonstration, ca. 30 Minuten Richtiges Absichern von Wireless LANs mit Hilfe von VPN's Demonstration einer Firewall als VPN-Konzentrator (z.b. Watchguard Firebox) Demonstration eines SecureClients Livehacking 7/11

8 Livehacking Viren & Würmer (ganzer Tag) Zielpublikum Voraussetzungen auf Teilnehmerseite Netzwerk-Grundkenntnisse. Seminarziel Die Flut der Viren und Würmer reisst nicht ab. Erst im August 2003 überrollten zwei Schädlinge das Internet: W32.Blaster und SoBig.F. Und was mit einem Paukenschlag begann, setzte sich 2004 in unverminderter Strärke fort. Das Livehacking Viren & Würmer zeigt detailliert den Aufbau, die Arbeitsweise und die Auswirkungen der elektronischen Parasiten und bietet einen Einblick in die Szene der Virenprogrammierer. Den Teilnehmern wird Schritt für Schritt gezeigt, wie Viren und Würmer gebaut werden. Es wird demonstriert, wie die Parasiten in geschützte Netzwerke eingeschleppt werden und gibt damit den Teilnehmern das notwendige Werkzeug zum richtigen Absichern der eigenen Netze in die Hand. Zur Demonstration werden auch aktuelle Viren und Würmer verwendet. Ablauf und Inhalte Vortrag mit Präsentationen, ca. 30 Minuten Die Anfänge: CoreWars, Crabs & Co. Vortrag mit Präsentation, ca. 90 Minuten Aufbau und Arten von Viren berühmte Beispiele Step-by-Step: Wir bauen uns einen Virus! Vortrag mit Präsentationen, ca. 90 Minuten Aufbau und Arten von Würmern berühmte Beispiele Step-by-Step: Wir bauen uns einen Wurm! Demonstration, ca. 60 Minuten Wege der Parasiten in geschützte Unternehmensnetze Absichern von Netzwerken gegen Viren und Würmer Anti-Viren-Lösungen Livehacking 8/11

9 Livehacking Viren & Würmer (halber Tag) Zielpublikum Voraussetzungen auf Teilnehmerseite Netzwerk-Grundkenntnisse. Seminarziel Livehacking wird das Highlight Ihrer Hausmesse sein! Wir bieten Ihnen zu diesem Zweck eine komprimierte Version des Livehackings an, das problemlos in eine größere Veranstaltung eingebettet werden kann. Ablauf und Inhalte Vortrag mit Präsentation, ca. 60 Minuten Aufbau und Arten von Viren berühmte Beispiele Step-by-Step: Wir bauen uns einen Virus! Vortrag mit Präsentationen, ca. 60 Minuten Aufbau und Arten von Würmern berühmte Beispiele Step-by-Step: Wir bauen uns einen Wurm! Vortrag, ca. 30 Minuten Wege der Parasiten in geschützte Unternehmensnetze Absichern von Netzwerken gegen Viren und Würmer Anti-Viren-Lösungen Livehacking 9/11

10 Livehacking Angreifer im internen Netz (ganzer Tag) Zielpublikum Voraussetzungen auf Teilnehmerseite Netzwerk-Grundkenntnisse. Seminarziel Ein nicht unerheblicher Teil der Angriffe auf die IT-Infrastruktur eines Unternehmens haben ihren Ursprung nicht im Internet, sondern stammen aus dem internen Netz selbst. Dieses Livehacking demonstriert eindrucksvoll, welche Möglichkeiten sich einem Angreifer eröffnen, wenn er im internen Netz beheimatet ist. Bei allen Präsentationen wird eine professionelle Firewall eingesetzt, um zu demonstrieren, dass echte Netzwerksicherheit nicht mit einer Firewall abgehandelt werden kann, sondern ein stimmiges und schlüssiges Konzept erfordert und ein Augenmerk auf die Vorgänge im internen Netz gehört mit dazu. Ablauf und Inhalte Vortrag mit Präsentation, ca. 60 Minuten Wie greift man Firmennetze von außen an? Wie stemmt sich eine Firewall gegen einen Angreifer? Was kann eine Firewall abhalten und wo ist sie machtlos? Vortrag mit Präsentation, ca. 90 Minuten Mitlesen von s, Webverkehr usw. trotz geswitchter Netze Sicherheitslücke Windows: Netzwerkauthentifizierungen Belauschen und Knacken von komplexen Windows-Passwörtern live Vortrag mit Präsentationen, ca. 90 Minuten Wie umgeht man als interner Mitarbeiter die Firmen-Firewall Wie legt man sich einen Fernwartungszugang durch die Firewall? Demonstration, ca. 60 Minuten Schutzmaßnahmen im internen Netz Was macht die Qualität einer Firewall aus? Was sind die Eckpfeiler einer guten Sicherheitspolitik? Livehacking 10/11

