Systembeschreibung Passwort-Check II

Größe: px
Ab Seite anzeigen:

Download "Systembeschreibung Passwort-Check II"

Transkript

1 Datenschutzbeauftragter des Kantons Zürich Postfach, CH-8090 Zürich Tel.: Fax: Beratungsstelle für Informatiksicherheit Systembeschreibung Passwort-Check II

2 Inhaltsverzeichnis 1. Einführung Passwort-Qualität Wie gelangen Unberechtigte zu einem Passwort? Wie funktionieren Passwortknackprogramme? Was macht der Passwort-Check, was macht er nicht? Neue Methodenansätze Systemaufbau Webserver Passwort-Check Dictionary-Service Datenbank Prüfungsablauf Eingabeüberprüfung gemäss Vorgaben Suchen der längsten "Treffer" in der Wortliste Bestimmen des Zeichensatzes der restlichen Zeichen Berechnen der Anzahl notwendiger Versuche Präsentation der Resultate...13 Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 2 von 13

3 1. Einführung Der Passwort-Check ist ein Hilfsmittel zur Verbesserung der Komplexität bzw. Qualität von Passwörtern. Durch die Simulation der Arbeitsweise üblicher Passwortcracker können Internet-Nutzerinnen und -Nutzer abschätzen, wie lange es dauern würde, ein von ihnen gewähltes Passwort zu knacken. Passwörter werden verwendet, um dem Besitzer oder der Besitzerin eines bestimmten Passwortes den Zugang zu Rechnern oder anderen Computersystemen frei zu schalten. Es sollte sichergestellt sein, dass das Passwort geheim bleibt und nicht einfach erraten oder rekonstruiert werden kann. Wer gewährleisten will, dass niemand in den Besitz seines Passworts kommt, muss gewisse Grundregeln befolgen. Dazu gehört, dass das Passwort genügend komplex ist, so dass es nicht mit einfachsten Mitteln gecrackt ("erraten") werden kann Passwort-Qualität Optimal gewählte Passwörter sind rein zufällig gewählte Zeichenfolgen, da sie nicht in Wortlisten gefunden werden können. Die Qualität von Passwörtern bzw. die Anzahl möglicher Kombinationen N steigt exponentiell mit der Länge L der Zeichenfolge, und polynomial mit der Menge Z des verwendeten Zeichensatzes. Sie errechnet sich als die Potenz aus der Menge des Zeichensatzes Z und der Länge der Zeichenfolge L: N=Z L Beispiel: Der gängige Computer-Zeichensatz besteht aus 128 Zeichen (ASCII- Zeichensatz). Passwortknackprogramme versuchen in verschiedenen Phasen zunächst ein Passwort mit verminderten Zeichensätzen (d.h. gängigen wie z.b. a-z, A- Z, 0-9) zu knacken. Verwendet eine Anwenderin oder Anwender ein Passwort mit einem einfachen Zeichensatz, so wird der Aufwand des Knackens markant verringert. Die nachfolgende Tabelle und Grafik illustrieren, wie sich die Anzahl möglicher Kombinationen N in Abhängigkeit der Menge des verwendeten Zeichensatzes Z und der Länge der Zeichenfolge L verändert. Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 3 von 13

4 Zeichensatz im Verhältnis zur Passwortlänge Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 4 von 13

5 1.2. Wie gelangen Unberechtigte zu einem Passwort? Unberechtigte können auf verschiedene Weise an ein für sie nicht bestimmtes Kennwort gelangen. Eine Methode ist das Erraten des Passworts: Viele Anwendende verwenden Wörter, die sie sich leicht merken können (z.b. aus ihrem persönlichen Umfeld). Somit ist die einfachste und meist auch schnellste Methode, um Zugang auf ein Computer-System zu erhalten, das Erraten eines Passwortes (Password Guessing). Einfache oder kurze Passwörter können systematisch durchprobiert werden (Brute Force Attack). Die Erfolgschance bei dieser Methode ist sehr stark von den systemseitig eingestellten Passwortvorgaben abhängig (z.b. Kontosperrung nach drei Fehlversuchen). Passwörter können auch aus dem System ausgelesen oder bei der Übertragung mitverfolgt werden. In Skript- oder Konfigurationsdateien bzw. in Passwortlisten hinterlegte Kennwörter können ausgelesen werden. Keylogger werden dazu verwendet, um die Eingaben der Benutzenden an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren. Diese Keylogger werden auch von Unberechtigten verwendet, um an eingegebene Passwörter zu gelangen. Via werden Kunden auf gefälschte Websites gelockt, welche der echten sehr ähnlich sehen. Mit der Aufforderung, die Benutzer-ID und das Passwort einzugeben, gelangen Unberechtigte so an Zugangsdaten. Die meisten Provider bieten ihren Kunden, zusätzlich zum herkömmlichen Internetzugang, einen Zugang über einen so genannten Proxy-Server an. Dadurch wird die Netzlast des Providers verringert und so der Web-Zugriff beschleunigt. In Firmen hingegen wird über solche Proxys meist das Internetnutzungsverhalten der Mitarbeiter eingeschränkt bzw. kontrolliert. Anonymisierdienste, die den Benutzenden helfen, ihre Anonymität im Internet zu wahren, arbeiten ebenfalls mit dieser Proxy-Technologie. Alle Eingaben können so in den Log-Dateien eines Proxy- Servers aufgezeichnet werden. Durch eine gezielte Auswertung dieser Log- Dateien können Unberechtigte so an Passwörter gelangen, sogar wenn der Webzugriff über SSL (https) erfolgt. Ein Sniffer ist eine Software, die den Datenverkehr eines Netzwerks empfangen, aufzeichnen, darstellen und gegebenenfalls auswerten kann. Mit solchen Netzwerkschnüfflern können ebenfalls übertragene Kennwörter mitgelesen werden. Erfolgt die Übertragung von Passwörtern, wie beispielsweise beim unverschlüsselt, ist es für Unberechtigte auf diese Weise einfach an Kennwörter zu gelangen. Passwortknackprogramme können eingesetzt werden, um ausgelesene verschlüsselte Passwörter wieder in eine lesbare Form umzuwandeln. Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 5 von 13

6 1.3. Wie funktionieren Passwortknackprogramme? Beim Anmeldevorgang an ein Betriebssystem werden Passwörter im Normalfall nur in "verschlüsselter" Form abgelegt und übertragen. Dazu wird das eingegebene Passwort mittels einer bekannten Einweg-Funktion (Hash) umgewandelt. Für Einweg-Funktionen gibt es keine Umkehrfunktion, mit welcher aus der verschlüsselten Zeichenfolge das ursprüngliche Passwort rekonstruiert werden kann. Beim Generieren eines neuen Passwortes wird die zugehörige verschlüsselte Zeichenfolge auf dem System abgelegt. Für die künftige Anmeldung an ein System müssen Anwendende ihre Passwörter als Eingangsgrösse in die Einweg-Funktion eingeben. Stimmt die resultierende Ausgangsgrösse der Einwegfunktion mit dem auf dem System abgelegten Wert überein, wird der Zugang erlaubt, sonst nicht. Bemerkung: Die Animationen/Beispiele funktionieren nur mit aktiviertem Javascript. Animation/Beispiel: Wählen Sie ein Passwort und beobachten Sie die resultierende Ausgangsgrösse: Wer das zu einem verschlüsselten Passwort zugehörige Originalpasswort herausfinden will, muss solange Passworte raten bzw. die Eingabewerte der Einweg- Funktion variieren, bis als Ausgangsgrössse das verschlüsselte Passwort resultiert. Animation/Beispiel: Versuchen Sie Ihr Glück, um das Passwort zur folgenden Ausgangsgrösse herauszufinden. Nach drei Fehlversuchen wird man bei vielen Systemen ausgeschlossen, hier werden Sie einen Tipp erhalten. Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 6 von 13

7 Passwort-Cracking-Programme können die Eingangsgrössen bedeutend schneller verändern als Sie. Diese Programme gehen mit unterschiedlichen Rat-Strategien vor: Bei Wörterbuchattacken (Dictionary Attack) werden riesige Wortlisten durchprobiert. Die vom Passwort-Check verwendete Wortliste beinhaltet rund 3.8 Millionen Einträge. Sie besteht aus Wörtern, Sätzen, bekannten Ausdrücken oder oft für Passwörter verwendeten Begriffen aus unterschiedlichen Sprachen. Dies führt häufig schnell zum vorgegebenen Ausgangswert, weil sehr viele Leute den Begriff "Passwort" zu wörtlich nehmen und eben bekannte Wörter oder Namen wählen. Wörterbuchattacken sind sehr einfach zu programmieren und laufen extrem schnell. Sie finden jedes Passwort, welches in der Wortliste enthalten ist. Bei sogenannten Brute-Force-Attacken (auch "exhaustive search" genannt) werden alle möglichen Kombinationen von Zeichen (aus einem gewählten Zeichensatz) durchprobiert. Brute-Force-Cracker sind theoretisch in der Lage, jedes beliebige Passwort zu finden. Je nach verwendetem Zeichensatz und Länge des gewählten Passwortes kann die Suche extrem lange dauern. Es gibt auch Knackprogramme, welche eine kombinierte Wörterbuch- und Brute- Force-Attacke durchführen (daher auch Hybrid-Cracker genannt). Hybrid-Cracker durchsuchen Wortlisten und fügen den Wörtern zusätzlich alle Kombinationen aus einem gewählten Zeichensatz an (voran- und nachgestellt). Es ist auch denkbar, dass Hybrid-Cracker dem häufig verwendeten Ansatz, bestimmte Buchstaben durch Zeichen zu ersetzen (z.b. Buchstabe "O" durch Ziffer "0" oder Buchstabe "S" durch "$"-Zeichen), Rechnung tragen. Hybrid-Cracker finden das gesuchte Passwort häufig schneller als reine Brute-Force-Cracker, weil viele Computeranwendende allgemein bekannte persönliche Begriffe, wie Namen, Ortschaften, Geburtsdaten, Auto- und Telefonnummern sowie Begriffe, die im Lexikon vorkommen, als Passwörter verwenden. Dadurch bieten auch Passwortgenerationen wie stephan1, stephan2, usw. nicht den nötigen Schutz Was macht der Passwort-Check, was macht er nicht? Im ersten Schritt werden die eingegebenen Passwörter nach einer von uns vorgegebenen Richtlinie geprüft (u.a. Minimallänge, Klein-/Grossbuchstaben, Ziffern, etc.) Im zweiten Schritt wird mit dem Passwort-Check das Vorgehen eines Hybrid-Passwort- Crackers simuliert. So wird abgeschätzt, wie gross die Erfolgschancen eines Hybrid- Passwort-Crackers wären. Da der Passwort-Check das Passwort und damit die Länge des Passwortes und den verwendeten Zeichensatz kennt, kann man mit der Simulation im Vergleich zu echten Passwort-Crackern folgende Vereinfachungen machen: Es kann direkt überprüft werden, ob Teile des Passwortes in einer umfangreichen Wortliste zu finden sind. Wurde ein Wort gefunden, welches im Passwort enthalten ist, so kann die Hybrid- Attacke auf die minimal notwendige Anzahl Zeichen und den minimal notwendigen Zeichensatz beschränkt werden. Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 7 von 13

8 Wurde kein Wort gefunden, welches im Passwort enthalten ist, so kann anhand des verwendeten Zeichensatzes berechnet werden, wie aufwändig eine Brute- Force-Attacke wäre. Auf diese Weise lässt sich mit dem Passwort-Check eine untere Grenze für den Aufwand angeben, welche ein Hybrid-Passwort-Cracker haben dürfte. Man beachte aber: Der Passwort-Check führt keine "echten" Crack-Versuche durch. Er operiert nur mit dem Klartext des eingegebenen Passworts. Es werden keine Zeichen durch ähnlich aussehende Buchstaben oder Sonderzeichen ersetzt. Die verwendete Wörterliste ist nicht abschliessend Neue Methodenansätze Es existieren neben den reinen Brute-Force und den Hybrid-Attacken weitere Methoden, um Passwörter zu finden. Am Labor für Sicherheit und Kryptographie der ETH Lausanne wurde die Methode "Rainbow Table" entwickelt, bei welcher durch Vorausrechnen einer grossen Anzahl von Passworten ein erheblich schnelleres Finden des Kennworts möglich wird. 2. Systemaufbau Der Passwort-Check besteht aus mehreren Komponenten: Benutzer-PC Internet Web-Server mit Dictionary-Service Datenbank 2.1. Webserver Der Webserver stellt die Schnittstelle zum Benutzer dar. Er verarbeitet die Benutzereingaben, kommuniziert mit dem Dictionary-Service (2.3) und der Datenbank (2.4), wertet Resultate der darunter liegenden Dienste aus und stellt sie als Webseiten dar. Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 8 von 13

9 2.2. Passwort-Check Der Passwort-Check stellt das Herzstück der Anwendung dar und dient dazu, die Stärke eines eingegebenen Passworts abzuschätzen. Dabei werden die eingegebenen Passwörter nach den Massstäben einer von uns vorgegebenen Richtlinie geprüft. Die Richtlinie weist folgende Merkmale auf: Minimallänge von 6 Zeichen Optimallänge ist 10 Zeichen Minimal ein Kleinbuchstabe Minimal ein Grossbuchstabe Minimal ein Interpunktions- oder Sonderzeichen Minimal eine Ziffer Leerzeichen, Umlaute und nicht druckbare Zeichen vermindern die Passwortqualität Maximal 2 Zeichen in Folge (z.b. "sss" ergibt einen Abzug) Maximal 2 Zeichen der Tastatur in Folge (z.b. "qwertz" ergibt einen Abzug) Maximal 2 Zeichen von ABC- und Zahlenreihen in Folge Passwort ist nicht einfach aus dem definierten englisch-deutschen Wörterbuch ableitbar 2.3. Dictionary-Service Über den Service können verschiedene Anwendungen auf die gemeinsame Wortliste zugreifen. Der Dictionary-Service stellt zusätzlich folgende Funktionen zur Verfügung: Das Finden von Wortfragmenten, welche in der Wortliste vorkommen und komplett in einer vorgegebenen Zeichenfolge enthalten sind. Gleichzeitig wird abgeschätzt, wie aufwändig es wäre, eine erfolgreiche Brute-Force-Attacke gegen die angegebene Zeichenfolge durchzuführen (Annahme: minimaler Zeichensatz). Das Durchsuchen der Wortliste nach beliebigen Zeichenfolgen. Das Erstellen von statistischen Daten zur Wortliste. Detaillierte Angaben über den Ablauf einer Überprüfung sind unter Prüfungsablauf (3.) zu finden. Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 9 von 13

10 2.4. Datenbank In der Datenbank werden Informationen über die Qualität der geprüften Passwörter für statistische Zwecke gesammelt. Dabei werden nur die Resultate der Überprüfung, jedoch nicht die eingegebenen Passwörter gespeichert. 3. Prüfungsablauf Die Auswertung eines Passworts läuft in fünf Schritten ab. Die Schritte 1 (Aufteilung des Passwortes) und 5 (Präsentation der Resultate) werden auf dem Web-Server durchgeführt, alle anderen Schritte laufen aus Performance-Gründen in der Dictionary-Service-Anwendung ab. Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 10 von 13

11 3.1. Eingabeüberprüfung gemäss Vorgaben Die eingegebenen Passwörter werden nach den Massstäben einer von uns vordefinierten Richtlinie geprüft. Entspricht die Eingabe nicht den definierten Vorgaben, so wird das Passwort als qualitativ schwach bewertet. Ein Passwort starker Qualität hat eine Punktzahl von mindestens Suchen der längsten "Treffer" in der Wortliste Es wird der längste Eintrag in der Wortliste gesucht, welcher komplett im eingegebenen Passwort enthalten ist. Passt keiner der Einträge der Wortliste, so resultiert als "längster Treffer" ein Leerstring Bestimmen des Zeichensatzes der restlichen Zeichen Nachdem der längste passende Eintrag aus der Wortliste gefunden wurde, wird bestimmt, aus welchen Klassen von Zeichen sich die restlichen (nicht im "Treffer" vorhandenen Zeichen) zusammensetzen. Dabei werden folgende Klassen unterschieden: Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 11 von 13

12 3.4. Berechnen der Anzahl notwendiger Versuche Die Anzahl notwendiger Versuche, um ein gegebenes Passwort mit einer Brute- Force-Attacke zu finden, hängt von unterschiedlichen Parametern ab. Es wird von einer "Hybrid-Attacke" ausgegangen, d.h. ein Teil der Attacke basiert auf einem Wörterbuch, der andere (fehlende) Teil wird mittels einer Brute-Force-Attacke gesucht. Beim Berechnen der Anzahl notwendiger Versuche wird von folgenden Voraussetzungen ausgegangen: Der Angreifer startet bei kurzen Zeichenfolgen und erhöht die Länge sukzessive. Der Angreifer wählt den optimalen Zeichensatz für die Brute-Force-Attacke, d.h. er versucht nur diejenigen Klassen von Zeichen (siehe Bestimmen des Zeichensatzes der restlichen Zeichen, 3.3), in welchen auch wirklich Restzeichen vorhanden sind. Der Angreifer variiert nur die minimale Anzahl Zeichen für die Brute-Force- Attacke. Die Anzahl notwendiger Versuche wird nach folgender Formel berechnet: Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 12 von 13

13 wobei die Variablen folgende Bedeutung haben: 3.5. Präsentation der Resultate Die vom Dictionary-Service gelieferten Daten werden analysiert und in einer dynamisch generierten Webseite dargestellt. Die Anzahl notwendiger Versuche wird in die Zeitdauer umgerechnet, welche potentielle Angreifende benötigen würden, um ein Passwort zu erraten. Es wird dabei davon ausgegangen, dass Angreifende mit der handelsüblichen Technologie (Stand Jahr 2006) ungefähr 1 Million Zeichenfolgen pro Sekunde überprüfen können. Ein Passwort wird nur als stark eingestuft, wenn der Policy-Check erfüllt ist und die Zeitdauer für die Suche mindestens 10 Tage beträgt. Schlägt eine der beiden Prüfungen fehl, so wird das Passwort als schwach eingestuft. Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 13 von 13

Interrupt: Passwort-Checker Arbeitsblatt

Interrupt: Passwort-Checker Arbeitsblatt Lehrerinformation 1/5 Arbeitsauftrag Passwort-Checker: Mit Hilfe einer Plattform im Internet kann man die verschiedenen Passwörter auf ihre Sicherheit überprüfen. Die Sch kreieren Passwörter, welche einen

Mehr

2 Wie sicher ist mein Passwort? *

2 Wie sicher ist mein Passwort? * 7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

WISO Kaufmann, WISO Lohn & Gehalt Versionsnummer 10.0.3510 Thema. Software. Zertifizierungsantrag bei der ITSG Datum Januar 2010

WISO Kaufmann, WISO Lohn & Gehalt Versionsnummer 10.0.3510 Thema. Software. Zertifizierungsantrag bei der ITSG Datum Januar 2010 Software WISO Kaufmann, WISO Lohn & Gehalt Versionsnummer 10.0.3510 Thema Zertifizierungsantrag bei der ITSG Datum Januar 2010 Um aus der Software WISO Kaufmann beziehungsweise WISO Lohn & Gehalt eine

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Kundenregistrierung am egeodata Austria Portal

Kundenregistrierung am egeodata Austria Portal Kundenregistrierung am egeodata Austria Portal Dieses Tutorial soll zeigen, wie sich ein neuer Kunde am egeodata Austria Portal registriert. Die Registrierung ist erforderlich, um fortgeschrittene oder

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual Domain Registration & Transfer Abteilung: Customer Care Center Version: 1.3 Datum: 10.07.2014 Autor: Alexander Pascual Inhaltsverzeichnis 1 Domain Registration 1.1 Domain Registration bei Green.ch 1.2

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Handout Wegweiser zur GECO Zertifizierung

Handout Wegweiser zur GECO Zertifizierung Seite 1 Handout Wegweiser zur GECO Zertifizierung Vielen Dank, dass Sie sich die Zeit nehmen unsere GECO Zertifikate zu erlangen. Bitte folgen Sie diesen Anweisungen, um zu Ihrem Zertifikat zu gelangen.

Mehr

Corporate Video Nutzerhandbuch zum Corporate Video Buchungsportal

Corporate Video Nutzerhandbuch zum Corporate Video Buchungsportal Nutzerhandbuch zum Buchungsportal Login Informationen Für Version 4.1 Deutsche Version Version: 4.1 Letzte Änderung: 23.06.2014 Status: Final Inhaltsverzeichnis INHALTSVERZEICHNIS... 2 1 ANMELDUNG... 3

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Vortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de

Vortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de Vortragsnotizen (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de October 29, 2013 ii Contents 1 Einführung 3 2 Passworte 5 2.1 Auswahl eines sicheren Passwortes.............. 5 2.1.1 Passwortgenerationsalgorithmus............

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Kapitel I: Registrierung im Portal

Kapitel I: Registrierung im Portal Kapitel I: Registrierung im Portal Um zu unserem Portal zu gelangen, rufen Sie bitte die folgende Internetseite auf: www.arag-forderungsmanagement.de Bei Ihrem ersten Besuch des ARAG Portals ist es notwendig,

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

IEA-Passwort-Manager

IEA-Passwort-Manager IEA-Passwort-Manager Der IEA-Passwort-Manager (PWM) ist nicht nur ein sehr leicht zu bedienendes Passwort- Verwaltungsprogramm für Privatpersonen (besonders für Senioren), sondern kommt u. a. mit seiner

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor! Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

BFV Widget Kurzdokumentation

BFV Widget Kurzdokumentation Seite 1 von 6 BFV Widget Kurzdokumentation Mit Hilfe eines BFV-Widget lassen sich die neuesten Ergebnisse und die aktuellen Tabellen des BFV auf der eigenen nicht kommerziellen Webseite mit wenig Aufwand

Mehr

Passwort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr

Passwort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen Passwort HowTo Michael Steinel / Martin Dörr Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Datenbank LAP - Chefexperten Detailhandel

Datenbank LAP - Chefexperten Detailhandel AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten

Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten Sehr geehrte Damen und Herren, damit Sie sich richtig und erfolgreich an der Fischerprüfung Online registrieren können,

Mehr

ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT

ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT Das IDEV-System der Statistischen Ämter des Bundes und der Länder dient zur Onlineerhebung statistischer Daten. Die Darstellung und Menüführung des Systems entspricht

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

WordPress installieren mit Webhosting

WordPress installieren mit Webhosting Seite 1 von 8 webgipfel.de WordPress installieren mit Webhosting Um WordPress zu nutzen, muss man es zunächst installieren. Die Installation ist im Vergleich zu anderen Systemen sehr einfach. In dieser

Mehr

Anhang zum Handbuch. Netzwerk

Anhang zum Handbuch. Netzwerk Anhang zum Handbuch Netzwerk Penn Elcom GmbH - Januar 2012 Der Penn Elcom CaseDesigner ist ab der Version 1.0.0.6 komplett netzwerkfähig. Die nachfolgende Kurzanleitung zeigt die einfache Installation

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr