Was sind digitale Schatten?

Größe: px
Ab Seite anzeigen:

Download "Was sind digitale Schatten?"

Transkript

1 Dank Internet kann man Fotos auf Facebook Was sind digitale Schatten? einige über unsere Freunde und Kontakte. Un- veröffentlichen, seine Meinung über Filme ser digitaler Fußabdruck ist die Summe aller austauschen, die Aktivitäten von Freundinnen und Freunde mitverfolgen oder originellassen. Dies kann nützlich sein, weil so für uns Informationen über uns, die wir online hinterle Kochrezepte finden. Jedoch sammelt jeder Dinge gespeichert werden, die wir sonst leicht genutzte Dienst Informationen über uns und vergessen. Das Ganze kann jedoch auch außer Kontrolle geraten. Gewisse Informationen geben wir bewusst an, wie z. B: unseren Standort, um Informationen zu den Diensten in unserer Nähe zu erhalten. die Kredit-Karten-Informationen, um Käufe zu tätigen. Fotos von Treffen, um sie mit anderen zu teilen. Was wäre, wenn einige dieser Informationen in die falschen Hände gerieten und andere ohne unser Wissen unseren aktuellen Standort bekannt geben, mit wem wir gerade zusammen sind und was wir tun? Die gute Nachricht ist, dass wir die Art der hinterlassenen Informationen bestimmen können. Es ist wichtig, problematische von unproblematischen Informationen zu unterscheiden. Me & My Shadow ONO Survival in the Digital Age

2 Was sind digitale Schatten? Das Internet sammelt Informationen, ohne tagen, die dasselbe Ereignis aus verschiedenen dass wir uns dessen unbedingt bewusst sind Perspektiven zeigen. Diese Bilder und Videos oder darauf achten: können mehr Informationen offenlegen als es den genaue Standort, von wo aus man ein auf den ersten Blick scheint: Bild hochlädt Informationen zu Aufnahmeort und -zeitpunkt. den Suchverlauf und die besuchten Webseiten mehr Details zum Umfeld und Hintergrund eine Liste aller Personen, an die wir einmal der Situation als ursprünglich beabsichtigt. eine Nachricht gesendet haben Diese Informationen, ebenso wie die mit ihnen Nutzt man das Internet zum Austausch von zusammenhängenden digitalen Spuren, werden nicht nur durch sympathisierende und ver- sensiblen Informationen, können die digitalen Spuren problematisch sein. Wenn Sie z. B. bündete Menschen abgerufen sondern auch Menschenrechte und Transparenz verfechten, durch Kontrahentinnen und Kontrahenten. Und Aktivistin/Aktivist, Journalistin/Journalist, Bloggerin/Blogger oder sonst eine aktiv engagierter, wenn die politische Lage sich ändert, zu da das Internet «nie vergisst», können sie späte Person für Verantwortungsübernahme und Problemen führen. gegen Ungerechtigkeit sind, bieten digitale Verwahren Sie Ihre Informationen sicher und reduzieren Technologien ein riesiges Potenzial zur Mobilisierung, Organisation und Propaganda.Oft veröffentlichen die Leute Filme, Fotos und Reporren auf ein Mini- Sie Ihre digitalen Spumum. Es existieren zahlreiche Online-Werkzeuge, die Sie dabei unterstützen. Security In-A-Box

3 Nichts zu verbergen Bei der Aufforderung, wir sollen unsere Pri- Macht es Sie nicht stutzig, wenn Sie nach Infor- vatsphäre schützen, reagieren wir oft mit: «Ich mationen zu Ihrem Privatleben gefragt werden habe doch nichts zu verbergen ich tue ja und wenn Details dazu ohne Ihre Zustimmung nichts Verbotenes!». Es besteht jedoch ein feiner Unterschied zwischen «nichts zu verber- sie sogar dazu dienen, Falschaussagen über Sie verbreitet und verwendet werden oder wenn gen haben» und «alles zeigen». zu verbreiten? Manchmal werden Sie gewisse Daten geheim halten wollen, auch wenn sie weder schlimm, noch beschämend oder illegal sind. Hier einige Beispiele: Eine schwere Krankheit oder eine Schwangerschaft weil Sie zuerst selbst darüber nachdenken und nicht alle darüber informieren wollen. Details, die Ihre Kinder betreffen weil ihre Sicherheit von Ihnen abhängt. Ohne uns dessen bewusst zu sein, teilen wir vielleicht on- line zahlreiche vertrauliche Informationen. Wenn die Aktualisierung Ihres Status z. B. Ihren Standort beinhaltet, weiß man, wann Sie nicht zu Hause sind. Möchten Sie wirklich, dass das die ganze Welt weiß? Genauso wie Sie entscheiden, wann Sie Informationen teilen, entscheiden Sie, wann Sie diese für sich behalten. Wenn Sie einmal etwas online geteilt haben, kann es schwierig sein, das später wieder zu löschen. Denken Sie gut darüber nach, welche persönlichen Informationen Sie teilen möchten: Gewisse Netzwerkseiten betrachten das, was Sie publizieren, als ihr Eigentum. Ist das in Ihrem Sinne? Me & My Shadow ONO Survival in the Digital Age

4 Nichts zu verbergen Manchmal ist klar, warum gewisse Informationen geheim bleiben sollten, selbst wenn das Gegenteil wünschenswert wäre, wie z. B.: Mitglieder von Minderheiten können Opfer von Diskriminierung werden, wenn ihre Identität offengelegt wird. Die Sicherheit von Opfern häuslicher Gewalt hängt von ihrer Anonymität ab. Eine als «illegal» geltende Aktivität kann den Status ändern. Manchmal sind Leute, welche die Gesellschaft verändern wollen, so heftigen Drohungen ausgesetzt, dass das Teilen von Informationen über sie besonders riskant werden kann. Neu festzulegen, was als legal gilt oder nicht, ist ein Mittel der Verfolgung. Jede zuvor gesammelte Information kann zu diesem Zweck instrumentalisiert werden. Die Auffassung, dass wir einen Teil unserer Freiheit aufgeben müssen, um unsere Sicherheit zu erhöhen, ist weit verbreitet. Jedoch kann das Reduzieren unserer Privatsphäre uns auch in Gefahr bringen. Das Gefühl beobachtet zu werden, verändert unser Verhalten. Wir überlegen uns, wie wir negative Reaktionen seitens unserer Beobachter vermeiden können. Indem wir unsere Privatsphäre gegen mehr Sicherheit eintauschen, können wir plötzlich in beiden Belangen auf der Verliererseite stehen. Security in-a-box RESSOURCEN The Shadow Times: Jay Stanley, ACLU: Plenty to hide: Daniel J. Solove: Why Privacy Matters even if You Have Nothing to Hide :

5 Risiken abwägen Die fast wöchentlichen Berichte über Gefahren im Zusammenhang mit Online-Aktivitäten können einen überwältigen. Diebe können in Ihr Haus einbrechen, indem sie Ihre Adresse (Facebook) und die Ankündigung, dass Sie nicht zu Hause sind (Twitter), kombinieren. Eine könnte einen Link zu einem Video beinhalten, das von Menschenrechtsverstößen zeugt und wenn Sie diesen Link anklicken, ist Ihr Computer mit Schadsoftware infiziert. Ihre Online-Kommunikation kann von Dritten abgefangen werden. Es ist möglich, die Risiken zu verringern. Manchmal gehen wir ein gewisses Risiko ein, weil wir das Risiko, es könnte schlecht ausgehen, als minimal einstufen. In anderen Fällen gehen wir das Risiko nicht ein vielleicht sogar im Bewusstsein, dass unsere Aktivitäten auch anderen schaden könnten. Die Fähigkeit, richtige Entscheidungen in Bezug auf Risiken zu treffen, bedingt das Wissen um die uns zur Verfügung stehenden Optionen, um die Kenntnis der damit einhergehenden Konsequenzen sowie unseren Möglichkeiten, mit diesen Konsequenzen umzugehen. Folgende Adressen bieten Werkzeuge, die Ihnen bei der Risikominimierung behilflich sein können: die Privatsphäreneinstellungen Ihrer Software sowie der Social Media Netzwerke Passfault, wo man Ihnen aufzeigt, wie Sie sicherere Passwörter generieren können HTTPS Everywhere, wo Sie über die Verwendung von sicheren Verbindungen informiert werden Me & My Shadow ONO Survival in the Digital Age

6 Risiken abwägen Aktivisten sind oft bereit, Risiken einzugehen. Das Problem bei der Nutzung von digitalen Werkzeugen ist jedoch, dass sie sich manchmal der eingegangenen Risiken nicht bewusst sind. Oft ist es schwierig, die Risiken der Nutzung eines gewissen digitalen Werkzeugs abzuschätzen. Ist es besser, niemanden zu exponieren oder so viel öffentliche Aufmerksamkeit auf sich zu ziehen wie möglich? Wie kann ungewollter Schaden vermieden werden? Rückblickend ist die Entscheidung einfach, wenn man zum ersten Mal mit einer solchen Situation konfrontiert wird jedoch nicht. Tipps zur Risikominderung: Wen oder was möchten Sie schützen? Wenn es z. B. wenig wahrscheinlich ist, dass jemand physisch Zugang zu Ihrem Aufenthaltsort hat, weil Sie im Ausland arbeiten, müssen Sie vielleicht eher Ihre Online-Kommunikation absichern. Welcher Art von Bedrohung könnten Sie ausgesetzt sein? Können die Daten, die Sie sammeln, gefährdet, kopiert oder zerstört werden? Sind Sie in Gefahr oder die Personen, mit denen Sie diese Informationen austauschen? Die Beurteilung der möglichen Gefahren wird Ihnen erlauben, die richtigen Maßnahmen zu ergreifen. Welche Sicherheitslücken oder -schwachstellen könnten den von Ihnen eingegangenen Risiken ausgesetzt sein? Legen Sie die für Ihren Schutz geeigneten Methoden und Werkzeuge fest. Wie sieht Ihr Handlungsspielraum aus? Wenn die Verschlüsselung illegal ist und Sie Ihre verschlüsselten Daten vielleichtverstecken müssen, sollten Sie diese besser gar nicht erst verschlüsseln. Die Situationen ändern sich gerade in instabilen Umgebungen ständig. Bewerten Sie darum die Situation immer wieder neu. Security in-a-box RESSOURCEN Mobile Security: Protection Online: New Protection Manual for Human Rights Defenders:

7 Andere Gefährden Man kann sehr einfach zeigen, mit wem man an Die sozialen Netzwerke bieten uns die Gelegenheit zu sagen, wo wir mit wem hingegangen sind, einem Workshop oder einer Veranstaltung teilgenommen hat, wenn man Personen auf Fotos Freundinnen und Freunde zu treffen und vielleicht nachher auch noch deren Freundinnen und namentlich markiert. Über das Markieren eines Fotos kann man auch eine Person, welche einen Freunde zu treffen. Manchmal werden wir um unsere -Adresse gebeten, damit man uns hel- bemerkenswerten Vortrag hielt, mit ihrem Vortrag verbinden oder mit anderen Teilnehmenden. welche den gleichen Dienst nutzen. Wenn wir im fen kann, die Freundinnen und Freunde zu finden, Rahmen eines sozialen Netzwerks Informationen über andere austauschen, kann es sein, dass wir Auskünfte weitergeben, die uns ursprünglich vertraulich mitgeteilt wurden. Daher ist es sehr wichtig, folgende Prinzipien zu beachten: Holen Sie immer das Einverständnis dafür, fremde Informationen mit Dritten online zu teilen Akzeptieren Sie niemanden als Freundin/ Freund in Ihrem sozialen Netzwerk, den sie nicht wirklich kennen Geben Sie keiner Anwendung Zugriff auf Ihr -Konto, indem Sie das zugehörige Passwort angeben Me & My Shadow ONO Survival in the Digital Age

8 Andere Gefährden Es kann eine entscheidende Unterstützung sein, Leute, die sich für Menschenrechte engagieren, bekannt oder gefährdete Gemeinschaften sichtbar zu machen. Es ist jedoch auch wichtig, sich der riesigen Verantwortung bewusst zu sein, die Sie ihnen gegenüber haben. Achten Sie sorgfältig darauf, keine Informationen offenzulegen, welche den Gegenparteien die Identifikation ermöglichen. In manchen Fällen kann die Sichtbarkeit helfen, bedrohte Personen zu schützen. Die öffentliche Aufmerksamkeit kann dazu führen, dass ihre Rechte besser respektiert werden, als wenn ihr Schicksal versteckt bliebe. Jedoch kann die Identität von Ko-Aktivistinnen und Ko-Aktivisten, Freundinnen und Freunden oder Familienmitgliedern über genau den gleichen Weg exponiert werden. Um eine sinnvolle Unterstützung zu bieten: wählen Sie sichere Kommunikationswege, selbst wenn Sie in Eile sind, schützen Sie Ihre Kontakte, indem Sie deren Daten verschlüsseln, achten Sie darauf, dass die Videos oder Bilder, welche Sie veröffentlichen, keine vertraulichen Daten preis geben. Security in-a-box RESSOURCEN CPJ Journalist Security Guide: How to use mobile phones as securely as possible: Secure your internet communication: Video Exposing your network :

9 VerFolgung Die Webseitenbetreiber speichern oft Informationen zu unserer Person, um uns effizienter mit dem zu versorgen, was wir «brauchen». Die Werbungen stehen oft in Zusammenhang mit unseren Suchanfragen und anderen Online-Aktivitäten. Diese Unternehmen wissen aber noch viel mehr über uns: Wo wir uns befinden, welchen Computer oder welches mobile Endgerät wir verwenden, was wir online gesucht haben. Wenn wir ein Benutzerkonto eröffnen, liefern wir ihnen unseren Namen, unsere Adresse, manchmal auch mehr. Selbst wenn Sie ein Konto unter einem anderen Namen eröffnen, werden Ihr Computer und Browser wahrscheinlich dazu beitragen, dass man Sie identifizieren kann. Manchmal können Informationen, die Sie bei Online-Aktivitäten hinterlassen, gegen Sie verwendet werden: Eine Online-Suche nach Krebs oder anderen Gesundheitsproblemen kann in manchen Ländern eine Erhöhung Ihrer Krankenkassenbeiträge nach sich ziehen. Manche Banken nutzen die Informationen aus sozialen Netzwerken zur Beurteilung der Kreditwürdigkeit ihrer Kundschaft. Es könnte sein, dass die Informationen einen Ihrer Freunde betrifft, der Ihren Computer benutzt und dessen Online-Verhalten wird dann fälschlicherweise Ihnen zugeordnet. Die Nachverfolgbarkeit Ihres Online-Verhaltens kann zahlreiche weitere negative Folgen nach sich ziehen. Me & My Shadow ONO Survival in the Digital Age

10 Verfolgung Wenn Sie eine sensible Arbeit oder Untersuchung durchführen, riskieren Sie mehr. Kontrahenten können sich ein genaues Bild über Ihre Aktivitäten und über Ihre Identität verschaffen, indem sie die hinterlassenen Informationen aus Ihren verschiedenen Online-Aktivitäten kombinieren. Wie z. B: soziale Netzwerke & Blogs Online-Speicherung von Dateien Online-Einkäufe Teilen von Fotos allgemeine Surf-Verhalten. Vielleicht denken Sie, dass Ihre im Internet liegenden Daten privat sind, ohne Interesse oder schwer aufzufinden, aber mit einfachen Werkzeugen können die verschiedenen Informationsfetzen so kombiniert werden, dass sie ein detailliertes Profil ergeben. Dieses kann enthalten: Details zu Ihren Kontakten (aktuelle und vergangene) Verlauf Ihrer Aktivitäten und Interessen Nachweis, dass Sie an bestimmten Veranstaltungen teilgenommen haben Archive Ihrer Korrespondenz und Dokumente Reduzieren Sie die Verbreitung persönlicher Information übers Internet. Sie können auch anonym surfen, Maßnahmen gegen die Online-Nachverfolgbarkeit ergreifen und verschiedene Benutzernamen und Plattformen verwenden. Security in-a-box RESSOURCEN Trace My Shadow: Firefox Privacy Settings: Who has your Back? Global Voices Guide to Anonymous Blogging:

11 Metadaten 2013 erfuhr die ganze Welt, dass amerikanische Telekommunikationsunternehmen die Metadaten von Telefonanrufen und s an die nationale Einrichtung für Informationssammlung, die NSA, weitergaben. Da der Inhalt nicht missbraucht wurde, meinen einige, es sei nur halb so schlimm. Was sind Metadaten? Metadaten sind Informationen, welche bei einem Telefonanruf oder beim Versenden einer entstehen: die Telefonnummern und der Ort der anrufenden und angerufenen Person die Zeit und Dauer das Anrufs die Serien-Nummern der Telefone die -Adressen die Zeit und der Ort, von wo aus die verschickt wurde der Inhalt der Betreffzeile der Über die Metadaten Ihrer Anrufe und Nachrichten können Sie unfreiwillig Informationen bekannt geben, beispielsweise dass Sie an einer Protestbewegung teilgenommen haben. Die Leute, welche Sie beobachten, brauchen nicht zu wissen, was Sie genau gesagt haben. Sie können aus den Metadaten Schlüsse ziehen, die sich im Laufe der Zeit aus Ihren Kommunikationsverbindungen ergeben haben. Es gibt verschiedene Werkzeuge, um Metadaten zu vermeiden oder zu entfernen. Tor Browser for Redphone for calls RESSOURCEN Tell-all telephone: A Guardian guide to your Metadata:

12 Metadaten Eine andere Art von Metadaten kann auch in Bildern, Videos oder pdf- und Word-Dateien gespeichert sein, wie z. B.: die Zeit und das Datum der Erstellung der Datei der Benutzername der Person, welche die Datei erstellt oder bearbeitet hat Informationen zum Gerät, auf dem die Datei erstellt wurde. Die Veröffentlichung von Fotos, welche Polizisten bei illegalen Handlungen zeigen, können den Fotografen verraten, wenn diese Metadaten zum Ort und zum Datum beinhalten, wo die Fotos geschossen wurden und wenn sie den Gerätetyp des verwendeten Fotoapparats oder Telefons anzeigen. Das Gleiche gilt für die Flyer, die zu einer Demo aufrufen oder die Nachbarschaft über ein lokales Problem informieren. Die Word-Dateien ebenso wie pdf-dateien können Informationen zum Autor geben. Security in context: How to remove hidden information from files Me & My Shadow ONO Survival in the Digital Age Security in-a-box

13 Funktioniert Verschlüsselung immer noch? Es ist im Moment schwierig zu wissen, ob es immer noch möglich ist, sichere Kommunikationen zu führen. Anlässlich einer Frage-Antwort-Sitzung von «The Guardian» gleich nachdem Edward Snowden begonnen hatte, die Überwachungsmethoden der NSA zu enthüllen, fragte ein Leser: «Kann Verschlüsselung die Überwachung der NSA vereiteln? Sind meine Daten durch eine Standard-Verschlüsselung geschützt?» Edward Snowden antwortete darauf: «Verschlüsselung funktioniert. Richtig eingesetzte Verschlüsselungssysteme stellen eins der wenigen Mittel dar, auf die man noch zählen kann.» Gewiss gibt es die absolute Sicherheit nicht, und es wird sie auch nie geben, jedoch existieren gute Werkzeuge und geeignete Taktiken, um seine Sicherheit und Privatsphäre zu schützen: verschlüsseln Sie Ihre s mit GPG verschlüsseln Sie Ihre Sofortnachrichten (Instant Messaging) mit OTR verschlüsseln Sie Ihre Internet-Sitzungen mit TOR. To keep your internet communication private OTR encrypted instant messaging Tor Browser

14 Funktioniert Verschlüsselung immer noch? Wir haben auch erfahren, dass zahlreiche Es ist schwer zu sagen, welche Systeme, Normen, Dienstleistungen und Werkzeuge von den kommerzielle Anbieter wie Google, Facebook, Apple, Yahoo und Microsoft mit der NSA zusammenarbeiten. Manchmal sind diese Unterren. Sicherheitsforscher meinen jedoch, dass Untergrabungsversuchen der NSA betroffen wanehmen dazu verpflichtet, Stillschwiegen bezüglich ihrer Zusammenarbeit zu bewahren. software noch vertrauenswürdig sei. Bei der die Mehrheit der gesicherten Kommunikations- Nutzung digitaler Kommunikationsmittel sollten u. a. folgende Grundsätze beachtet werden: Vermeiden Sie wenn möglich die erwähnten Programme und Dienste. Wählen Sie ein Open Source-Programm, da dies die einzige Software-Art ist, die durch unabhängige Experten überprüft werden kann. Wählen Sie eher lokale Anbieter als Dienste, welche in der Cloud oder in Ländern gehostet werden, die für ihre Zusammenarbeit mit der NSA bekannt sind. Setzen Sie starke Schlüssel ein: Verwenden Sie für GPG mindestens einen RSA Schlüssel von 2048 Bit. Does encryption still work? Security in-a-box

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox... Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Aufruf der Buchungssystems über die Homepage des TC-Bamberg Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

Anleitung. So erstellen Sie eine Familienkarte für Ihre Gemeinde. 1. Google-Konto eröffnen

Anleitung. So erstellen Sie eine Familienkarte für Ihre Gemeinde. 1. Google-Konto eröffnen Anleitung So erstellen Sie eine Familienkarte für Ihre Gemeinde 1. Google-Konto eröffnen Zunächst benötigen Sie ein Konto bei Google, falls Sie nicht bereits eines haben: Gehen Sie dazu auf Google.com

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011

Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011 Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011 Stefanie Leo www.buecherkinder.de 1 Schritt 1 Diese Seite erscheint wenn Sie www.facebook.com anklicken.

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten

Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Tipp 1 Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Spaß zu haben ist nicht dumm oder frivol, sondern gibt wichtige Hinweise, die Sie zu Ihren Begabungen führen. Stellen Sie fest,

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

StudyDeal Accounts auf www.studydeal-hohenheim.de

StudyDeal Accounts auf www.studydeal-hohenheim.de Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Ein Service des elesia Verlags: Mein-eReader.de und elesia-ebooks.de 1 Warum

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei

Mehr

Anleitung Homepage TAfIE

Anleitung Homepage TAfIE Anleitung Homepage TAfIE Wichtig: Die HP kann nur mit Mozilla Firefox korrekt bearbeitet werden. Wer den Browser noch nicht am Computer hat, muss ihn herunterladen und installieren. Freigabe von Veröffentlichungen:

Mehr

VNB: Frauen Fachtagung: Frauen vernetzt Social Media

VNB: Frauen Fachtagung: Frauen vernetzt Social Media VNB: Frauen Fachtagung: Frauen vernetzt Social Media Privatsphäre-Einstellungen Facebook Rechts oben auf der Facebookseite, neben dem Button Startseite ist ein Pfeil. Dort klicken: Die für die Privatsphäre

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

7 Tipps zur Verwaltung von E-Mail-Listen!

7 Tipps zur Verwaltung von E-Mail-Listen! 7 Tipps zur Verwaltung von E-Mail-Listen! Quelle: www.rohinie.eu Eine solide Verwaltung der eigenen E-Mail-Listen ist eine wichtige Voraussetzung für die erfolgreiche Generierung von Leads und Umsätzen!

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Version 1.0 Datum 05.06.2008. 1. Anmeldung... 2

Version 1.0 Datum 05.06.2008. 1. Anmeldung... 2 Anmeldung Wochenplatzbörse Spiez Version 1.0 Datum 05.06.2008 Ersteller Oester Emanuel Inhaltsverzeichnis 1. Anmeldung... 2 1.1. Anmeldeseite... 2 1.2. Anmeldung / Registrierung... 4 1.3. Bestätigungs-Email...

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FAQ. Hilfe und Antworten zu häufig gestellten Fragen FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Anbieter auf dem Foto-Marktplatz werden

Anbieter auf dem Foto-Marktplatz werden Wie kann ich meine Fotos auf dem Marktplatz anbieten? Anbieter auf dem Foto-Marktplatz werden Um Ihre Bilder auf dem Marktplatz präsentieren zu können benötigen Sie persönliche Zugangsdaten, damit Sie

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends

Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends Kurzanleitung für Google Keyword Planer + Google Trends Der Google Keyword Planer Mit dem Keyword Planer kann man sehen, wieviele Leute, in welchen Regionen und Orten nach welchen Begriffen bei Google

Mehr

Keep updating. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat.

Keep updating. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat. 1+1=? Verwenden Sie einen Passwort-Manager. Verwenden Sie eine Zwei-Faktoren-

Mehr