Hacker Cracker Firewall - Viren

Größe: px
Ab Seite anzeigen:

Download "Hacker Cracker Firewall - Viren"

Transkript

1 Hacker Cracker - Viren Hacker? Sind das nicht die Typen mit den Brillen, kurzer Bartansatz, ungepflegte Haare und dem Bauchansatz? Bei vielen mag das zutreffen. Sie sind die Spezialisten für sämtliche Computerware und fürs Hyper-Net, und da die Welt in der Kosmischen Epoche vielfach aus Computer und Netzwerken besteht, sind Hacker nicht zu unterschätzen. Ein guter Informatiker kann ein gefährlicher Krieger sein. Während sich die anderen mit Phaser beschießen, nutzt er die Kampfhandlungen und seinen Pulsator und lässt das Kybernetische Bein des feindlichen Soldaten ausfallen oder eine Photonengranate am feindlichen Gürtel explodieren. Außerdem öffnet er sekundenschnell verriegelte Türen und kann in andere Pulsatoren und Computer eindringen. Wenn ein Informatiker illegale Aktionen an Software, Datenverbindungen, fremden Daten oder Datenbanken vornimmt, nennt man ihn übrigens Cracker. Das Hyper-Net ist das vielseitige Netzwerk aus Internet, Intranet, Infranet. Die Daten werden mittels Kom-Wellen übertragen. Kom-Wellen befinden sich im Mikrowellen-Bereich und jagen fast mit Lichtgeschwindigkeit oder gebunden an Tachyonen mit Überlichtgeschwindigkeit durchs All. Ein Hacker oder Cracker kann also das komplette Netzwerk nutzen, selbst die Verbindung zwischen Pulsator und Kom-Link. Versorgungs- und Verteidigungsnetze sind gegen terroristische Cracker besonders stark gesichert. Um gegen Cracker vorzugehen, setzt die Allianz Netzwächter ein. Das kann sowohl eine Computersoftware, in Form eines Schutzprogramms sein, als auch reales Hacker-Personal, das im Hyper-Net nach Crackern sucht und Fallen stellt. Das illegale Angreifen oder Ausspionieren von fremden Netzwerken, wird schwer bestraft. Das Eindringen in ein Computersystem funktioniert wie ein Personenkampf. Der Angreifer verwendet dafür das Talent Computer / Informatik und muss hierfür mind. den Wert 14 haben. Außerdem benötigt der Angreifer ein entsprechendes Gerät, also einen Computer oder einen Pulsator, der mit einem Hacker-Modul ausgestattet ist. Das Eindringen funktioniert auf bis zu 5 Km Luftlinie; in Gebäuden kann die Entfernung, je nach Mauerwerk bis auf 10 Meter reduziert sein. Es kann aber auch per Drahtverbindung direkt angeschlossen werden. Androiden und Humanoiden mit der Mutationsfähigkeit Neuralik sind außerdem in der Lage, durch ihre Gedankenkraft in fremde Netze einzudringen. Um sich von einem Raumschiff ins andere zu cracken, benötigt man im Raumschiff das Instrument Super-Hacker-Modul. Für Virtuelle Angriffe ist in Computer / Informatik der Wert von 14 nötig

2 Kurzfassung: Ein virtueller Angriff 1. Der Angreifer wählt sich ein System aus, das er angreifen möchte. Das kann ein Computer sein, ein Pulsator, ein Kom-Link, ein Phaser, eine programmierbare Granate usw. Das Hacken ermöglicht kein Scannen, also kein Ausspähen, wo sich Geräte befinden. Es wird lediglich angezeigt, welche Geräte in der Umgebung gehackt werden können. 2. Der Angreifer hat alles soweit vorbereitet. Er hat seinen Pulsator zur Hand. 3. Er greift an (eine Handlung): Er macht einen TW auf Computer / Informatik. Neuraliker und Androiden verwenden TW auf WS. 4. Nach der erfolgreichen Attacke kann sich das angegriffene Computersystem verteidigen. Die Computersysteme verwenden dafür verschieden starke s, die verschieden hohe Werte haben. Die führt die Parade durch. 5. Misslingt die Parade der, war der Angriff erfolgreich. Der Angreifer befindet sich nun im Netz und kann mit den nächsten Handlungen alles Mögliche anstellen. 6. Gelingt die Parade der, ist die Attacke abgewehrt. 7. Nun ist die mit einem Gegenangriff an der Reihe. Viele s besitzen nur über einen Alarm, aber einige können ihre Angreifer auch aufspüren und ihnen selbst schaden. Das hängt vom Wert der ab. 8. Der eigentliche Angreifer muss sich nun gegen den Gegenangriff der verteidigen. 9. Misslingt seine Parade, schadet die ihm oder löst lediglich einen Alarm aus. Ein erneuter Angriff auf dieses System kann erst in 1 Z wieder vorgenommen werden. 10. Gelingt die Parade der Person, war der Gegen-Angriff der erfolgreich. Der Angreifer kann seinen Angriff nun abbrechen oder weiter angreifen. Bei einer Fortführung des virtuellen Kampfes, wird wie beschrieben fortgeführt, bis es einen Gewinner gibt. Beispiel eines virtuellen Kampfes mit Kampfliste In diesem Beispiel geht es um die Führung der Kampfliste. Mehrere Kontrahenten sind in einem Kampf verwickelt, unter anderem der virtuelle Angreifer. Der virtuelle Angreifer wird, wie alle anderen, in die Kampfliste eingetragen. Anhand des REFL-Wertes und dem gewürfelten W20, erhält er in der Reihenfolge der Kontrahenten seinen Platz. In die Liste wird bei ihm unter Sonstige Kampftalente sein Talent Comp./Inf. mit dem Wert ergänzt. Der virtuelle Angreifer ist begabt und ist zugleich aktiv im Kampf beteiligt. Er befindet sich hinter einer Deckung und hat in seiner linken Hand einen Phaser. Dieser Arm ist auf einer Mauer gestützt. Der Angreifer verbirgt sich teilweise hinter dieser Mauer. Sein Pulsator, der sich auch am linken Armgelenk befindet, ist aktiviert. Das Hacker-Modul ist bereits aktiv und stellt ein holographisches Display vor Augen. Mit der rechten Hand will der Angreifer an diesem holographischen Display arbeiten, während er zugleich sieht, was vor ihm, also hinter dem Display passiert und dann zugleich schießt. Um diese geistige Parallelhandlung durchführen zu können, braucht in er WS mind. den Wert Laut Kampfliste ist der virtuelle Angreifer an der Reihe. Der Spieler kündigt seine folgenden Handlungen an. Er will mit der linken Hand schießen und mit der rechten virtuell Angreifen. Sein virtueller Angriff richtet sich auf den Kom-Link eines Gegners. Dadurch will er diesem Gegner einen schockierenden Hochfrequenzton verpassen. 2. Er schießt mit seinem Phaser. Hierfür muss er einen TW auf Schusswaffen machen. Der TW wird 2 WM. Die Attacke misslingt. Er schießt daneben und trifft niemanden. 3. Jetzt, im Grunde zeitgleich, unternimmt er seinen virtuellen Angriff. Der TW auf Computer / Informatik wird 2 WM. Die Attacke gelingt. Der Spielmeister nimmt nun die des Kom-Links in die Kampfliste mit auf. Er führt sie an den letzten Platz in der Kampfreihenfolge. 4. Die des Kom-Links darf aber sofort auf die Attacke mit einer Parade reagieren. Wenn die Parade misslingt, war der virtuelle Angreifer erfolgreich und befindet sich somit im System des Kom-Links. 5. Wenn der virtuelle Angreifer das nächste Mal an der Reihe ist, kann er virtuell dem Kom-Link mitteilen, was getan werden muss. 6. Wenn der Kom-Link an der Reihe ist, stößt er den Hochfrequenzton aus und schockiert dadurch den Kontrahenten. Hätte die erfolgreich pariert, hätte sie als nächstes eine Attacke gegen den virtuellen Angreifer gestartet, wenn sie in der Kampfreihenfolge an der Reihe gewesen wäre. Der virtuelle Angreifer hätte darauf direkt parieren können usw. War der virtuelle Angriff erfolglos, kann der Angriff auf dieses System erst wieder in einer Z vorgenommen werden.

3 Folgen eines erfolgreichen virtuellen Angriffs Wenn der Angriff auf ein System erfolgreich war, hat der virtuelle Angreifer viele Möglichkeiten: Er kann Daten abrufen, lesen, übertragen, ändern, er kann das System zwingen, seine Befehle auszuführen und er kann in das System ein Virus einspeisen, um dem System langfristig zu schaden. Wer einmal erfolgreich in das System eindringen konnte, kann auch den Zugriffscode lesen, um immer wieder kampflos in das System einzudringen. Das geht so lange, bis der Zugriffscode geändert wird. Für jede Ausführungen, die der Cracker im System vornimmt, benötigt er eine Handlung. Beispiele: Der Angreifer konnte sich in eine programmierbare Granate cracken und diese zur Explosion bringen. Der Angreifer konnte sich in ein Kom-Link cracken und Übersetzungen manipulieren oder einen Hochfrequenzton verursachen. Der Träger des Kom-Links wehrt sich automatisch gegen den Hochfrequenzton mit einem Gegen-TW auf WS. Misslingt der Gegen-TW, erleidet er - 15 VIT und 3 LE und einen Schock (der Schock verursacht in diesem Fall keine VIT-Abzüge mehr). Der Träger des Kom-Links kann dadurch ohnmächtig werden. Gelingt der Gegen-TW, erleidet er nur einen Schock (dieser Schock verursacht 1 VIT). Bei einem meisterhaften Gegen-TW geschieht ihm nichts. Der Angreifer konnte sich in eine moderne Waffe cracken und verhindert dadurch den Schuss oder löst ihn absichtlich aus. Der Angreifer konnte sich in einen Pulsator cracken und verändert Informationen oder aktiviert bei einem Pulsator mit Chip-Modul mehrerer Neurodem-Chips, wodurch der Träger des Pulsators einen Neurodem- Schock erhält. Bei einem Neurodem-Schock erleidet der Betroffen Krämpfe, wodurch er ohnmächtig wird. Der Angreifer konnte sich in eine elektrische Tür cracken. Mit seiner nächsten Handlung kann er sie öffnen. Der Angreifer konnte sich in die Stromzufuhr eines Hauses cracken. Mit seiner nächsten Handlung kann er das Licht löschen. Der Angreifer konnte sich in das kybernetische Bein einer Person cracken. Er kann nun das Bein lenken oder völlig aussetzen lassen. Der Angreifer konnte sich in ein Mobil cracken und kann beispielsweise nun einen Gleiter steuern. Jede gewollte Bewegung des Mobils kostet ihm eine Handlung. Der Angreifer konnte sich in den Registrierchip eines Allianzbürgers cracken. Er kann mit je einer Handlung einen der Status-Informationen abfragen oder verändern (Allianz-Chips werden jedoch alle Z von Zentralrechnern aus aktualisiert). Der Angreifer konnte sich in einen Androiden cracken. Er hat den Androiden für 1 Z lang unter Kontrolle. Der Angreifer konnte sich in ein Haushaltsgerät cracken. Er bringt nun den Mixer zum Mixen. Der Angreifer hat sich in ein fremdes System gecrackt und versucht von da aus, sich in ein nächstes System zu cracken. Auf diese Weise kann der Verdacht auf Datendiebstahl von ihm abgelenkt werden. Der Informatiker befindet sich auf der Brücke eines Raumschiffes und crackt sich direkt (ohne Pulsator) in eine Konsole. Der Informatiker hat einen fremden Pulsator an sich genommen und crackt sich direkt (ohne Pulsator) in das System. Der Cracker benutzt einen Super-Hacker-Modul (das ist eine größere Apparatur, die als Instrument in eine Raumschiffkonsole eingearbeitet sein kann) und greift damit ein gegnerisches Raumschiff an, dass bis zu Km (20 Felder im Gefechtsraster) entfernt ist. Der Cracker benutzt ein Super-Hacker-Modul, um in einen Militärsatelliten einzudringen. Der Cracker benutzt ein Super-Hacker-Modul, um sich in eine Photonenrakete zu cracken, um diese von ihrem Kurs abzubringen. Der Cracker benutzt einen Super-Hacker-Modul, um in das militärische Abwehrsystem eines Planeten einzudringen. (Das dürfte allerdings recht aussichtslos sein, weil die Militärabwehr häufig mehrere Zentralsysteme verwendet, die aufeinander abgestimmt sind. Wird eines der Systeme erobert, hat der Angreifer vielleicht die Macht über einen Teil des Abwehrsystems, aber nicht über die gesamte Abwehr.) Folgen eines misslungenen virtuellen Angriffs Der Angreifer wurde evtl. durch die lokalisiert. Der Angreifer wurde evtl. durch die von einem Virus angegriffen. Dieses System kann erst in einer Z von dem ausgehenden Angreifer wieder angegriffen werden. Nach einem misslungenen Angriff, ist das System 1 Z lang vor dem Angreifer geschützt. Weitere Folgen eines virtuellen Angriffs Wenn sich der Cracker länger als 1 Z im fremden Netz befindet, aktiviert sich erneut die und es muss erneut virtuell gekämpft werden. Informatiker mit einem Wert von mind. 17 können bei einem späteren Datenabgleich erkennen, wenn in ein System ein Angriff vorgenommen wurde und woher er ungefähr kam.

4 Die Grenzen virtueller Angriffe Der Hacker oder Cracker erreicht mit dem Pulsator, der mit einem Hacker-Modul ausgestattet ist, nur eine Distanz von 5 Km, um direkt in ein Netzwerk einzudringen. Bei Planeten, die über ein vernetztes Hyper-Net verfügen, kann man über dieses Netzwerk auf sämtliche Computer des Planeten zugreifen. Allerdings lassen sich solche Eingriffe auch aufspüren. Hacker, die für den Datenschutz zuständig sind, sind darauf trainiert, Angriffe aufzuspüren. Die Gefahr ist also immer vorhanden, von einem Besseren entdeckt zu werden. Jeder erfolglose Angriff und jeder frühere Angriff hinterlässt Spuren im Netz. Ein Informatiker mit dem Wert 17 kann mit einem guten TW den Spuren nachgehen. Verteidigungsschutz, Verkehrsüberwachung und ähnliche staatliche Einrichtungen verwalten ihre Aufgabenbereiche meistens über verschiedene unabhängige Computer, die zudem durch äußerst gute s geschützt sind. Virtuelle Angriffe im Weltall belaufen sich auf weite Distanzen und gegen stärkere Systeme. Gegen große Systeme, Satelliten, Raumschiffe usw., benötigt man einen Super-Hacker-Modul, mit größerer Rechenleistung und einer stärkeren Sendefrequenz. Die Stone Wehrt den Angreifer lediglich ab. 10 / Haushaltsgeräte; Kom-Link; Elektrische Türen; Elektrische Waffen; Visualik-Geräte; Kybernetiken; Kraftfelder Stone-Alarm Die wehrt den Gegner ab und löst einen Alarm aus. 14 / Raumschifftüren; Registrierchips; Pulsatoren (sofern nicht aufgerüstet); Computer (sofern nicht aufgerüstet) Titan-Alarm Die wehrt den Gegner ab, löst einen Alarm aus und lokalisiert den Angreifer Modulplätze Mobile; Firmencomputer; besondere Pulsatoren; Roboter; Robale; Androiden (sofern nicht Self-Controll enthalten ist) Crack-Dead Die wehrt den Gegner ab, löst einen Alarm aus, lokalisiert den Angreifer und schickt ihm ein Virus mit dem Wert 20. Das Virus soll das feindliche System sofort angreifen und komplett vernichten. Komplette Systemvernichtung dauert immer W6 Handlungen. (Dem Virus können auch andere Vorgaben gegeben werden.) 20 1 KE Staatliche oder wirtschaftliche HighTech-Computersysteme; Raumschiff Self-Control Mit diesem Modul kann sich der Androide per WS gegen Eindringlinge wehren. Misslingt die Parade kann er 1 Z lang fremdgesteuert werden. Talent WS 1 Andr.-Modul Nur für Androiden (Modul-System)

5 6. Die Viren Informatiker können Computerviren herstellen, aufspüren oder sie auch eliminieren. Computerviren sind selbst verbreitende Computerprogramme (auch Würmer oder Trojaner). Das Herstellen und Eliminieren kostet einige Zeit, das Verschicken nur eine Handlung. Der Informatiker kann nur Viren herstellen, die max. seinem in Computer und Informatik entsprechen. Wenn ein Spieler mit seinem Charakter ein Virus erstellt, muss er angeben, was dieses Virus genau tun kann und welchen Auslöser es dafür braucht. Beispiel: Der Informatiker will ein Virus in einen Pulsator schicken. Durch einen bestimmten Auslöser, z. B. ein gesprochenes Wort oder eine besondere Uhrzeit, soll das Virus aktiv werden. Er könnte ab dem Zeitpunkt eine dauerhafte falsche Information übermitteln, Scann-Vorgänge anders darstellen, die deaktivieren, das System herunter fahren, von diesem System aus ein anderes System angreifen. Das Virus kann auch in eine Waffe eingesetzt werden, mit der Absicht in Kampfsequenzen durch einen Auslöser nicht zu schießen. Das Virus kann aber auch sofort aktiviert werden. Nachdem ein System erfolgreich angegriffen wurde, kann der Angreifer sein Virus mit einer Handlung in das fremde System schmuggeln. Entweder aktiviert sich das Virus dort sofort oder er bleibt bis zu seinem Auslöser unentdeckt im System. Um ein Virus zu finden, muss man sich auf die Suche nach dem Virus machen. Entweder tut man das als Informatiker selbst oder man beauftragt sein System dazu, das Virus zu finden. Das System verwendet dafür den Wert der. Der Informatiker verwendet seinen eigenen Wert in Computer / Informatik. Entsprechend des Wertes benötigt man Zeit, um ein Virus zu finden oder um zu erkennen, dass man kein Virus hat. Nachdem man das Virus gefunden hat, kann man es wie im üblichen virtuellen Kampf angreifen und vernichten. Konnte das Virus sich erfolgreich verteidigen, braucht man 1 Z, um es erneut anzugreifen. Um ein Virus aufzuspüren, braucht man Zeit und der TW muss gelingen... Die vorgegebene Zeit muss man erst investieren, danach wird der TW durchgeführt. Umso mehr Zeit investiert wird, desto schlimmere Viren kann man mit seinem TW entdecken. Virus und Wert / Wert des Informatikers (oder der ) Einfaches Virus Wert 14 Kompliziertes Virus Wert 17 Katastrophales Virus Wert Z W6 Z W20 Z (max. 5 Std.) 17 W20 KR (max. 5 Min.) 1 Z W6 Z 20 W6 KR (max. 1 ½ Min.) W20 KR (max. 5 Min.) 1 Z Um ein Virus herzustellen, braucht man Zeit und der TW muss gelingen... Die vorgegebene Zeit muss man erst investieren, danach wird der TW durchgeführt. Umso mehr Zeit investiert wird, desto schlimmere Viren kann man herstellen. Man kann allerdings nur solche Viren herstellen, wie es dem eigenen Wert in Computer / Informatik entspricht. Virus und Wert / Wert des Informatikers (oder der ) Einfaches Virus Wert 14 Kompliziertes Virus Wert W6 Z / / 17 1 Z W6 Z / 20 W20 KR (max. 5 Min.) 1 Z W6 Z Katastrophales Virus Wert 20

6 Formen Werte Auswirkungen (Beispiele) Viren-Bezeichnung Auswirkungen Werte Copy-Sender Die Aktivitäten des Systems werden als Protokoll (evtl. auch als Video) an 14 X X einen gewünschten Empfänger gesendet, ohne dass es jemand bemerkt. Fake Führt hin und wieder einen anderen Befehl aus, als eigentlich gewollt. Der W6 14 X X entscheidet: Bei einer 6 tut das System etwas völlig anderes. Deleter Löscht pro Tag eine Eigenschaft des Systems X 17 X (z. B. die Funktion einer Schuss- oder Geschosswaffe) Order Aufgrund eines vorgegebenen Stichworts, Codes, Signals, führt das System X 17 X eine gewünschte Funktion aus oder nicht aus. Trojaner Das Virus übt entweder die Tätigkeit Deleter oder Order aus, greift täglich X 17 X aber auch ein anderes Computersystem, bzw. einen anderen Pulsator an, wo es diese Tätigkeit dann auch ausüben wird. Für den Angriff auf das fremde System verwendet der Trojaner den Wert 17. Code-Boot Fährt das System komplett runter und zeigt wirre Daten. X X 20 Nur ein Code bringt es wieder zum Laufen oder das Virus muss gefunden werden. Cleaner Löscht das komplette System unwiderruflich und vernichtet sich selbst. Der Vorgang dauert W6 Z und kann durch leichte verzerrende Störungen bemerkt werden. X X 20

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Eigenen Farbverlauf erstellen

Eigenen Farbverlauf erstellen Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Bekommen durch Ansteckung. H Human Beim Menschen. Acquired I D. Schwäche des Immunsystems. Schwäche des Immunsystems.

Bekommen durch Ansteckung. H Human Beim Menschen. Acquired I D. Schwäche des Immunsystems. Schwäche des Immunsystems. Test 3.1.1 HIV / Aids: Was ist das? H Human Beim Menschen A Acquired Bekommen durch Ansteckung I Immunodeficiency Schwäche des Immunsystems I D Immune Deficiency Schwäche des Immunsystems V Virus Virus

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Jojo sucht das Glück - 3 Folge 23: Der Verdacht

Jojo sucht das Glück - 3 Folge 23: Der Verdacht Übung 1: Auf der Suche nach Edelweiß-Technik Jojo will endlich herausfinden, was Lukas zu verbergen hat. Sie findet eine Spur auf seinem Computer. Jetzt braucht Jojo jemanden, der ihr hilft. Schau dir

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Übersicht U7-U10 Turniere in Fußball Online

Übersicht U7-U10 Turniere in Fußball Online Übersicht U7-U10 Turniere in Fußball Online A.) Für Spieler, Eltern, Interessierte Für Personen, die keinen Zugang zu Fußball Online besitzen, gibt es mehrere Möglichkeiten, Spieltermine zu allen U11-U18

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Dokumentation PuSCH App. windows-phone

Dokumentation PuSCH App. windows-phone Dokumentation PuSCH App windows-phone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

M-net E-Mail-Adressen einrichten - Apple iphone

M-net E-Mail-Adressen einrichten - Apple iphone M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013

Mehr

Nicaragua. Wo die Menschen leben Mehr als die Hälfte der Menschen lebt in Städten. Denn auf dem Land gibt es wenig Arbeit.

Nicaragua. Wo die Menschen leben Mehr als die Hälfte der Menschen lebt in Städten. Denn auf dem Land gibt es wenig Arbeit. Nicaragua Nicaragua ist ein Land in Mittel-Amerika. Mittel-Amerika liegt zwischen Nord-Amerika und Süd-Amerika. Die Haupt-Stadt von Nicaragua heißt Managua. In Nicaragua leben ungefähr 6 Millionen Menschen.

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

AUSBILDUNG eines OBEDIENCE HUNDES

AUSBILDUNG eines OBEDIENCE HUNDES Beginners, CH (Box, Carré), 15 m entfernt Beginners, CH ab 2017 FCI - 1 (Box, Carré), 15 m entfernt mit Platz, 15 m FCI - 2 FCI - 3 mit Platz und Abrufen, 23 m Voransenden in einen Kreis, dann in ein Viereck

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Online-Dienste des EPA

Online-Dienste des EPA Online-Dienste des EPA MyFiles Verwaltung 1 Inhaltsverzeichnis Online-Dienste des EPA...1 1. MyFiles aktivieren...3 2. Auf MyFiles zugreifen...4 3. Was Sie in MyFiles tun können...5 4. Vertretung zurücknehmen...6

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Chemotherapie -ein Bilderbuch für Kinder

Chemotherapie -ein Bilderbuch für Kinder Chemotherapie -ein Bilderbuch für Kinder Unser Körper besteht aus verschiedenen Zellen, die ganz unterschiedlich aussehen. Jede Art erfüllt eine besondere Aufgabe. Da gibt es zum Beispiel Gehirnzellen,

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013

Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013 Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013 Die Armutskonferenz Einladung zum Parlament der Ausgegrenzten 20.-22. September 2013 Was ist das Parlament der Ausgegrenzten? Das Parlament

Mehr

CLX.ScanPackage Quick Install Guide und Erste Schritte

CLX.ScanPackage Quick Install Guide und Erste Schritte CLX.ScanPackage Quick Install Guide und Erste Schritte 1. Vorbereitungen für die Installation Entfernen Sie die bestehende Maus und hängen den LG MOUSE SCANNER an Ihrem PC an Entfernen Sie den Schutzkleber

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr