Das große Ganze und das kleine Handliche
|
|
- Margarete Kurzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Dr. Georg Wilmers, Geschäftsführer der BWI Informationstechnik GmbH Das große Ganze und das kleine Handliche Vortrag auf der Koblenzer Fachtagung Informationstechnik 2012 am 30. August mit dem Thema Mobile Computing und Cyber Defence (k)ein Widerspruch Es gilt das gesprochene Wort! 1
2 Anrede, meinen Vortrag gliedere ich wie folgt: Zuerst wenige Worte, was ich unter Mobile Computing und Cyber Defence verstehe. Dann eine Kurzdarstellung des großen Ganzen, dem IT-System HERKULES. Und zum Schluss, wie mobile Geräte heute schon in dieses IT-System eingebunden sind und was ich mir für die nahe Zukunft bis Ende der Vertragslaufzeit HERKULES, also Ende 2016 diesbezüglich noch vorstellen kann, Zuerst zu den Hauptbegriffen der Tagung. Mobile Computing ist für mich das ortsunabhängige Arbeiten mit einem Gerät, das ein eigenes Betriebssystem besitzt und Zugriff auf ein zentrales Informationssystem hat. Cyber Defence ist schon schwieriger. Offensichtlich geht es um Abwehr, und abwehren tut man traditionell Angriffe, hier Cyber-Angriffe. Diese zu umschreiben ist schwierig. Ganz allgemein kann man sagen, dass es um den Schutz eines IT- Systems wie HERKULES mit den darin verarbeiteten Daten vor Angriffen geht. Das BSI hat ein Register aktueller Cyber-Gefährdungen und Angriffsformen veröffentlicht. Das ist für mich der richtige Anknüpfungspunkt. Bei der Darstellung des großen Ganzen, des IT-Systems HERKULES, das die BWI für die Bundeswehr für das tägliche Arbeiten mit Daten bis einschließlich VS-NfD aufgebaut hat und betreibt, will ich mit dem PC bzw. Laptop als dem wahrnehmbaren Arbeitsmittel der Nutzerinnen und Nutzer im IT-System beginnen. 2
3 Anders als früher, kann die Bw an ihm grds. nicht herumfummeln, Administrationsrechte hat allein die BWI und diese werden in aller Regel zentral wahrgenommen. Das gilt auch für die Testung und Verteilung der begrenzt verfügbaren Software, der Implementierung von Sicherheitsrichtlinien oder dem Virenschutz oder Sicherheitsupdates. Was jetzt noch eingezogen wird ist ein Schnittstellenmanagement, mit dessen Hilfe dann der IT-SiBe vor Ort entscheiden kann, wer z.b. einen USB-Stick benutzen oder eine DVD lesen darf. Die Einbindung in ein System erfolgt in aller Regel über ein lokales Netz in einer Liegenschaft, über ein LAN. Die LAN s sind standardisiert und werden aus einem Netzkontrollzentrum heraus zentral gemanagt. Es gibt eine Zugangskontrolle für IT-Gerät: Nur Daten von Geräten, deren individuelle sog. MAC-Adresse bekannt und akzeptiert ist, werden überhaupt ins IT- System HERKULES hineingelassen. Zudem gibt es nach einem Konzept Verteidigung in der Tiefe weitere abgestufte Schutzmechanismen wie Firewalls. Die zentralen Serviceeinrichtungen und LAN s sind durch ein Weitverkehrsnetz, kurz WAN, miteinander verbunden. Das WAN ist homogen, ist redundant ausgelegt und wird zentral gemanagt. 3
4 Zentral hören Sie jetzt zum wiederholten Male. Zentralisierung und Standardisierung sind nicht nur ein Schlüssel für deutliche Effizienzsteigerungen und Kostensenkungen im Betrieb, sondern auch eine wesentliche Grundlage zur Gewährleistung der IT-Sicherheit. Anormalitäten z.b. durch Cyber-Angriffe - lassen sich in einem standardisierten und zentralisierte IT-System leichter erkennen und beheben bzw. bei Angriffen bekämpfen. Deshalb werden Sie das Wort zentral im weiteren Vortrag auch noch häufiger hören. Über den IT-Sicherheitsaspekt zurück zum WANBw. Es ist vollverschlüsselt, dennoch verfügt es über hohe Bandbreite und Performance und ist zu vielen Diensten fähig wie z.b. VoIP oder Multicast. Auf derselben physikalischen Leitungsstruktur laufen übrigens logisch getrennt mehrere unabhängige Netze: Das HERKULES-Netz, ein Netz der sog. grünen IT, das Netz der BWI und zukünftig ein Netz des NGN für z.b. die IP-Telefonie. Bei Bedarf sind die Netze verbunden über Gateways, dort wird der IT-Sicherheit dann wieder besondere Aufmerksamkeit gewidmet. Zur Veranschaulichung begleiten wir jetzt gedanklich ein Datenpaket z.b. Inhalte aus dem Intranet der Bundeswehr, das die BWI im IT-System HERKULES für die Bw betreibt durch das Gateway, das das HERKULES-Netz mit dem Netz der sogenannten grünen IT verbindet und gelangen ins grüne Netz. 4
5 Sie sehen in der Mitte jetzt hellgrün dieselben Wolken, die Leitungen, Router und so weiter symbolisieren, also physikalisch dasselbe Netz wie bei HERKULES, nur datenmäßig getrennt als grünes Netz. Daran angeschlossen außenherum diesmal nicht weiße, sondern grüne IT, die vollumfänglich von der Beschaffung über den Betrieb bis zur Aussonderung bzw. Verwertung in der Verantwortung der Bw liegt. Angefangen oben rechts die Satellitenverbindung in die Einsatzgebiete und alles, was IT-mäßig dort so kreucht und fleucht. Oben links - angeschlossen an einen nicht HERKULES Koppelungsport in einem LAN - z.b. eine Schulungslandschaft einer Schule. Darunter links z.b. ein Gefechtsstand. Es gibt auch nicht-herkules Ports in den Liegenschaften für Einzelgeräte, z.b. grüne PC s, die ich links unten und rechts symbolisch angeschlossen habe. Unten mittig soll der linke Kreis ein Rechenzentrum einer TSK symbolisieren und daneben habe ich das Betriebszentrum des SKUKdo aufgeführt, das von Rheinbach aus über das grüne Netz z.b. IT in den Einsatzgebieten administriert, ähnlich wie es das Netzkontrollzentrum der BWI ebenfalls in Rheinbach in der gleichen Kaserne für das weiße Netz tut. Soweit der gedankliche Ausflug ins grüne Netz. Man könnte sich auf der gleichen bundesweiten Physik z.b. auch ein blaues Netz für die Polizei vorstellen, die Bandbreite des WANBw würde das hergeben, weshalb man sich in meinen Augen fragen kann, warum für den Digitalfunk ein komplett eigenes Netz aufgebaut werden muss. Aber nun gedanklich durch das Gateway zurück vom grünen Netz ins weiße HERKULES-Netz. 5
6 Die Anbindung des IT-Systems HERKULES nach außen erfolgt über eine sogenannte Demilitarisierte Zone, das ist eine Mischung aus Hardware und Software mit ausgefeilten Sicherheitsmechanismen. Diese DMZ gibt es georedundant, also einmal doppelt an zwei Standorten. In der DMZ gibt es mehrere Zugangsbereiche. Einer für die Verbindung zwischen dem IT-System HERKULES und dem Internet allgemein. Ein anderer für die Anbindung über das Internet mit gesicherten Verbindungen von 6
7 Geschäftspartnern z.b. für die Fernwartung von Geräten oder eben auch für mobile Nutzer der Bundeswehr, ich komme darauf zurück. In diesem Bereich kann für jeden, dem man Zugang zum IT-System HERKULES von außen gewähren will, festgelegt werden, wozu oder zu wem man Zugang gewährt, der Rest bleibt verschlossen. Auch für die allgemeine Verbindung zum Internet gibt es Restriktionen. So sind z.b. sog. aktive Inhalte aus IT-Sicherheitsgründen grds. nicht zugelassen. Da sie aber weit verbreitet sind, hatte die BWI zwischenzeitlich einen gekapselten Browser für den APC entwickelt und vorgestellt, der isoliert lauffähig ist und daher die Nutzung aktiver Inhalte und ähnlicher sicherheitsgefährdender Elemente allgemein möglich machen könnte. Dafür wurde vom Vertragspartner allerdings bislang kein Bedarf artikuliert. Unter dem Aspekt des Cyber Defence möchte ich noch erwähnen, dass zusätzlich zur WAN-Vollverschlüsselung wichtige Anwendungen wie die Dateiablage auf zentralen Servern der sog. Fileservice -, der Mailverkehr, SASPF, VoIP und der sog. Replizierungsverkehr der Rechenzentren untereinander zusätzlich gesondert verschlüsselt werden. Denkt man an den Einsatz, dann kommen noch zusätzliche Verschlüsselungen aus der grünen IT hinzu, so dass dann Datenpakete schnell viermal und noch öfter auf ihrem Weg zum Ziel ver- und wieder entschlüsselt werden, was betrieblich wie von der Performance her eine besondere Herausforderung darstellt und die Frage aufwirft: Muss das alles sein? Zentrale Anwendungen wie v.a. SASPF werden in einem logischen Rechenzentrum mit einem zentralen Monitoring- und Controlcenter betrieben. Wenn Sie so wollen, dann wird hier eine Bw-Cloud betrieben. 7
8 Bei SASPF ist das auch von der Performance her eine sehr charmante Lösung, weil sich Datenhaltung und Rechenleistung im Rechenzentrum abspielen, zum und vom APC werden nur Bildschirminhalte und Maus- bzw. Tastaturklicks übertragen. Das erfordert wenig Bandbreite und erlaubt effektives Arbeiten mit SASPF auch im Einsatz trotz vielfacher Verschlüsselung der Datenpakete, mit denen Bildschirminhalte und Klicks übertragen werden. Soweit der Überblick über das große Ganze. Jetzt komme ich zu dem, was vermutlich am meisten interessiert: Wie sieht es denn mit dem kleinen Handlichen, nämlich der Einbettung mobiler Geräte in das IT-System HERKULES aus? Was geht, was geht nicht und was könnte gehen? Es geht die Anbindung von bis zu Laptops über das Internet an das IT-System HERKULES, die die BWI vertraglich schuldet. Wir verwenden dazu jetzt eine vom BSI zugelassene Lösung, die aus einem kleinen Kästchen besteht, an das auf der einen Seite der Laptop und auf der anderen Seite ein beliebiger Zugang zum Internet angeschlossen wird, z.b. ein DSL-Kabel vom heimischen Router, eine Mobilfunkverbindung, wenn man über UMTS verfügt oder ein zugänglicher WLAN-Hotspot, z.b. bei einer Fast-Food-Kette und dieses Kästchen sorgt dann dafür, dass eine sichere Verbindung zum IT-System HERKULES über die DMZ hergestellt wird, die es dem Nutzer im Rahmen der aktuell verfügbaren Bandbreite der Internet-Verbindung ermöglicht, mit dem Laptop so zu arbeiten, als wäre er an ein LAN angeschlossen. 8
9 Dieselbe Technik wird übrigens auch für die Anbindung der Telearbeiter genutzt, die ich aber nicht zu den mobilen Nutzern zähle, da sie i.d.r. einen stationären APC zu Hause stehen haben. Was auch geht ist die Nutzung von Barcode-Scannern bei SASPF im Bereich der Logistik. Diese werden lokal über WLAN angebunden. Allerdings ist z.t. die WLAN- Funkstärke so reduziert wohl weil man nicht möchte, dass die Signale außerhalb der Liegenschaft mitgelesen werden können -, dass in einer Lagerhalle der Scanner nicht überall Empfang hat, sondern zu scannende Teile aus dem Funkloch in einen Empfangsbereich transportiert werden müssen. In meinen Augen unverständlich, da ohnehin alle Datenpakete, die durch die Luft fliegen, mit einem mehrstufigen Sicherheitsverfahren Router-Verschlüsselung, Citrix-Verschlüsselung und virtueller Tunnel im Internet - verschlüsselt sind. Hier haben Sie m.e. ganz praktischen einen Widerspruch zwischen Cyber Defence und Mobile Computing. Sie können den im Warenkorb von HERKULES enthaltenen PDA per Kabel an einen PC anschließen und Daten synchronisieren. 9
10 Übers Netz ist aber keine Synchronisation möglich und mit einem Handy oder Smartphone geht es auch nicht. Insofern ist der Nutzen überschaubar und nicht weiter verwunderlich, dass nur wenige von dieser Möglichkeit Gebrauch machen. Was geht nicht? Alles, was mit i anfängt geht gar nicht. Die Geheimniskrämerei und der Würgegriff von Apple um seine Geräte ist mit dem IT-Sicherheitskonzept von HERKULES derzeit nicht vereinbar. Was könnte in absehbarer Zeit, also vor Ende HERKULES Ende 2016 gehen? Die Anbindung eines Smartphone mit einem sog. Mikrokern, der so klein ist, dass man sein Funktionieren vollständig durchschauen kann und der exklusiv für ein sicheres Betriebssystem und eine sichere Anbindung an das IT-System HERKULES genutzt werden könnte. Selbst wenn der Rest des Prozessors für was auch immer genutzt wird, kann dieser Teil nicht schädlich auf den dienstlich genutzten Teil einwirken, wenn der Mikrokern sicherheitstechnisch voll beherrscht wird. Wenn das BSI so etwas zulässt, dann kann ich mir eine Anbindung solcher Smartphones unter der Voraussetzung, dass das sichere Betriebssystem zentral administriert wird - an das IT-System HERKULES gut vorstellen. Obwohl Im HERKULES-Vertrag ein Forschungs- und Entwicklungsauftrag der BWI nicht enthalten ist, beobachtet die BWI natürlich dennoch ständig sowohl die 10
11 Marktentwicklung verfügbarer Produkte als auch die technologische Entwicklung und macht sich ihre Gedanken zum möglichen Einsatz im IT-System HERKULES. Ein gedanklicher Ansatz für die zukünftige Anbindung von mobilen Geräten wie Smartphones, der auch für private Geräte, sogar solche mit einem i vorne, nutzbar wäre, ist folgender: (Dieses Bild wäre im übrigen auch für die Anbindung eines Smartphones mit einem Mikrokern richtig). Auf ein Smartphone wird ein Link geschickt. Wird der Link aktiviert, startet eine Device Management Software, die das Smartphone in Beschlag nimmt und die bisherige private Nutzung in Quarantäne stellt und ausschließt. Das einzige, was noch zulässig ist, ist der Aufbau einer gesicherten Verbindung zu einem IT-System wie HERKULES, wo man dann (nur) das Arbeiten in einer Cloud und mit einem speziellen App-Store zulässt, die auf einem Server im Rechenzentrum etabliert werden können. Eine dauerhafte Speicherung von Daten auf dem Smartphone könnte ausgeschlossen werden, Datenspeicherung und Rechenleistung könnten wie bei SASPF grds. auf die Cloud beschränkt werden. Wenn die Device Management Software das Smartphone wieder frei gibt, dann ist die Verbindung beendet, Daten sind auf dem Smartphone nicht gespeichert und die vorherige (private) Nutzung ist wieder möglich. So könnte man einem praktischen Einsatzbedürfnis Rechnung tragen, das der stv. Befehlshaber des Einsatzführungskommandos der Bundeswehr, GM Kriesel, vor kurzem in einem Interview plastisch dargelegt hat. 11
12 Wenn man IT-Sicherheit ganz groß schreibt, dann könnte man dabei auch Cloud und APP-Store vom IT-System trennen und eine gesonderte Cloud und App-Store etablieren, im nachfolgenden Bild an die DMZ angehängt. Den App-Store könnte man zusätzlich nur mit Apps befüllen, die vorab geprüft und freigegeben wurden, wobei die Freigabe daran geknüpft werden könnte, dass die Apps nicht auf das Betriebssystem des Smartphones zugreifen. Mit dieser Entkoppelung hätte man dann vielleicht annähernd ein Sicherheitsniveau erreicht, was man durch Nutzung von Smartphones mit einem Mikrokern erreichen will, nur dass man kein spezielles Smartphone dafür benötigt, sondern jeder auch sein privates Gerät dafür nutzen könnte. Oder man befüllt Cloud und Store nur mit Inhalten, die nicht eingestuft sind und deren Gefährdung als wenig kritisch angesehen wird. Wie viel Sinn das dann noch macht ist wiederum die andere Frage, Sie merken, hier wird der Widerspruch zwischen Cyber Defence und Mobile Computing schnell wieder ganz praktisch. Mit dieser Überleitung zum Gesamtthema des heutigen Tages möchte ich meinen Vortrag schließen und bedanke mich für die Aufmerksamkeit. 12
Anleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrBitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.
Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrFernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen.
Fernsehen Internet Telefon FRITZ!Box von AVM Einfach anschließen. 1 Inhalt. Kapitel 1 Anschließen Einführung... 4 Übersicht des Gerätes... 4 Internet konfi gurieren... 6 Kapitel 2 WLAN einrichten WLAN
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrWas man mit dem Computer alles machen kann
Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrBauteilattribute als Sachdaten anzeigen
Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrKundenleitfaden Installation
Kundenleitfaden Installation Anmerkung: Aktuell steht bereits die SFirm-Version 3.1 zum Download zur Verfügung. Die in dieser Anleitung veranschaulichten Installationsschritte sind bei SFirm 3.0 und SFirm
MehrNokia Handy - Daten sichern.
Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8
MehrWas kann ich jetzt? von P. G.
Was kann ich jetzt? von P. G. Ich bin zwar kein anderer Mensch geworden, was ich auch nicht wollte. Aber ich habe mehr Selbstbewusstsein bekommen, bin mutiger in vielen Lebenssituationen geworden und bin
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrTess Relay-Dienste mobil nutzen
Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrSupport Schulung Beratung. Anleitung. Internetfernwartung. www.internetfernwartung.de. Copyright 2008 Lars Wiesenewsky EDV
Support Schulung Beratung Anleitung Internetfernwartung www.internetfernwartung.de Copyright 2008 Lars Wiesenewsky EDV Allgemeines Ich biete meinen Kunden die Möglichkeit, Arbeiten an Ihrem Computer per
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrKapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2
1.0 Die Darstellung im Explorer, Arbeitsplatz bzw. Eigene Dateien ändern bzw. einstellen Gegenüber den Betriebssystemen Windows 98 / NT / 2000 hat sich die Darstellung des Explorers in den Betriebssystemen
MehrEs gilt das gesprochene Wort. Anrede
Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrUm eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.
Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrHier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1.
Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Vorweg: Die neue MTK Firmware 1.9 (AXN1.51_2776_3329_384.1151100.5_v19.bin) ist
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule
ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN Der Zauberwürfel-Roboter Paul Giese Schule: Wilhelm-Raabe-Schule Jugend forscht 2013 Kurzfassung Regionalwettbewerb Bremerhaven
MehrFestplatte defragmentieren Internetspuren und temporäre Dateien löschen
Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.
MehrEinrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrWeil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.
Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
Mehr