Hacker Cracker Firewall - Viren
|
|
- Hansl Georg Dressler
- vor 8 Jahren
- Abrufe
Transkript
1 Hacker Cracker - Viren Hacker? Sind das nicht die Typen mit den Brillen, kurzer Bartansatz, ungepflegte Haare und dem Bauchansatz? Bei vielen mag das zutreffen. Sie sind die Spezialisten für sämtliche Computerware und fürs Hyper-Net, und da die Welt in der Kosmischen Epoche vielfach aus Computer und Netzwerken besteht, sind Hacker nicht zu unterschätzen. Ein guter Informatiker kann ein gefährlicher Krieger sein. Während sich die anderen mit Phaser beschießen, nutzt er die Kampfhandlungen und seinen Pulsator und lässt das Kybernetische Bein des feindlichen Soldaten ausfallen oder eine Photonengranate am feindlichen Gürtel explodieren. Außerdem öffnet er sekundenschnell verriegelte Türen und kann in andere Pulsatoren und Computer eindringen. Wenn ein Informatiker illegale Aktionen an Software, Datenverbindungen, fremden Daten oder Datenbanken vornimmt, nennt man ihn übrigens Cracker. Das Hyper-Net ist das vielseitige Netzwerk aus Internet, Intranet, Infranet. Die Daten werden mittels Kom-Wellen übertragen. Kom-Wellen befinden sich im Mikrowellen-Bereich und jagen fast mit Lichtgeschwindigkeit oder gebunden an Tachyonen mit Überlichtgeschwindigkeit durchs All. Ein Hacker oder Cracker kann also das komplette Netzwerk nutzen, selbst die Verbindung zwischen Pulsator und Kom-Link. Versorgungs- und Verteidigungsnetze sind gegen terroristische Cracker besonders stark gesichert. Um gegen Cracker vorzugehen, setzt die Allianz Netzwächter ein. Das kann sowohl eine Computersoftware, in Form eines Schutzprogramms sein, als auch reales Hacker-Personal, das im Hyper-Net nach Crackern sucht und Fallen stellt. Das illegale Angreifen oder Ausspionieren von fremden Netzwerken, wird schwer bestraft. Das Eindringen in ein Computersystem funktioniert wie ein Personenkampf. Der Angreifer verwendet dafür das Talent Computer / Informatik und muss hierfür mind. den Wert 14 haben. Außerdem benötigt der Angreifer ein entsprechendes Gerät, also einen Computer oder einen Pulsator, der mit einem Hacker-Modul ausgestattet ist. Das Eindringen funktioniert auf bis zu 5 Km Luftlinie; in Gebäuden kann die Entfernung, je nach Mauerwerk bis auf 10 Meter reduziert sein. Es kann aber auch per Drahtverbindung direkt angeschlossen werden. Androiden und Humanoiden mit der Mutationsfähigkeit Neuralik sind außerdem in der Lage, durch ihre Gedankenkraft in fremde Netze einzudringen. Um sich von einem Raumschiff ins andere zu cracken, benötigt man im Raumschiff das Instrument Super-Hacker-Modul. Für Virtuelle Angriffe ist in Computer / Informatik der Wert von 14 nötig
2 Kurzfassung: Ein virtueller Angriff 1. Der Angreifer wählt sich ein System aus, das er angreifen möchte. Das kann ein Computer sein, ein Pulsator, ein Kom-Link, ein Phaser, eine programmierbare Granate usw. Das Hacken ermöglicht kein Scannen, also kein Ausspähen, wo sich Geräte befinden. Es wird lediglich angezeigt, welche Geräte in der Umgebung gehackt werden können. 2. Der Angreifer hat alles soweit vorbereitet. Er hat seinen Pulsator zur Hand. 3. Er greift an (eine Handlung): Er macht einen TW auf Computer / Informatik. Neuraliker und Androiden verwenden TW auf WS. 4. Nach der erfolgreichen Attacke kann sich das angegriffene Computersystem verteidigen. Die Computersysteme verwenden dafür verschieden starke s, die verschieden hohe Werte haben. Die führt die Parade durch. 5. Misslingt die Parade der, war der Angriff erfolgreich. Der Angreifer befindet sich nun im Netz und kann mit den nächsten Handlungen alles Mögliche anstellen. 6. Gelingt die Parade der, ist die Attacke abgewehrt. 7. Nun ist die mit einem Gegenangriff an der Reihe. Viele s besitzen nur über einen Alarm, aber einige können ihre Angreifer auch aufspüren und ihnen selbst schaden. Das hängt vom Wert der ab. 8. Der eigentliche Angreifer muss sich nun gegen den Gegenangriff der verteidigen. 9. Misslingt seine Parade, schadet die ihm oder löst lediglich einen Alarm aus. Ein erneuter Angriff auf dieses System kann erst in 1 Z wieder vorgenommen werden. 10. Gelingt die Parade der Person, war der Gegen-Angriff der erfolgreich. Der Angreifer kann seinen Angriff nun abbrechen oder weiter angreifen. Bei einer Fortführung des virtuellen Kampfes, wird wie beschrieben fortgeführt, bis es einen Gewinner gibt. Beispiel eines virtuellen Kampfes mit Kampfliste In diesem Beispiel geht es um die Führung der Kampfliste. Mehrere Kontrahenten sind in einem Kampf verwickelt, unter anderem der virtuelle Angreifer. Der virtuelle Angreifer wird, wie alle anderen, in die Kampfliste eingetragen. Anhand des REFL-Wertes und dem gewürfelten W20, erhält er in der Reihenfolge der Kontrahenten seinen Platz. In die Liste wird bei ihm unter Sonstige Kampftalente sein Talent Comp./Inf. mit dem Wert ergänzt. Der virtuelle Angreifer ist begabt und ist zugleich aktiv im Kampf beteiligt. Er befindet sich hinter einer Deckung und hat in seiner linken Hand einen Phaser. Dieser Arm ist auf einer Mauer gestützt. Der Angreifer verbirgt sich teilweise hinter dieser Mauer. Sein Pulsator, der sich auch am linken Armgelenk befindet, ist aktiviert. Das Hacker-Modul ist bereits aktiv und stellt ein holographisches Display vor Augen. Mit der rechten Hand will der Angreifer an diesem holographischen Display arbeiten, während er zugleich sieht, was vor ihm, also hinter dem Display passiert und dann zugleich schießt. Um diese geistige Parallelhandlung durchführen zu können, braucht in er WS mind. den Wert Laut Kampfliste ist der virtuelle Angreifer an der Reihe. Der Spieler kündigt seine folgenden Handlungen an. Er will mit der linken Hand schießen und mit der rechten virtuell Angreifen. Sein virtueller Angriff richtet sich auf den Kom-Link eines Gegners. Dadurch will er diesem Gegner einen schockierenden Hochfrequenzton verpassen. 2. Er schießt mit seinem Phaser. Hierfür muss er einen TW auf Schusswaffen machen. Der TW wird 2 WM. Die Attacke misslingt. Er schießt daneben und trifft niemanden. 3. Jetzt, im Grunde zeitgleich, unternimmt er seinen virtuellen Angriff. Der TW auf Computer / Informatik wird 2 WM. Die Attacke gelingt. Der Spielmeister nimmt nun die des Kom-Links in die Kampfliste mit auf. Er führt sie an den letzten Platz in der Kampfreihenfolge. 4. Die des Kom-Links darf aber sofort auf die Attacke mit einer Parade reagieren. Wenn die Parade misslingt, war der virtuelle Angreifer erfolgreich und befindet sich somit im System des Kom-Links. 5. Wenn der virtuelle Angreifer das nächste Mal an der Reihe ist, kann er virtuell dem Kom-Link mitteilen, was getan werden muss. 6. Wenn der Kom-Link an der Reihe ist, stößt er den Hochfrequenzton aus und schockiert dadurch den Kontrahenten. Hätte die erfolgreich pariert, hätte sie als nächstes eine Attacke gegen den virtuellen Angreifer gestartet, wenn sie in der Kampfreihenfolge an der Reihe gewesen wäre. Der virtuelle Angreifer hätte darauf direkt parieren können usw. War der virtuelle Angriff erfolglos, kann der Angriff auf dieses System erst wieder in einer Z vorgenommen werden.
3 Folgen eines erfolgreichen virtuellen Angriffs Wenn der Angriff auf ein System erfolgreich war, hat der virtuelle Angreifer viele Möglichkeiten: Er kann Daten abrufen, lesen, übertragen, ändern, er kann das System zwingen, seine Befehle auszuführen und er kann in das System ein Virus einspeisen, um dem System langfristig zu schaden. Wer einmal erfolgreich in das System eindringen konnte, kann auch den Zugriffscode lesen, um immer wieder kampflos in das System einzudringen. Das geht so lange, bis der Zugriffscode geändert wird. Für jede Ausführungen, die der Cracker im System vornimmt, benötigt er eine Handlung. Beispiele: Der Angreifer konnte sich in eine programmierbare Granate cracken und diese zur Explosion bringen. Der Angreifer konnte sich in ein Kom-Link cracken und Übersetzungen manipulieren oder einen Hochfrequenzton verursachen. Der Träger des Kom-Links wehrt sich automatisch gegen den Hochfrequenzton mit einem Gegen-TW auf WS. Misslingt der Gegen-TW, erleidet er - 15 VIT und 3 LE und einen Schock (der Schock verursacht in diesem Fall keine VIT-Abzüge mehr). Der Träger des Kom-Links kann dadurch ohnmächtig werden. Gelingt der Gegen-TW, erleidet er nur einen Schock (dieser Schock verursacht 1 VIT). Bei einem meisterhaften Gegen-TW geschieht ihm nichts. Der Angreifer konnte sich in eine moderne Waffe cracken und verhindert dadurch den Schuss oder löst ihn absichtlich aus. Der Angreifer konnte sich in einen Pulsator cracken und verändert Informationen oder aktiviert bei einem Pulsator mit Chip-Modul mehrerer Neurodem-Chips, wodurch der Träger des Pulsators einen Neurodem- Schock erhält. Bei einem Neurodem-Schock erleidet der Betroffen Krämpfe, wodurch er ohnmächtig wird. Der Angreifer konnte sich in eine elektrische Tür cracken. Mit seiner nächsten Handlung kann er sie öffnen. Der Angreifer konnte sich in die Stromzufuhr eines Hauses cracken. Mit seiner nächsten Handlung kann er das Licht löschen. Der Angreifer konnte sich in das kybernetische Bein einer Person cracken. Er kann nun das Bein lenken oder völlig aussetzen lassen. Der Angreifer konnte sich in ein Mobil cracken und kann beispielsweise nun einen Gleiter steuern. Jede gewollte Bewegung des Mobils kostet ihm eine Handlung. Der Angreifer konnte sich in den Registrierchip eines Allianzbürgers cracken. Er kann mit je einer Handlung einen der Status-Informationen abfragen oder verändern (Allianz-Chips werden jedoch alle Z von Zentralrechnern aus aktualisiert). Der Angreifer konnte sich in einen Androiden cracken. Er hat den Androiden für 1 Z lang unter Kontrolle. Der Angreifer konnte sich in ein Haushaltsgerät cracken. Er bringt nun den Mixer zum Mixen. Der Angreifer hat sich in ein fremdes System gecrackt und versucht von da aus, sich in ein nächstes System zu cracken. Auf diese Weise kann der Verdacht auf Datendiebstahl von ihm abgelenkt werden. Der Informatiker befindet sich auf der Brücke eines Raumschiffes und crackt sich direkt (ohne Pulsator) in eine Konsole. Der Informatiker hat einen fremden Pulsator an sich genommen und crackt sich direkt (ohne Pulsator) in das System. Der Cracker benutzt einen Super-Hacker-Modul (das ist eine größere Apparatur, die als Instrument in eine Raumschiffkonsole eingearbeitet sein kann) und greift damit ein gegnerisches Raumschiff an, dass bis zu Km (20 Felder im Gefechtsraster) entfernt ist. Der Cracker benutzt ein Super-Hacker-Modul, um in einen Militärsatelliten einzudringen. Der Cracker benutzt ein Super-Hacker-Modul, um sich in eine Photonenrakete zu cracken, um diese von ihrem Kurs abzubringen. Der Cracker benutzt einen Super-Hacker-Modul, um in das militärische Abwehrsystem eines Planeten einzudringen. (Das dürfte allerdings recht aussichtslos sein, weil die Militärabwehr häufig mehrere Zentralsysteme verwendet, die aufeinander abgestimmt sind. Wird eines der Systeme erobert, hat der Angreifer vielleicht die Macht über einen Teil des Abwehrsystems, aber nicht über die gesamte Abwehr.) Folgen eines misslungenen virtuellen Angriffs Der Angreifer wurde evtl. durch die lokalisiert. Der Angreifer wurde evtl. durch die von einem Virus angegriffen. Dieses System kann erst in einer Z von dem ausgehenden Angreifer wieder angegriffen werden. Nach einem misslungenen Angriff, ist das System 1 Z lang vor dem Angreifer geschützt. Weitere Folgen eines virtuellen Angriffs Wenn sich der Cracker länger als 1 Z im fremden Netz befindet, aktiviert sich erneut die und es muss erneut virtuell gekämpft werden. Informatiker mit einem Wert von mind. 17 können bei einem späteren Datenabgleich erkennen, wenn in ein System ein Angriff vorgenommen wurde und woher er ungefähr kam.
4 Die Grenzen virtueller Angriffe Der Hacker oder Cracker erreicht mit dem Pulsator, der mit einem Hacker-Modul ausgestattet ist, nur eine Distanz von 5 Km, um direkt in ein Netzwerk einzudringen. Bei Planeten, die über ein vernetztes Hyper-Net verfügen, kann man über dieses Netzwerk auf sämtliche Computer des Planeten zugreifen. Allerdings lassen sich solche Eingriffe auch aufspüren. Hacker, die für den Datenschutz zuständig sind, sind darauf trainiert, Angriffe aufzuspüren. Die Gefahr ist also immer vorhanden, von einem Besseren entdeckt zu werden. Jeder erfolglose Angriff und jeder frühere Angriff hinterlässt Spuren im Netz. Ein Informatiker mit dem Wert 17 kann mit einem guten TW den Spuren nachgehen. Verteidigungsschutz, Verkehrsüberwachung und ähnliche staatliche Einrichtungen verwalten ihre Aufgabenbereiche meistens über verschiedene unabhängige Computer, die zudem durch äußerst gute s geschützt sind. Virtuelle Angriffe im Weltall belaufen sich auf weite Distanzen und gegen stärkere Systeme. Gegen große Systeme, Satelliten, Raumschiffe usw., benötigt man einen Super-Hacker-Modul, mit größerer Rechenleistung und einer stärkeren Sendefrequenz. Die Stone Wehrt den Angreifer lediglich ab. 10 / Haushaltsgeräte; Kom-Link; Elektrische Türen; Elektrische Waffen; Visualik-Geräte; Kybernetiken; Kraftfelder Stone-Alarm Die wehrt den Gegner ab und löst einen Alarm aus. 14 / Raumschifftüren; Registrierchips; Pulsatoren (sofern nicht aufgerüstet); Computer (sofern nicht aufgerüstet) Titan-Alarm Die wehrt den Gegner ab, löst einen Alarm aus und lokalisiert den Angreifer Modulplätze Mobile; Firmencomputer; besondere Pulsatoren; Roboter; Robale; Androiden (sofern nicht Self-Controll enthalten ist) Crack-Dead Die wehrt den Gegner ab, löst einen Alarm aus, lokalisiert den Angreifer und schickt ihm ein Virus mit dem Wert 20. Das Virus soll das feindliche System sofort angreifen und komplett vernichten. Komplette Systemvernichtung dauert immer W6 Handlungen. (Dem Virus können auch andere Vorgaben gegeben werden.) 20 1 KE Staatliche oder wirtschaftliche HighTech-Computersysteme; Raumschiff Self-Control Mit diesem Modul kann sich der Androide per WS gegen Eindringlinge wehren. Misslingt die Parade kann er 1 Z lang fremdgesteuert werden. Talent WS 1 Andr.-Modul Nur für Androiden (Modul-System)
5 6. Die Viren Informatiker können Computerviren herstellen, aufspüren oder sie auch eliminieren. Computerviren sind selbst verbreitende Computerprogramme (auch Würmer oder Trojaner). Das Herstellen und Eliminieren kostet einige Zeit, das Verschicken nur eine Handlung. Der Informatiker kann nur Viren herstellen, die max. seinem in Computer und Informatik entsprechen. Wenn ein Spieler mit seinem Charakter ein Virus erstellt, muss er angeben, was dieses Virus genau tun kann und welchen Auslöser es dafür braucht. Beispiel: Der Informatiker will ein Virus in einen Pulsator schicken. Durch einen bestimmten Auslöser, z. B. ein gesprochenes Wort oder eine besondere Uhrzeit, soll das Virus aktiv werden. Er könnte ab dem Zeitpunkt eine dauerhafte falsche Information übermitteln, Scann-Vorgänge anders darstellen, die deaktivieren, das System herunter fahren, von diesem System aus ein anderes System angreifen. Das Virus kann auch in eine Waffe eingesetzt werden, mit der Absicht in Kampfsequenzen durch einen Auslöser nicht zu schießen. Das Virus kann aber auch sofort aktiviert werden. Nachdem ein System erfolgreich angegriffen wurde, kann der Angreifer sein Virus mit einer Handlung in das fremde System schmuggeln. Entweder aktiviert sich das Virus dort sofort oder er bleibt bis zu seinem Auslöser unentdeckt im System. Um ein Virus zu finden, muss man sich auf die Suche nach dem Virus machen. Entweder tut man das als Informatiker selbst oder man beauftragt sein System dazu, das Virus zu finden. Das System verwendet dafür den Wert der. Der Informatiker verwendet seinen eigenen Wert in Computer / Informatik. Entsprechend des Wertes benötigt man Zeit, um ein Virus zu finden oder um zu erkennen, dass man kein Virus hat. Nachdem man das Virus gefunden hat, kann man es wie im üblichen virtuellen Kampf angreifen und vernichten. Konnte das Virus sich erfolgreich verteidigen, braucht man 1 Z, um es erneut anzugreifen. Um ein Virus aufzuspüren, braucht man Zeit und der TW muss gelingen... Die vorgegebene Zeit muss man erst investieren, danach wird der TW durchgeführt. Umso mehr Zeit investiert wird, desto schlimmere Viren kann man mit seinem TW entdecken. Virus und Wert / Wert des Informatikers (oder der ) Einfaches Virus Wert 14 Kompliziertes Virus Wert 17 Katastrophales Virus Wert Z W6 Z W20 Z (max. 5 Std.) 17 W20 KR (max. 5 Min.) 1 Z W6 Z 20 W6 KR (max. 1 ½ Min.) W20 KR (max. 5 Min.) 1 Z Um ein Virus herzustellen, braucht man Zeit und der TW muss gelingen... Die vorgegebene Zeit muss man erst investieren, danach wird der TW durchgeführt. Umso mehr Zeit investiert wird, desto schlimmere Viren kann man herstellen. Man kann allerdings nur solche Viren herstellen, wie es dem eigenen Wert in Computer / Informatik entspricht. Virus und Wert / Wert des Informatikers (oder der ) Einfaches Virus Wert 14 Kompliziertes Virus Wert W6 Z / / 17 1 Z W6 Z / 20 W20 KR (max. 5 Min.) 1 Z W6 Z Katastrophales Virus Wert 20
6 Formen Werte Auswirkungen (Beispiele) Viren-Bezeichnung Auswirkungen Werte Copy-Sender Die Aktivitäten des Systems werden als Protokoll (evtl. auch als Video) an 14 X X einen gewünschten Empfänger gesendet, ohne dass es jemand bemerkt. Fake Führt hin und wieder einen anderen Befehl aus, als eigentlich gewollt. Der W6 14 X X entscheidet: Bei einer 6 tut das System etwas völlig anderes. Deleter Löscht pro Tag eine Eigenschaft des Systems X 17 X (z. B. die Funktion einer Schuss- oder Geschosswaffe) Order Aufgrund eines vorgegebenen Stichworts, Codes, Signals, führt das System X 17 X eine gewünschte Funktion aus oder nicht aus. Trojaner Das Virus übt entweder die Tätigkeit Deleter oder Order aus, greift täglich X 17 X aber auch ein anderes Computersystem, bzw. einen anderen Pulsator an, wo es diese Tätigkeit dann auch ausüben wird. Für den Angriff auf das fremde System verwendet der Trojaner den Wert 17. Code-Boot Fährt das System komplett runter und zeigt wirre Daten. X X 20 Nur ein Code bringt es wieder zum Laufen oder das Virus muss gefunden werden. Cleaner Löscht das komplette System unwiderruflich und vernichtet sich selbst. Der Vorgang dauert W6 Z und kann durch leichte verzerrende Störungen bemerkt werden. X X 20
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWichtige Forderungen für ein Bundes-Teilhabe-Gesetz
Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrEigenen Farbverlauf erstellen
Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrErklärung zu den Internet-Seiten von www.bmas.de
Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrFestplatte defragmentieren Internetspuren und temporäre Dateien löschen
Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrBekommen durch Ansteckung. H Human Beim Menschen. Acquired I D. Schwäche des Immunsystems. Schwäche des Immunsystems.
Test 3.1.1 HIV / Aids: Was ist das? H Human Beim Menschen A Acquired Bekommen durch Ansteckung I Immunodeficiency Schwäche des Immunsystems I D Immune Deficiency Schwäche des Immunsystems V Virus Virus
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.
Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrJojo sucht das Glück - 3 Folge 23: Der Verdacht
Übung 1: Auf der Suche nach Edelweiß-Technik Jojo will endlich herausfinden, was Lukas zu verbergen hat. Sie findet eine Spur auf seinem Computer. Jetzt braucht Jojo jemanden, der ihr hilft. Schau dir
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
MehrÜbersicht U7-U10 Turniere in Fußball Online
Übersicht U7-U10 Turniere in Fußball Online A.) Für Spieler, Eltern, Interessierte Für Personen, die keinen Zugang zu Fußball Online besitzen, gibt es mehrere Möglichkeiten, Spieltermine zu allen U11-U18
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
Mehr1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.
Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,
MehrWas man mit dem Computer alles machen kann
Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrUserguide: WLAN Nutzung an der FHH Hannover Fakultät V
Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Mehr50 Fragen, um Dir das Rauchen abzugewöhnen 1/6
50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrDokumentation PuSCH App. windows-phone
Dokumentation PuSCH App windows-phone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrM-net E-Mail-Adressen einrichten - Apple iphone
M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013
MehrNicaragua. Wo die Menschen leben Mehr als die Hälfte der Menschen lebt in Städten. Denn auf dem Land gibt es wenig Arbeit.
Nicaragua Nicaragua ist ein Land in Mittel-Amerika. Mittel-Amerika liegt zwischen Nord-Amerika und Süd-Amerika. Die Haupt-Stadt von Nicaragua heißt Managua. In Nicaragua leben ungefähr 6 Millionen Menschen.
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
MehrCLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können
Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrAUSBILDUNG eines OBEDIENCE HUNDES
Beginners, CH (Box, Carré), 15 m entfernt Beginners, CH ab 2017 FCI - 1 (Box, Carré), 15 m entfernt mit Platz, 15 m FCI - 2 FCI - 3 mit Platz und Abrufen, 23 m Voransenden in einen Kreis, dann in ein Viereck
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrOnline-Dienste des EPA
Online-Dienste des EPA MyFiles Verwaltung 1 Inhaltsverzeichnis Online-Dienste des EPA...1 1. MyFiles aktivieren...3 2. Auf MyFiles zugreifen...4 3. Was Sie in MyFiles tun können...5 4. Vertretung zurücknehmen...6
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrChemotherapie -ein Bilderbuch für Kinder
Chemotherapie -ein Bilderbuch für Kinder Unser Körper besteht aus verschiedenen Zellen, die ganz unterschiedlich aussehen. Jede Art erfüllt eine besondere Aufgabe. Da gibt es zum Beispiel Gehirnzellen,
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrWir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013
Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013 Die Armutskonferenz Einladung zum Parlament der Ausgegrenzten 20.-22. September 2013 Was ist das Parlament der Ausgegrenzten? Das Parlament
MehrCLX.ScanPackage Quick Install Guide und Erste Schritte
CLX.ScanPackage Quick Install Guide und Erste Schritte 1. Vorbereitungen für die Installation Entfernen Sie die bestehende Maus und hängen den LG MOUSE SCANNER an Ihrem PC an Entfernen Sie den Schutzkleber
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
Mehr