DEUTSCHLAND: Von Toralv Dirro und Dirk Kollberg

Größe: px
Ab Seite anzeigen:

Download "DEUTSCHLAND: Von Toralv Dirro und Dirk Kollberg"

Transkript

1 22 gtr Februar 2008 DEUTSCHLAND: Malware lernt die Sprache Von Toralv Dirro und Dirk Kollberg

2 gtr Februar Seit den 1990er Jahren unterscheidet sich das Bedrohungszenario von Europa (einschließlich Deutschland) und Nordamerika. Die Hauptursache dafür liegt in der Vielfalt der Sprachen allein in der Europäischen Union gibt es 23 offizielle Sprachen. Außerdem ließ sich lange Zeit beobachten, dass die meisten Malware- und anderen Angriffe an der Sprachbarriere scheiterten. Diese Barriere machte sich zum Beispiel dann bemerkbar, wenn je nach der Sprachversion des Betriebssystems unterschiedliche Pfade im Dateisystem verwendet wurden. Malware bestimmte häufig mithilfe fest codierter Pfade, an welchen Stellen Dateien zu speichern oder Informationen zu suchen sind. Und das hat ganz schlecht funktioniert. (Wir finden immer wieder noch kommerzielle Software, die aus genau diesem Grund fehlerhaft arbeitet.) Einige sehr primitive Viren hatten Erfolg, weil sie kaum Text verwendeten. Davon war ein Teil mithilfe von VBSWG generiert, einem Toolkit zum Erstellen von Viren, mit dem Jeder einfache Massen- Mailing-Würmer erstellen konnte, die mit Visual Basic Script arbeiteten. Im folgenden Beispiel kommt es auf den Namen der Anlage an, damit die Sprachbarriere leicht überwunden werden kann. Die nächste Klasse von Malware, die mit der Sprachbarriere Probleme hatte, waren Microsoft Word-Makroviren. Die ersten Makroviren haben gar nicht funktioniert, und viele ihrer Nachfolger hatten auch so ihre Probleme, weil in den lokalisierten Versionen von Word auch die Funktionen lokalisiert wurden. Wenn sich ein Virus also in die Funktion FilePrint hätte einklinken wollen, hätte er bei einer deutschen Version von Word die Funktion DateiDrucken und bei einer französischen Version die Funktion FichierImprimer verwenden müssen. Diese Problematik veranlasste Malware- Autoren, Viren speziell für bestimmte Sprachversionen von Word (z. B. deutsch, französisch, spanisch) zu erstellen. Natürlich gibt es auch Makroviren, die keine der lokalisierten Funktionen benötigen und diese Viren sind in Europa durchaus erfolgreich. Die nächste Welle bestand aus Mailing- und Massen-Mailing-Würmer, d. h. Viren, die zielgerichtet s erstellten, um sich selbst an andere Benutzer zu senden. Dieser Typ von Malware war für seinen Erfolg erstmals auf Social Engineering angewiesen. ( Social Engineering bedeutet in diesem Zusammenhang, dass der Empfänger überzeugt sein muss, dass es sich lohnt, die und die angefügte Datei zu öffnen.) Das Problem ist für heutige Angreifer dasselbe wie bei den ersten Mailing-Würmern: Sie müssen eine Nachricht erstellen, die echt aussieht und den Benutzer veranlasst, die Anlage zu öffnen. Ein guter Anfang besteht darin, den Nachrichtentext in der Muttersprache des Empfängers zu verfassen oder nur wenig oder gar keinen Text zu verwenden. Eine längere Nachricht, die angeblich von einem Freund oder Kollegen stammt, gleichzeitig aber auf Englisch dazu auffordert, unbedingt die Anlage zu öffnen, würde in Deutschland nicht funktionieren. Abbildung 1: Der Schlüssel für diese verlockende Dateianlage liegt in Social Engineering. Wenn Windows Explorer so voreingestellt ist, dass bekannte Dateierweiterungen ausgeblendet werden, würde diese Malware als Datei mit dem Namen AnnaKournikova.jpg angezeigt werden. In diesem Fall könnte ein Benutzer den Virus fälschlicherweise für ein Bild halten. Bei anderen Bedrohungen wurde der -Text in der lokalen Sprache geschrieben. Auch wenn eine Malware mit dieser Taktik im jeweiligen europäischen Sprachraum erfolgreich war, stellte sie Copyright 2008 McAfee, Inc.

3 24 gtr Februar 2008 außerhalb dieses Gebiets kaum eine Bedrohung dar. Dadurch hat es eine Reihe lokaler Ausbrüche gegeben, bei denen ein einzelner Virus eine bestimmte Region abdeckte, außerhalb dieses Gebiets jedoch kaum Wirkung erzielte. Durch diese extreme regionale Fokussierung können Forscher nur sehr schwer abschätzen, wie groß die Bedrohung durch eine Malware wirklich ist. In solchen Fällen hat es sich als überaus hilfreich erwiesen, in einzelnen europäischen Ländern lokale Virenforschungslabore zu betreiben. Nach dem deutlichen Kurswechsel in der Malware-Szene, der durch die im Botnet-Geschäft möglichen Profite ausgelöst wurde, werden nun Daten stehlende Trojaner und Phishing-Angriffe in - Nachrichten immer ausgefeilter. Anfangs waren Nachrichten noch in einem gebrochenen Deutsch verfasst, das sich las, als wäre es per Babelfish aus dem Englischen oder Russischen übersetzt wurden. Was wahrscheinlich auch der Fall war. Heute sind die Texte in perfektem Deutsch geschrieben, sie nehmen auf aktuelle Ereignisse Bezug und spielen mit der Erwartungshaltung der Benutzer. So konnten während der Fußballweltmeisterschaft im Sommer 2006 die Fans nur schwer Eintrittskarten bekommen. Daher gab es s, deren Anlagen angeblich detaillierte Informationen darüber enthielten, wie man diese seltenen Eintrittskarten kaufen konnte. Der illegale Tausch von Musik und Videos ist schon seit längerem ein Thema in den Nachrichten. Von deutschen Behörden stammt der Vorschlag, Computer mittels eines so genannten Bundestrojaners online zu durchsuchen. Dieses Thema ist seit einiger Zeit heiß umstritten und hat zu der folgenden geführt: Dies ist ein Beispiel für den berüchtigten Downloader-AAP-Trojaner, der in Deutschland sehr verbreitet ist. Diese Malware wurde massenhaft an Benutzer gesendet, deren -Adressen mit.de endeten. Der Text der war auf deutsch geschrieben. Viele Monate lang wurden diverse Spam-Offensiven pro Woche beobachtet, die alle unterschiedliche Nachrichten im Textteil und unterschiedliche Varianten des Downloaders und des von ihm installierten Kennwörter stehlenden Trojaners enthielten. Laut der Nachricht erhält der Empfänger eine Rechnung von einem Anwalt oder einem in Deutschland bekannten Unternehmen (z. B. Deutsche Telekom, ebay oder GEZ). Dieser Absender sticht dem Empfänger ins Auge: Niemand erhält gern eine Rechnung, ganz besonders dann nicht, wenn es sich um einen Schwindel handeln könnte. Das Downloader-AAP-Beispiel nutzt den Angstfaktor: In diesem Fall geht es um das Tauschen von Dateien und die damit verbundenen juristischen Probleme in Deutschland. Die Nachricht besagt, dass der Benutzer beim Herunterladen von Dateien mit urheberrechtlich geschützten Inhalten in einem Dateitausch-Netzwerk erwischt und seine IP-Adresse protokolliert worden sei. Der PC des Benutzers wurde angeblich bereits von dem Bundestrojaner durchsucht, zulässiges Beweismaterial sei sichergestellt worden und das Bundeskriminalamt (BKA) würde die Straftat melden. Bei all diese Spam-Offensiven wurde in der für weitere Informationen auf die Anlage verwiesen, die wie eine Rechnung aussah (oft mit dem Namen Rechnung.pdf.exe ). Je nach den Systemeinstellungen sahen manche Benutzer nur die Erweiterung PDF und nahmen daher an, dass die Datei sicher ist. Diese war jedoch eine böswillige ausführbare Datei, der Downloader-AAP. Viele Empfänger dieser s bekamen es bei diesen Nachrichten mit der Angst zu tun und klickten ohne weiter nachzudenken auf die Anlage. Aufgrund dieser speziell auf Deutschland zutreffenden Situation funktioniert diese Angriffsmethode in anderen Ländern nicht. Schwerpunkt Deutschland Warum konzentrieren sich die Bösen nur auf ein einziges Land? Abbildung 2: Der Text behauptet, dass die IP-Adresse des Empfängers protokolliert wurde, während er illegal Dateien mit anderen Benutzern austauschte. Der Computer sei mithilfe des Bundestrojaners durchsucht und Beweismittel sichergestellt worden. Es sei Anzeige erstattet worden, und die Anlage enthalte ein Protokoll der auf dem Computer durchgeführten Online-Durchsuchung. Der Downloader-AAP-Trojaner lädt eine Textdatei herunter, die eine verschlüsselte URL enthält. Diese Datei wird entschlüsselt, und die unter der URL befindliche Datei wird heruntergeladen. Sie erweist sich als Spy-Agent.ba ein Trojaner, der sich auf Kreditinstitute konzentriert und versucht, vertrauliche Kontoinformationen zu stehlen. Der Trojaner wurde entworfen, um Homebanking-Verbindungen zu übernehmen und Benutzeranmeldeinformationen und Transaktionsnummern (TANs, Transaction Authentication Numbers) zu stehlen. Diese im Trojaner enthaltenen Funktionen sind für verschiedene deutsche Unternehmen optimiert. Der Trojaner schaltet sich selbst in die Kommunikation zwischen dem zu Hause befindlichen Benutzer und der Bank ein. Bei der Infiltration der Kommunikationswege geht der Trojaner je nach Kreditinstitut anders vor. Copyright 2008 McAfee, Inc.

4 gtr Februar Am 13. September 2007 gab das BKA bekannt, dass man eine international agierende Phishing-Gruppierung zerschlagen und dabei 10 Personen festgenommen und eine Reihe von Computern und anderen Beweismitteln sichergestellt hat. Der Pressemitteilung des BKA zufolge handelte es sich um eine Gruppe, die weltweit Phishing- s mit angehängtem Downloader-AAP-Trojaner verbreitet hat. Aber das ist leider nicht das Ende von Downloader-AAP. Nur eine Woche nach den Festnahmen erhielt McAfee Avert Labs eine neue Probe, die sich auf eine ähnliche Weise verbreitet hat und Spy-Agent.ba herunterlädt. Von speziell auf Kreditinstitute abzielenden Trojanern ist nicht nur Deutschland betroffen. Sie treten ebenfalls in anderen europäischen Ländern auf und stellen auch in Brasilien eine große Bedrohung dar. Deutsche Kunden legen bei ihren Bankgeschäften sehr viel Wert auf Sicherheit und haben Technologien wie Homebanking nur sehr zögerlich akzeptiert. Phishing-Angriffe funktionieren in Deutschland schlechter als in vielen anderen Ländern. Und das liegt nicht nur an der Sprachbarriere. Die deutschen Kunden legen bei ihren Bankgeschäften sehr viel Wert auf Sicherheit und haben neue Technologien wie Homebanking nur sehr zögerlich akzeptiert. Aufgrund dieser zögerlichen Haltung wurden die Banken gezwungen, ein Sicherheitsschema anbieten, welches es erschwert, dass das eigene Bankkonto von Fremden übernommen werden kann. Bei dem aktuellen System ist zum Anmelden nicht nur ein Kontoname und eine PIN erforderlich, sondern zusätzlich auch zu jeder Transaktion eine TAN. Diese werden dem Benutzer von der Bank in gedruckter Form zugesendet. Bei jeder Transaktion muss eine noch nicht verwendete TAN angegeben werden. Diese starken Sicherheitsvorkehrungen haben Kriminelle gezwungen, für Homebanking-Angriffe auf andere Länder auszuweichen. TAN-Phishing Einige Trojaner sind so entworfen, dass sie auf fremden Computern TAN-Listen extrahieren, falls diese elektronisch gespeichert wurden. Und natürlich gab es gelegentlich auch primitive Phishing-Mails, mit denen versucht wurde, an solche TANs zu gelangen. Abbildung 3: In dieser Phishing-Mail wird außer nach vielen persönlichen Daten auch nach 10 unbenutzten TANs gefragt. In den letzten Monaten wurden Trojaner beobachtet, die speziell deutsche Banken angreifen, wobei sie sich in den Browser des Benutzers einklinken und das Verhalten der einzelnen Online- Banking-Sites mit gefälschten Fehlermeldungen simulieren, um die vom Angreifer benötigte TAN zu erhalten. Solche Trojaner können Möchtegernkriminelle auf bestimmten Websites käuflich erwerben. Die Autoren haben Videos veröffentlicht, in denen deren Funktionen und Wirksamkeit demonstriert werden. Angriffe auf das deutsche Online-Banking sind in näherer Zukunft sehr wahrscheinlich. Erfolg gegen international organisierte Online-Kriminelle, BKA.

5 26 gtr Februar 2008 ist ein Massen-Mailer, der in Deutschland, Österreich und der Schweiz viel Aufmerksamkeit auf sich gezogen hat. Die erste Variante wurde Ende 2003 gesichtet, die neueste im März Wie andere Massen-Mailer ruft W32/Sober -Adressen auf dem lokalen System ab und versendet s in der entsprechenden Sprache der Top-Level-Domäne der einzelnen Empfängeradressen. An englische Empfänger versendete W32/Sober eine andere mit einer Kopie von sich selbst im Anhang: Abbildung 6: Englischsprachigen Nachrichten gab W32/Sober ein allgemeineres Erscheinungsbild. Abbildung 4: kann Nachrichten in verschiedenen Sprachen versenden. Die Sprache wird je nach der Top-Level-Domäne der Empfängeradresse gewählt. Bei einem anderen weit verbreiteten Angriff sendete eine an deutsche Benutzer, in der stand, dass der Empfänger Eintrittskarten für die Fußballweltmeisterschaft gewonnen hat: Lokaler Touch Ein weiteres Beispiel für lokalisierte Malware ist der Trojaner Zunker. Dieser Kennwörter stehlende Trojaner versendet ebenfalls Spam-Nachrichten oder lenkt Benutzer auf böswillige Sites, um andere Benutzer zu infizieren. Das Unangenehme an diesem Trojaner ist, dass er eine Verbindung zu einem Server im Internet herstellt und dann je nach der IP-Adresse des Opfers die Spam- Nachrichten empfängt, die der Benutzer versenden soll. Zunker sendet Spam- s nicht nur so, wie man es erwarten sollte. Er bringt auch Text in den vom Benutzer gesendeten s unter. Zu diesem Zweck installiert Zunker auf dem kompromittierten Computer einen Mehrschicht-Dienstanbieter. Jedes Mal, wenn der Benutzer eine sendet, verändert Zunker den Text und fügt einen böswilligen Link hinzu. Der Empfänger der kennt wahrscheinlich den Absender und wird daher wohl Nachricht und Link als vertrauenswürdig ansehen. Diese Nachrichten platziert Zunker auch in Instant Messaging- Nachrichten für ICQ, AOL und Yahoo. Der zentrale Punkt in Sachen Lokalisierung ist in diesem Fall die platzierte Nachricht. Wenn die IP-Adresse des Opfers beispielsweise in Italien registriert ist, trägt Zunker eine italienische Notiz und den Link ein. In Schweden wäre es eine schwedische Notiz, usw. Abbildung 5: Diese Nachricht teilt dem glücklichen Empfänger mit, dass Fußballkarten verfügbar sind. Außerdem wurden noch weitere Einzelheiten versprochen, in der als ZIP-Datei komprimierten Anlage befand sich jedoch die Datei winzipped-text_data.txt.pif. Diese enthielt natürlich keine weiteren Informationen sie war nur eine Kopie des Wurms. Der Wurm trat zum idealen Zeitpunkt auf: Er schlug zu, als viele Deutsche auf eine von der FIFA-Eintrittskarten-Lotterie warteten. Sogar die im deutschen Text aufgeführte Adresse und Telefonnummer stimmten perfekt. Der Wurm bewirkte dann in der Tat einen DDoS-Angriff (Distributed-Denial-of-Service) auf das FIFA-Büro, da dort so viele Empfänger des Wurms unter der angegebenen Nummer anriefen. Abbildung 7: Der Trojaner Zunker kann seine Nachrichten in verschiedenen Sprachen lokalisieren und damit Benutzer in vielen Ländern ansprechen. Copyright 2008 McAfee, Inc.

6 gtr Februar In Abbildung 7 können Sie sehen, wo es überall Opfer von Zunker gibt und wie sich der Spam ausbreitet. Dieselbe Webschnittstelle steuert die Trojaner und richtet die Nachrichten ein, die von den Trojanern verbreitet werden entweder für alle Opfer oder für jedes Land eigene Nachrichten. Infizierte Webserver Ein anderer Verbreitungsweg für lokalisierte Malware ist die Verteilung über Webserver. Wenn ein Browser eine Datei von einem HTTP-Server anfordert, baut er eine TCP-Netzwerkverbindung auf. Der Server empfängt die Anforderung, lädt die Datei von der Festplatte und sendet sie zurück. Server, die als Host für böswillige Dateien dienen, verfügen über ein weiteres Feature: Nach dem Empfang der Anforderung überprüfen sie zuerst die IP-Adresse des anfragenden Systems und lösen dessen Landeshost mithilfe einer Datenbank auf. Mit dieser Information kann der infizierte Server für jedes einzelne Land lokalisierte Dateien übermitteln. Fazit Vielen Angreifern ist inzwischen klar, dass sie regionale Aspekte berücksichtigen müssen, um erfolgreich zu sein. Wir haben gesehen, dass diese Lektion in Deutschland begriffen wurde, und der Trend zum Lokalisieren von Angriffen wird bestimmt weiter anhalten. Phishing-Angriffe werden immer raffinierter und schwieriger ausfindig zu machen. Betrügerische Jobanbieter, die Mittelsmänner für Geldgeschäfte suchen ein kaum verhüllter Versuch, Unschuldige für schmutziges Geld zu engagieren machen heutzutage einen sehr professionellen Eindruck und werden zukünftig wohl noch stärker auf lokale Gegebenheiten eingehen. Es ist wahrscheinlich, dass die Deutschen schon bald im selben Maße Phishing-Angriffen, per verteilten Trojanern und Spam ausgesetzt sein werden wie Benutzer in englischsprachigen Ländern. Bei diesem System gibt es nur eine Verknüpfung zu einer Website. Je nachdem, wo ihre IP-Adresse registriert ist, empfangen Benutzer in den USA oder in Großbritannien einen englischsprachigen Trojaner, während Empfänger in Deutschland oder Österreich deutschsprachige Malware erhalten. Diese infizierten Server können von Antiviren-Anbietern kaum überwacht werden, da sie an die jeweilige URL unzählige Anfragen von unterschiedlichen IP-Adressen senden müssten, um an sämtliche Varianten der Malware zu gelangen. Einen anderen Weg zur Übermittlung lokalisierter Dateien wird bei einem Blick auf die vom Browser an den Server gesendete Anforderung sichtbar: Toralv Dirro ist Sicherheitsstratege in der Hamburger Niederlassung von McAfee Avert Labs. Dirro ist seit 1994 Forscher und ein namhafter Experte für Antivirus-Technologien der nächsten Generation und Netzwerk- Eindringungsschutz. Zu diesen Themen hält er oft Vorträge. Abbildung 8: Ein Trojaner könnte durch Auswerten der Zeile Accept- Language (Sprache akzeptieren) die Nationalität dieser Clientanforderung bestimmen, und für die Antwort die entsprechenden Sprache wählen. Der Benutzer aus Abbildung 8 ist aus Deutschland (.de) und verwendet Internet Explorer 6 unter Windows Anti- Malware-Forscher haben bei solchen Servern wenig Probleme: Sie senden einfach verschiedene Anforderungen von einer einzigen IP-Adresse an einen Server und erhalten die diversen Dateien, die der Trojaner anzubieten hat. Dirk Kollberg arbeitet als Leiter der Malware-Forschung in Hamburg für McAfee Avert Labs. Seit nunmehr acht Jahren analysiert er Würmer, Bedrohungen für Peer-to-Peer-Netzwerke und dienstausnutzende Bedrohungen sowie Trojaner, Bots und andere Viren. Kollberg hat seine Leidenschaft für Bits und Bytes dem Commodore PET zu verdanken.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FAQ. Hilfe und Antworten zu häufig gestellten Fragen FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems

Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems Office365, das Mailsystem der KPH Wien/Krems, bietet Ihnen mit seiner Microsoft Exchange Web- Outlook-Oberfläche zahlreiche

Mehr

WordPress installieren mit Webhosting

WordPress installieren mit Webhosting Seite 1 von 8 webgipfel.de WordPress installieren mit Webhosting Um WordPress zu nutzen, muss man es zunächst installieren. Die Installation ist im Vergleich zu anderen Systemen sehr einfach. In dieser

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Reservierungs-Assistent

Reservierungs-Assistent Diese Module sind in GMS Hotel Felix integriert und unterstützen Sie bei der täglichen Arbeit in der Rezeption. Reservierungs-Assistent Neue Anfragen bzw. bereits gesendete Angebote und Absagen Anfragen

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Anleitung. So erstellen Sie eine Familienkarte für Ihre Gemeinde. 1. Google-Konto eröffnen

Anleitung. So erstellen Sie eine Familienkarte für Ihre Gemeinde. 1. Google-Konto eröffnen Anleitung So erstellen Sie eine Familienkarte für Ihre Gemeinde 1. Google-Konto eröffnen Zunächst benötigen Sie ein Konto bei Google, falls Sie nicht bereits eines haben: Gehen Sie dazu auf Google.com

Mehr

Willkommen bei consultoronline! Ablauf der e-beratung

Willkommen bei consultoronline! Ablauf der e-beratung consultoronline Willkommen bei consultoronline! Ablauf der e-beratung lic. phil. Regula Usteri Dr. phil. Barbara Preschl www.consultor-online.net / info@consultor-online.net Allgemeine Kontaktaufnahme

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Was ist Leichte Sprache?

Was ist Leichte Sprache? Was ist Leichte Sprache? Eine Presse-Information vom Verein Netzwerk Leichte Sprache in Leichter Sprache Leichte Sprache heißt: So schreiben oder sprechen, dass es alle gut verstehen. Leichte Sprache ist

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

x-cms the explainer Newsletter Tool x-cms the explainer Newsletter Tool

x-cms the explainer Newsletter Tool x-cms the explainer Newsletter Tool x-cms 1 Inhaltsverzeichnis: Einleitung 3 Vorteile 3 Bericht erstellen 4 Newsletter Vorschau 6 Newsletter versenden 7 Empfängeradressen 7 Installation 8 Systemaufbau 8 2 Einleitung: Viele Websitebenutzer

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

Microsoft Office Outlook OMS an SMSCreator anbinden

Microsoft Office Outlook OMS an SMSCreator anbinden Microsoft Office Outlook OMS an SMSCreator anbinden 1. Voraussetzungen Microsoft Outlook 2007 (alle vorherigen Versionen funktionieren nicht.) SMSCreator Account 2. Installation Der nächste Schritt ist

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Anleitung zur Registrierung von MSDNAA (DreamSpark) und Erwerb der Microsoft Produkte

Anleitung zur Registrierung von MSDNAA (DreamSpark) und Erwerb der Microsoft Produkte Anleitung zur Registrierung von MSDNAA (DreamSpark) und Erwerb der Microsoft Produkte Verfasst von Milenkovic Valentino (3Kit) am 7.12.2012 Sie sollten auf ihrem MS Live Account (Schüler: v.familienname@mslive.htl3.at

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

KSN-WEBMAIL-BASICS. November 2008. Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail

KSN-WEBMAIL-BASICS. November 2008. Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail Seite1 KSN-WEBMAIL-BASICS Grundlagen zum Thema Webmail TEIL A Benutzen von Webmail WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort zu lesen

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

COMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

COMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile. COMPUTERIA VOM 29.1.14 DESKTOP-TERMINKALENDER: VORTEILE GEGENÜBER EINER AGENDA RAINLENDAR Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

Mehr