11 Livehacking Angreifer im internen Netz (halber Tag) Zielpublikum Voraussetzungen auf Teilnehmerseite Netzwerk-Grundkenntnisse. Seminarziel Ein nicht unerheblicher Teil der Angriffe auf die IT-Infrastruktur eines Unternehmens haben ihren Ursprung nicht im Internet, sondern stammen aus dem internen Netz selbst. Dieses Livehacking demonstriert eindrucksvoll, welche Möglichkeiten sich einem Angreifer eröffnen, wenn er im internen Netz beheimatet ist. Bei allen Präsentationen wird eine professionelle Firewall eingesetzt, um zu demonstrieren, dass echte Netzwerksicherheit nicht mit einer Firewall abgehandelt werden kann, sondern ein stimmiges und schlüssiges Konzept erfordert und ein Augenmerk auf die Vorgänge im internen Netz gehört mit dazu. Ablauf und Inhalte Vortrag mit Präsentation, ca. 60 Minuten Mitlesen von s, Webverkehr usw. trotz geswitchter Netze Sicherheitslücke Windows: Netzwerkauthentifizierungen Belauschen und Knacken von komplexen Windows-Passwörtern live Vortrag mit Präsentationen, ca. 60 Minuten Wie umgeht man als interner Mitarbeiter die Firmen-Firewall Wie legt man sich einen Fernwartungszugang durch die Firewall? Demonstration, ca. 30 Minuten Schutzmaßnahmen im internen Netz Was macht die Qualität einer Firewall aus? Was sind die Eckpfeiler einer guten Sicherheitspolitik? Livehacking 11/11

Portfolio. Livehackings. Portfolio Livehackings

Portfolio. Livehackings. Portfolio Livehackings Portfolio Antago GmbH Robert Bosch Straße 7 D 64293 Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt Tel.: +49. 6151. 428568. 0 Fax: +49. 6151. 428568. 1 Steuer-Nr.: 007 228 03 20

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

virtuos Leitfaden für die virtuelle Lehre

virtuos Leitfaden für die virtuelle Lehre virtuos Zentrum zur Unterstützung virtueller Lehre der Universität Osnabrück virtuos Leitfaden für die virtuelle Lehre Zentrum virtuos Tel: 0541-969-6501 Email: kursmanager@uni-osnabrueck.de URL: www.virtuos.uni-osnabrueck.de

Mehr

Onlineschulung. Wir setzen Maßstäbe! zu aktuellen Themen. Wago-Curadata Steuerberatungs-Systeme GmbH Schleißheimer Straße 282 80809 München

Onlineschulung. Wir setzen Maßstäbe! zu aktuellen Themen. Wago-Curadata Steuerberatungs-Systeme GmbH Schleißheimer Straße 282 80809 München Wir setzen Maßstäbe! Onlineschulung zu aktuellen Themen Januar 2006 Steuerberatungs-Systeme GmbH Schleißheimer Straße 282 80809 München Inhalt 1. Was benötigen Sie für eine Onlineschulung? 2. Was ist Netviewer?

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

Das Schritt für Schritt Handbuch zur eigenen Homepage

Das Schritt für Schritt Handbuch zur eigenen Homepage Seite 1 Inhaltsverzeichnis von Das Schritt für Schritt Handbuch zur eigenen Homepage Hier einen Einblick darüber, was Sie in diesem Handbuch alles lernen werden... (Anleitung zur eigenen Homepage in Kapitel

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

SF-RB. Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung. SF-Software Touristiksoftware

SF-RB. Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung. SF-Software Touristiksoftware SF-RB Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung SF-Software Touristiksoftware Telefon: +420/ 380 331 583 Telefax: +420/ 380 331 584 E-Mail: Office@SF-Software.com

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Extranet Zwischenbilanz

Extranet Zwischenbilanz Extranet Zwischenbilanz Wozu dient das Extranet? Virtueller Sitzungsraum elektronische Zusammenarbeitsplattform unabhängig vom geografischen Aufenthaltsort Instrument des Wissensmanagement Dokumentablage:

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

SHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen...

SHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen... DAS SOLLTEN SIE UNBEDINGT lesen, bevor Sie selbst verkaufen... Bevor Sie mit uns über Ihre Immobilie reden, sprechen wir mit Ihnen über unser diskretes Verkaufsmarketing. Wir sind der Meinung, dass Sie

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

SolBenefit. Photovoltaik- Anlagen- Betrachtung und -Auswertung

SolBenefit. Photovoltaik- Anlagen- Betrachtung und -Auswertung SolBenefit - Photovoltaik- Anlagen- Betrachtung und -Auswertung Der Anlagenbetreiber einer Photovoltaik-Anlage kurz Anlage genannt will wissen, wie sich die Einspeisung, die Sonneneinstrahlung, die Kosten

Mehr

Anleitung. So erstellen Sie eine Familienkarte für Ihre Gemeinde. 1. Google-Konto eröffnen

Anleitung. So erstellen Sie eine Familienkarte für Ihre Gemeinde. 1. Google-Konto eröffnen Anleitung So erstellen Sie eine Familienkarte für Ihre Gemeinde 1. Google-Konto eröffnen Zunächst benötigen Sie ein Konto bei Google, falls Sie nicht bereits eines haben: Gehen Sie dazu auf Google.com

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

Fotodoppelseiten Lektion 15: Entdeckt

Fotodoppelseiten Lektion 15: Entdeckt Anmerkungen zu Arbeitsblatt 1, 2 Die Bearbeitung des Arbeitsblattes erfolgt bei speziellem Interesse. Die Bearbeitung des Arbeitsblattes und die Vorbereitung der Ergebnisse erfolgen in Einzelarbeit oder

Mehr

Regeln für das Qualitäts-Siegel

Regeln für das Qualitäts-Siegel Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

AppCenter Handbuch August 2015, Copyright Webland AG 2015

AppCenter Handbuch August 2015, Copyright Webland AG 2015 AppCenter Handbuch August 2015, Copyright Webland AG 2015 Inhalt AppCenter Login Applikation installieren Voraussetzung Applikation importieren Von diesem Webhosting-Konto Anhang PHP Versionen Schreib-Rechte

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Kurzeinführung: Webinar-Teilnahme

Kurzeinführung: Webinar-Teilnahme Kurzeinführung: Webinar-Teilnahme Was ist ein Webinar? Der Begriff Webinar ist eine Kombination aus den Wörtern Web und Seminar. Webinare sind webbasierte Online-Seminare in Echtzeit. Sie ermöglichen Ihnen

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Impulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft

Impulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft Impulse Inklusion 2015 Selbst-bestimmtes Wohnen und Nachbarschaft Impulse sind Ideen und Vorschläge. Inklusion bedeutet: Alle Menschen können selbst-bestimmt und gleich-berechtigt am Leben teilnehmen.

Mehr

Mehr Umsatz durch Übersetzungen? Geht das?

Mehr Umsatz durch Übersetzungen? Geht das? 1 Mehr Umsatz durch Übersetzungen? Geht das? 2 Wozu sollen wir unsere Homepage übersetzen lassen? Unsere Geschäftspartner finden auch so alles, was sie wissen müssen. Diese und ähnliche Aussagen sind nicht

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends

Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends Kurzanleitung für Google Keyword Planer + Google Trends Der Google Keyword Planer Mit dem Keyword Planer kann man sehen, wieviele Leute, in welchen Regionen und Orten nach welchen Begriffen bei Google

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Der Kunde zahlt die Gehälter.

Der Kunde zahlt die Gehälter. Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Seite 20-21 Wo finde ich die Landingpage Auswahl? Seite 22-24 Wie aktiviere ich eine Landingpage? Seite

Seite 20-21 Wo finde ich die Landingpage Auswahl? Seite 22-24 Wie aktiviere ich eine Landingpage? Seite Gesamte Anleitung Dashboard Seite 2-3 Meine Kontakte Seite 4-5 Wie lege ich eine neue Gruppe an bzw. ändere den Namen? Seite 6-7 Wie lege ich einen neuen Kontakt an? Seite 8-9 Wie ordne ich Kunden einem

Mehr

Feedback-Horsing. Mehr Erfolg durch Training mit den Unbestechlichen. Exklusiv im Land-gut-Hotel Hirsch - präsentiert von Armin Beisel

Feedback-Horsing. Mehr Erfolg durch Training mit den Unbestechlichen. Exklusiv im Land-gut-Hotel Hirsch - präsentiert von Armin Beisel Feedback-Horsing Mehr Erfolg durch Training mit den Unbestechlichen Exklusiv im Land-gut-Hotel Hirsch - präsentiert von Armin Beisel authentisch unverfälscht knallhart ehrlich Pferde lügen nicht! Feedback-Horsing

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen!

Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen! YouthWork.ch Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die eigene Organisation präsentieren. Das Internet wäre ideal dazu, also sollten wir es auch nutzen!

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit.

Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit. Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit. Mobile Zeiterfassung in Echtzeit. Die nächste Generation der mobilen Zeiterfassung. Ohne den genauen Überblick über die Zeit geht es

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr