Hinter den Fassaden von Phishing-Attacken

Größe: px
Ab Seite anzeigen:

Download "Hinter den Fassaden von Phishing-Attacken"

Transkript

1 whitepaper: Sicherheitslösungen Hinter den Fassaden von Phishing-Attacken Eine Beschreibung von Phishing-Methoden und Gegenmaßnahmen Von Jonathan M Smith 1. Überblick Was versteht man unter Phishing? Phishing VoIP Phishing Fallbeispiel Eine Phishing-Attacke Erkennung Bekämpfung von Phishing Erkennung von Cousin-Domains Erkennung und Analyse des Angriffs Unschädlichmachen der betrügerischen Site Analyse betrügerischer Angriffe und forensische Services Werkzeugleisten für Anwender und Web-Filterung Authentifizierung und -Filterung Starke Authentifizierung auf Hardware- und Software-Basis Gegenseitige Authentifizierung Fallbeispiel Reaktion und Prävention Analyse des Angriffs Reaktion Vorbeugung vor künftigen Angriffen Fazit Seite 1 von 6

2 Überblick Seit einiger Zeit ist eine erhebliche Zunahme bei Online-Transaktionen zu beobachten. Kunden nutzen mittlerweile regelmäßig das Internet, um einzukaufen, ihre Bankgeschäfte abzuwickeln, Steuererklärungen einzureichen oder andere behördliche Dinge zu erledigen. Ein wesentlicher Anteil des Einzelhandelsgeschäftes läuft heute über Web-Shops, so dass Unternehmen auf diesen Vertriebskanal angewiesen sind. Diese Entwicklung hat auch eine Zunahme der Online-Kriminalität mit sich gebracht. In der vorliegenden Publikation für Führungskräfte behandeln wir das Thema Phishing. Hierbei werden an Kunden betrügerische s gesendet, um sie zur Preisgabe vertraulicher Informationen zu bewegen, die dann für den Zugriff auf sensible Informationen oder den Diebstahl online zugänglicher Guthaben oder Anlagegüter genutzt werden. Phishing basiert auf dem uralten Trick, sich als Repräsentant einer seriösen Organisation auszugeben, um sich einen Zugang oder den Zugriff auf das Eigentum anderer zu erschleichen. Die Folgen für Ihr Geschäft und Ihre Kunden können gravierend sein, zum Beispiel: das Risiko finanzieller Verluste für Ihre Kunden die Risiken des unerlaubten Zugriffs auf sensible Informationen Vertrauensverlust gegenüber Ihren Kunden vorübergehende Handlungs- bzw. Geschäftsunfähigkeit und daraus resultierende Einnahmeverluste das Risiko rechtlicher Schritte betroffener Kunden gegen Ihr Unternehmen Diese Publikation geht näher auf das Thema Phishing ein und beschreibt, wie wir Sie darin unterstützen können, derartige Praktiken zu bekämpfen und das Risiko von Schäden für Ihre Kunden und Ihre Organisation zu reduzieren. Was versteht man unter Phishing? Phishing ist eine betrügerische Strategie, mit der Kunden einer Online-Organisation dazu gebracht werden, Kriminellen ihre Identifikationsdaten preiszugeben. Dem Kunden wird eine geschickt, die ihn dazu auffordert, einen Link anzuklicken und auf der dann erscheinenden Webseite seine kompletten Identifikationsdaten einzugeben. Ziel ist es, diese Daten für einen Zugriff auf das Konto des Opfers zu nutzen, um Guthaben abzubuchen oder Einkäufe zu bezahlen. Phishing basiert alleine auf Täuschung und Wissen über Sozialverhalten. Es nutzt keine Schwachstellen im System aus. Die Risiken für den Phisher sind gering und seine Beute kann sehr groß sein. Eine Phishing-Attacke lässt sich automatisieren und der gesamte Vorgang kann online ablaufen. Phishing Ein typischer Phishing Angriff läuft wie folgt ab: Schritt 1 Liste von Adressen zusammenstellen Es kann eine Liste aus authentischen oder per Zufallsgenerator zusammengestellten Adressen verwendet werden, die sich auf populäre Domains wie yahoo.com oder hotmail stützt. Schritt 2 verfassen Es wird eine Vorlage im Layout eines vertrauenswürdigen Geldinstituts produziert, die meist eine Aufforderung zur Bestätigung von Zugangsdaten sowie einen Link auf eine Webseite enthält. Der Link wirkt authentisch, doch die tatsächliche URL führt zu einer vom Kriminellen eingerichteten, betrügerischen Site. Schritt 3 Website zum Sammeln der Daten einrichten Es wird eine Website mit einem Formular zur Eingabe der persönlichen Daten eingerichtet. Diese Daten können Passwörter und Antworten auf Sicherheitsabfragen sowie grundlegende Daten zu Konto und Identifikation umfassen. Um die Glaubwürdigkeit zu erhöhen, kann es Links auf die echte Site geben (in einem Fall war es ein Passwort vergessen Link). Auch die auf der gefälschten Seite erscheinenden Gestaltungselemente und Bilder können als Links zu den Bildern auf der Original-Site realisiert sein. Häufig erscheint als Adresse der Website nur eine IP-Adresse, doch in zunehmendem Maße verwenden Angreifer so genannte Cousin-Domains, um die in der Seite 2 von 6

3 angegebene URL noch glaubwürdiger erscheinen zu lassen. Cousin-Domains sind auf den Angreifer registrierte Domains, die der echten Domain gleichen oder die gleichen Wörter enthalten. Schritt 4 versenden Spamming Die wird unter Nutzung der Verteilerlisten verschickt. Software für den Versand von Massen- s gibt es längst. Sie lassen sich sogar unter Missbrauch infizierter Computer über das Internet verteilen. Der Angreifer muss auch dafür sorgen, dass die den Eindruck erweckt, als stammte sie vom wirklichen Geldinstitut. Dies erreicht er durch Spoofing (Vortäuschen) einer authentischen Adresse. Eine simple Aufgabe, die mit jedem einfachen Client zu bewerkstelligen ist. Schritt 5 Daten sammeln Dies geschieht auf der imitierten Web-Site, auf die der Link in der verweist. Das Formular auf der Seite fordert das Opfer zur Eingabe der Daten und Antworten auf Sicherheitsabfragen auf, die für die Anmeldung bei seinem Konto erforderlich sind. Die eingegebenen Daten werden in einer Datenbank oder Datei gespeichert, wo sie für den Angreifer zur Verfügung stehen. Schritt 6 Der eigentliche Diebstahl Der Angreifer verfügt nun über die Anmeldedaten des Kunden und hat Zugriff auf seine Konten. Für die Sammlung der abgebuchten Beträge auf einem lokalen Konto und die abschließende Überweisung an den Angreifer kann ein so genanntes Mule (Maultier) eingesetzt werden. Das Maultier erhält für seine Dienste in der Regel eine Art Kommission. Der Kunde bemerkt von dem unerlaubten Zugriff auf sein Konto zunächst nichts, bis ihm der zu niedrige Kontostand oder eigenartige Transaktionen auffallen. Es ist sogar möglich, dass der Angreifer das Konto des Kunden ganz in seinen Besitz nimmt und den eigentlichen Inhaber von weiteren Zugriffen aussperrt. VoIP Phishing Eine VoIP Phishing-Attacke, auch als Vishing bezeichnet, läuft wie nachfolgend beschrieben ab. Vishing ist eine Technik, die Voice over IP-Technologie dazu nutzt, sich Zugangsdaten von Opfern zu erschleichen. Schritt 1 Eine erstellen wie beim Phishing. Schritt 2 In der wird der URL-Link durch eine Telefonnummer ersetzt. Schritt 3 Mit PBX-Software (Software zur Einrichtung einer virtuellen Telefonanlage) und einer VoIP- Telefonnummer wird ein Call-Center eingerichtet. Mit den Funktionen der PBX-Software wird ein Voic -System geschaffen, das einschließlich der vertrauten, durch Nummerneingabe gesteuerten Menüs, wie das Call-Center des echten Unternehmens klingt. Sogar die Stimme des originalen Call- Centers kann dazu kopiert werden. Schritt 4 versenden wie beim Phishing. Schritt 5 Die Datensammlung erfolgt über die virtuelle Telefonanlage, in die sich der Kunde einwählt. Das Opfer wird zur Angabe seiner Anmeldedaten aufgefordert, die von der PBX-Software gesammelt und aufzeichnet werden. Damit verfügt der Angreifer über alle erforderlichen Zugangsdaten, um unerlaubte Transaktionen vorzunehmen. Schritt 6 Der Diebstahl kann dann in gleicher Weise erfolgen, wie für Phishing beschrieben. Eine Vishing-Attacke kann durch einen direkten Anruf beim Kunden sogar den gesamten Prozess umgehen. Dabei lässt sich die Anruferkennung fälschen, so dass die Nummer bei Prüfung durch die Telefonanlage des Kunden authentisch erscheint. Fallbeispiel Eine Phishing-Attacke Verizon Business verfügt über umfassende Erfahrung in der Bekämpfung von Phishing-Attacken. Vor einiger Zeit erfolgte ein derartiger Angriff auf einen unserer Kunden, ein Geldinstitut, das wir im weiteren Verlauf einfach Bank nennen werden. Nachfolgend sind die wichtigsten Details des Angriffs und die Reaktionen darauf beschrieben. Seite 3 von 6

4 Erkennung Im vierten Quartal 2006 wurde die Bank durch die Kopie einer , die an die Sicherheitsabteilung der Bank geschickt wurde, auf eine gerade laufende Phishing-Attacke aufmerksam gemacht. Die Berater von Verizon Business gaben Ratschläge und Leitlinien für die sofortige Erkennung und Eindämmung des Angriffs sowie die Prävention künftiger Attacken. Die Quelle der konnte nicht ermittelt werden, da sie mehrfach weitergeleitet worden war. Auffällig war jedoch, dass an mehreren Stellen der Name der Bank falsch geschrieben war. Der Link in der Mail war verschleiert, tatsächlich führte die URL zu einer Site in Deutschland. Diese Site bot ein Web-Formular an, das den Anwender zur Eingabe seiner Sicherheitsdaten aufforderte. Nach der Eingabe erschien eine Erfolgsmeldung und der Anwender wurde zur echten Anmeldeseite weitergeleitet. Die betrügerische Website wurde analysiert. Dabei zeigte sich, dass sie http-links auf die echte Site dazu verwendete, das Erscheinungsbild des Originals nachzustellen. Bekämpfung von Phishing Für die Bekämpfung von Phishing setzt Verizon Business eine Reihe spezifischer Techniken ein. Davon abgesehen ist es jedoch unverzichtbar, Anwender so zu schulen, dass sie nicht Opfer der sozialen und psychologischen Tricks dieser Kriminellen werden. Die im Anschluss beschriebenen Techniken eignen sich zur Eindämmung oder Reduzierung von Phishing-Attacken. Verizon Business kann diese Techniken im Auftrag anwenden oder den Kunden bei ihrem Einsatz unterstützen. Erkennung von Cousin-Domains Beispiele für Cousin-Domains sind mybank.org, confirmmybank.com oder sogar wwwmybank. com. Sie könnten Opfer glauben machen, dass sie die echte Website von mybank.com vor Augen haben. Verizon Business bietet einen Service zur Überwachung neuer Domain-Eintragungen an und untersucht bestehende Domain-Eintragungen daraufhin, ob sie zum beschriebenen Täuschungszweck verwendet werden könnten. Der Kunde sollte auch in Erwägung ziehen, offensichtliche Cousin-Domains auf sich selbst eintragen zu lassen, um einem Missbrauch durch Kriminelle vorzubeugen. Erkennung und Analyse des Angriffs Verizon Business kann das Internet daraufhin überwachen, ob gerade eine Attacke stattfindet. Je früher ein Angriff erkannt wird, desto eher können natürlich Eindämmungsmaßnahmen ergriffen werden. Derzeit basiert die Früherkennung auf der Überwachung von Spam, größeren Diensten, DNS, Messageboards, Chatrooms und Blogs sowie der Analyse der Protokolle von Web-Servern und Firewalls auf bestimmte Muster beim URL-Referring. Unschädlichmachen der betrügerischen Site Unter Umständen kann Verizon Business die betrügerische Website unschädlich machen oder den Zugriff darauf unterbinden. Diese Option besteht jedoch nur, wenn eine Phishing-Attacke bereits im Gange ist. Ob und wie schnell es möglich ist, hängt vom Host der Site ab. Es besteht sicherlich die Möglichkeit, verlinkte Objekte zu ändern, die auf der betrügerischen Webseite verwendet werden. Beispielsweise kann ein Firmenlogo, das auf der gefälschten Webseite erscheint, als Link auf ein Objekt der echten Site realisiert sein. Man könnte dann das Originalbild durch eine Warnung an den irregeführten Benutzer ersetzen. Analyse betrügerischer Angriffe und forensische Services Verizon Business wird versuchen, die Quelle und die Vorgehensweise des Angriffs zu bestimmen. Viele Informationen lassen sich aus der Untersuchung der bei einer Phishing-Attacke verwendeten -Header und Websites gewinnen. Domain-Eintragungen können Hinweise auf den Angreifer liefern, wobei diese Angaben aber wahrscheinlich falsch sein dürften. Die Analyse von IP- Adressen bietet Informationen über den ISP und geografische Angaben zur Website. Der ISP ist möglicherweise bei nachfolgenden Untersuchungen behilflich. Es ist wichtig, die Spur bis zu den Urhebern des Angriffs zurückzuverfolgen. Jede Information bringt die Ermittler dabei einen Schritt Seite 4 von 6

5 weiter. Web- und Firewall-Protokolle des geschädigten Unternehmens können bei der Identifikation potenzieller Betrugsopfer helfen. Wenn die Angreifer auf ihrer gefälschten Website verlinkte Logos oder originale Links verwendet haben, geben die Zugriffsprotokolle möglicherweise Auskunft über die IP-Adresse von Opfern, die dann ermittelt und gewarnt werden können. Werkzeugleisten für Anwender und Web-Filterung Anti-Phishing Werkzeugleisten wie die in FireFox v.2 und Internet Explorer 7 überwachen alle von einem Anwender angeklickten URLs und gleichen sie mit einer Liste ab, die URLs bekannter betrügerischer Sites enthält. Dieser Service ist darauf angewiesen, dass Anwender URLs solcher Sites mittels der Werkzeugleiste an eine zentrale Stelle melden. Diese wirkungsvolle Lösung wird jedoch die Gefahr von Phishing-Attacken niemals gänzlich bannen, denn sie setzt voraus, dass jeder diese Werkzeugleiste besitzt und auch nutzt. Und sie geht davon aus, dass Anwender eine betrügerische Seite als solche erkennen. Authentifizierung und -Filterung Die umfassendste Methode zum Vermeiden gefälschter s ist die Nutzung von S/MIME. Diese Methode verwendet digitale Signaturen, um Inhalt und Absender einer zu verifizieren. Die meisten gängigen Clients können die Signaturen über öffentliche Zertifizierungsbehörden prüfen. Möglich ist auch die Verwendung eines sicheren Mail-Portals. Dabei handelt es sich um ein abgesichertes Web-Mail-System, das in das normale Portal des Kunden integriert ist. Wird es ausschließlich für die Kommunikation mit Endkunden genutzt, können Organisationen ihre Kunden so konditionieren, dass sie im Posteingang ihres persönlichen Accounts keine anderen Nachrichten der Organisation als die erwarten, dass im sicheren Portal neue s für sie bereit stehen. Verizon Business bietet darüber hinaus hochmoderne Filter und Anti-Spam Lösungen an. Starke Authentifizierung auf Hardware- und Software-Basis Zeitbasierte oder Challenge-Response-Authentifizierung arbeitet mit einmaligen Zugangscodes, die nur von dem Anwender eingegeben werden können, der im Besitz eines Tokens ist. Das bedeutet, derartige Zugangsdaten können nicht gespeichert und wieder verwendet werden, wie es für einen Phishing-Angriff erforderlich wäre. Die einzig mögliche Angriffsmethode ist hier die Man in the middle Attacke, bei der ein Betrüger die vom Opfer eingegebenen Daten abfängt und sofort auf der echten Site zu seinen Zwecken nutzt. Solche Angriffe sind selten, was jedoch nur daran liegt, dass derartige Authentifizierungsmethoden bei Online-Verbraucherdiensten kaum Anwendung finden. Gegenseitige Authentifizierung Online-Dienste konzentrieren sich hauptsächlich auf die Authentifizierung des Kunden. Gegenseitige Authentifizierung bedeutet, sowohl die Identität der Website als auch die des Kunden zu verifizieren. Mit https kann eine Website nachweisen, dass es sich um das Original und nicht um eine betrügerische Nachahmung handelt. Das Verfahren nutzt ein digitales Zertifikat, um die Identität der Website zu belegen. Leider handelt es sich hierbei um einen passiven Prozess; wird https nicht benutzt, wird auch kein Fehler gemeldet. Nur ein entsprechend geschulter Anwender erkennt den Unterschied zwischen https und http. Es ist möglich, Bilder oder Informationen anzuzeigen, die nur dem Kunden bekannt sind. Dies könnte als Reaktion auf eine vom Kunden gestellte Frage geschehen. Nur die echte Site würde die richtige Antwort kennen. Auch hier gilt allerdings der oben beschriebene Sicherheitsvorbehalt bezüglich Man in the middle Attacken. Manche Phishing-Angriffe versuchen, auch diese Informationen zu erschleichen. Seite 5 von 6

6 Fallbeispiel Reaktion und Prävention Analyse des Angriffs Durch Analyse der betrügerischen Website wurden wichtige Datenelemente ermittelt: Die Referrer http Protokolle zeigten, wo Bilder von der echten Site von einem Kunden heruntergeladen worden waren, der die Phishing-Site auf dem Bildschirm hatte. Das betreffende Bild wurde von VBSS durch eine Warnung an die Benutzer ersetzt, dass sie sich gerade auf einer betrügerischen Site befinden. Die echte Site wurde dahingehend geändert, dass sie umbenannte Kopien der Originalbilder verwendete und damit ihr optisches Bild unverändert blieb. Die Angreifer hatten die Bilder-Links von der Originalsite einschließlich des Internet-Session Identifiers in der URL kopiert. Er meldet jede neue Session bei den Servern an. Reaktion Um schnell künftige Gefährdungen der Zugangsdaten von Kunden zu verhindern, wurden folgende Maßnahmen ergriffen: Verlinkte Bilder wurden durch Warnungen ersetzt, die auf der betrügerischen Webseite erschienen. Diese Maßnahme wurde, weil einfach zu bewerkstelligen, sehr schnell verwirklicht. Ausfiltern von Verbindungen, die im Referrer-Header die URL der gefälschten Website enthielten. Identifikation potenzieller Betrugsopfer durch Analyse der Website-Protokolle. Vorbeugung vor künftigen Angriffen In den Links der gefälschten Website wurde ein codierter Session-Key gefunden. Durch Untersuchung der Protokolle auf die erste Verwendung des eigentlich einmaligen Session-Keys konnte die originale IP-Adresse der betrügerischen Website ermittelt werden. Es ist davon auszugehen, dass diese Session-IDs von den Autoren bei der Entwicklung der gefälschten Website erzeugt wurden. Weitere Informationen über das Produktportfolio von Verizon Business finden Sie unter Die IP-Adresse der betrügerischen Site konnte zu einem bestimmten ISP und geografischen Ort zurückverfolgt werden. Es wurden 125 Kunden ermittelt, die auf die Site der Kriminellen zugegriffen hatten. 17 von ihnen hatten möglicherweise Daten eingegeben. Fazit Sie können es sich nicht leisten, die Integrität Ihrer Kunden oder Ihres Geschäftes zu gefährden. Phishing-Attacken werden häufiger und sie sind immer besser organisiert. Die Gefährdung durch Phisher ist Realität, ihre Aktivitäten sind wohlgeordnet und die von ihnen benutzten Hilfsmittel können hoch entwickelt sein. Da die Einsätze und ebenso die potenziellen Gewinne wachsen, ist davon auszugehen, dass die nahe Zukunft Weiterentwicklungen bei den Phishing-Techniken und eine zunehmende Zahl von Phishing-Attacken bringen wird. Mit Ihrer Entscheidung für Verizon Business als Sicherheitspartner haben Sie einen Verbündeten an Ihrer Seite, der über das nötige Know-how zur Prävention und Bekämpfung heute gängiger Phishing-Attacken und künftig verwendeter Methoden verfügt. Bitte erkundigen Sie sich bei Ihrem Vertriebsrepräsentanten, welche Dienste in den spezifischen Ländern verfügbar sind Verizon. Alle Rechte vorbehalten. WP_Phishing_DE_0307 Namen und Logos von Verizon und Verizon Business sowie alle anderen Namen, Logos und Slogans, die sich auf Produkte und Services von Verizon beziehen, sind Markenzeichen und Dienstleistungsmarken oder geschützte Marken und sonstige Kennzeichen bzw. registrierte Markenzeichen und Dienstleistungsmarken von Verizon Trademark Services LLC oder seiner verbundenen Unternehmen in den Vereinigten Staaten und/oder anderen Ländern. Alle anderen Markenzeichen und Dienstleistungsmarken gehören ihren jeweiligen Eigentümern. Seite 6 von 6

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FAQ. Hilfe und Antworten zu häufig gestellten Fragen FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Outlook Exp. Konten einrichten, so geht es!

Outlook Exp. Konten einrichten, so geht es! Outlook wird gestartet, über Datei in den Offline Modus gehen. Dann wird folgendes angewählt. Extras, Konten auswählen dann auf Eigenschaften klicken, so wie es in dem Bild gezeigt wird. Klicken Sie auf

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Google Analytics einrichten

Google Analytics einrichten Technik Autor: Yves Lüthi 19.10.2011 Google Analytics einrichten Google bietet ein kostenloses Web-Analyse Tool an, das es erlaubt, genaue Statistiken über Ihre Webseite zu erstellen. Damit Sie diesen

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

www.be-forever.de EINE PLATTFORM

www.be-forever.de EINE PLATTFORM Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Outlook Express: Einrichtung E-Mail Account

Outlook Express: Einrichtung E-Mail Account Outlook Express: Einrichtung E-Mail Account Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versenden von Mails über den Mailserver unter Microsoft Outlook-Express 5.0

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)

Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Windows Mail oder Outlook Express sind, auch wenn kleine optische Unterschiede bestehen, dieselben Produkte.

Mehr

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro.

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro. Bemerkung: Bevor Sie mit diese Anleitung beginnen, nicht vergessen ihren eigenen Angaben zu machen, während Sie den Domain verifizieren, anstatt unseren, weil es wird die Trafik unsere Seiten erhöhen Small

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

Anleitung Microsoft Select-Plus Registrierung

Anleitung Microsoft Select-Plus Registrierung Anleitung Microsoft Select-Plus Registrierung Sehr geehrter co.tec-kunde, vielen Dank für Ihr Interesse an unseren Microsoft Produkten. Für den Erstbezug von Select-Lizenzen ist es erforderlich, dass Sie

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Änderung des Portals zur MesseCard-Abrechnung

Änderung des Portals zur MesseCard-Abrechnung Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal

Mehr