Systembeschreibung Passwort-Check II
|
|
- Irmgard Egger
- vor 8 Jahren
- Abrufe
Transkript
1 Datenschutzbeauftragter des Kantons Zürich Postfach, CH-8090 Zürich Tel.: Fax: Beratungsstelle für Informatiksicherheit Systembeschreibung Passwort-Check II
2 Inhaltsverzeichnis 1. Einführung Passwort-Qualität Wie gelangen Unberechtigte zu einem Passwort? Wie funktionieren Passwortknackprogramme? Was macht der Passwort-Check, was macht er nicht? Neue Methodenansätze Systemaufbau Webserver Passwort-Check Dictionary-Service Datenbank Prüfungsablauf Eingabeüberprüfung gemäss Vorgaben Suchen der längsten "Treffer" in der Wortliste Bestimmen des Zeichensatzes der restlichen Zeichen Berechnen der Anzahl notwendiger Versuche Präsentation der Resultate...13 Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 2 von 13
3 1. Einführung Der Passwort-Check ist ein Hilfsmittel zur Verbesserung der Komplexität bzw. Qualität von Passwörtern. Durch die Simulation der Arbeitsweise üblicher Passwortcracker können Internet-Nutzerinnen und -Nutzer abschätzen, wie lange es dauern würde, ein von ihnen gewähltes Passwort zu knacken. Passwörter werden verwendet, um dem Besitzer oder der Besitzerin eines bestimmten Passwortes den Zugang zu Rechnern oder anderen Computersystemen frei zu schalten. Es sollte sichergestellt sein, dass das Passwort geheim bleibt und nicht einfach erraten oder rekonstruiert werden kann. Wer gewährleisten will, dass niemand in den Besitz seines Passworts kommt, muss gewisse Grundregeln befolgen. Dazu gehört, dass das Passwort genügend komplex ist, so dass es nicht mit einfachsten Mitteln gecrackt ("erraten") werden kann Passwort-Qualität Optimal gewählte Passwörter sind rein zufällig gewählte Zeichenfolgen, da sie nicht in Wortlisten gefunden werden können. Die Qualität von Passwörtern bzw. die Anzahl möglicher Kombinationen N steigt exponentiell mit der Länge L der Zeichenfolge, und polynomial mit der Menge Z des verwendeten Zeichensatzes. Sie errechnet sich als die Potenz aus der Menge des Zeichensatzes Z und der Länge der Zeichenfolge L: N=Z L Beispiel: Der gängige Computer-Zeichensatz besteht aus 128 Zeichen (ASCII- Zeichensatz). Passwortknackprogramme versuchen in verschiedenen Phasen zunächst ein Passwort mit verminderten Zeichensätzen (d.h. gängigen wie z.b. a-z, A- Z, 0-9) zu knacken. Verwendet eine Anwenderin oder Anwender ein Passwort mit einem einfachen Zeichensatz, so wird der Aufwand des Knackens markant verringert. Die nachfolgende Tabelle und Grafik illustrieren, wie sich die Anzahl möglicher Kombinationen N in Abhängigkeit der Menge des verwendeten Zeichensatzes Z und der Länge der Zeichenfolge L verändert. Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 3 von 13
4 Zeichensatz im Verhältnis zur Passwortlänge Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 4 von 13
5 1.2. Wie gelangen Unberechtigte zu einem Passwort? Unberechtigte können auf verschiedene Weise an ein für sie nicht bestimmtes Kennwort gelangen. Eine Methode ist das Erraten des Passworts: Viele Anwendende verwenden Wörter, die sie sich leicht merken können (z.b. aus ihrem persönlichen Umfeld). Somit ist die einfachste und meist auch schnellste Methode, um Zugang auf ein Computer-System zu erhalten, das Erraten eines Passwortes (Password Guessing). Einfache oder kurze Passwörter können systematisch durchprobiert werden (Brute Force Attack). Die Erfolgschance bei dieser Methode ist sehr stark von den systemseitig eingestellten Passwortvorgaben abhängig (z.b. Kontosperrung nach drei Fehlversuchen). Passwörter können auch aus dem System ausgelesen oder bei der Übertragung mitverfolgt werden. In Skript- oder Konfigurationsdateien bzw. in Passwortlisten hinterlegte Kennwörter können ausgelesen werden. Keylogger werden dazu verwendet, um die Eingaben der Benutzenden an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren. Diese Keylogger werden auch von Unberechtigten verwendet, um an eingegebene Passwörter zu gelangen. Via werden Kunden auf gefälschte Websites gelockt, welche der echten sehr ähnlich sehen. Mit der Aufforderung, die Benutzer-ID und das Passwort einzugeben, gelangen Unberechtigte so an Zugangsdaten. Die meisten Provider bieten ihren Kunden, zusätzlich zum herkömmlichen Internetzugang, einen Zugang über einen so genannten Proxy-Server an. Dadurch wird die Netzlast des Providers verringert und so der Web-Zugriff beschleunigt. In Firmen hingegen wird über solche Proxys meist das Internetnutzungsverhalten der Mitarbeiter eingeschränkt bzw. kontrolliert. Anonymisierdienste, die den Benutzenden helfen, ihre Anonymität im Internet zu wahren, arbeiten ebenfalls mit dieser Proxy-Technologie. Alle Eingaben können so in den Log-Dateien eines Proxy- Servers aufgezeichnet werden. Durch eine gezielte Auswertung dieser Log- Dateien können Unberechtigte so an Passwörter gelangen, sogar wenn der Webzugriff über SSL (https) erfolgt. Ein Sniffer ist eine Software, die den Datenverkehr eines Netzwerks empfangen, aufzeichnen, darstellen und gegebenenfalls auswerten kann. Mit solchen Netzwerkschnüfflern können ebenfalls übertragene Kennwörter mitgelesen werden. Erfolgt die Übertragung von Passwörtern, wie beispielsweise beim unverschlüsselt, ist es für Unberechtigte auf diese Weise einfach an Kennwörter zu gelangen. Passwortknackprogramme können eingesetzt werden, um ausgelesene verschlüsselte Passwörter wieder in eine lesbare Form umzuwandeln. Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 5 von 13
6 1.3. Wie funktionieren Passwortknackprogramme? Beim Anmeldevorgang an ein Betriebssystem werden Passwörter im Normalfall nur in "verschlüsselter" Form abgelegt und übertragen. Dazu wird das eingegebene Passwort mittels einer bekannten Einweg-Funktion (Hash) umgewandelt. Für Einweg-Funktionen gibt es keine Umkehrfunktion, mit welcher aus der verschlüsselten Zeichenfolge das ursprüngliche Passwort rekonstruiert werden kann. Beim Generieren eines neuen Passwortes wird die zugehörige verschlüsselte Zeichenfolge auf dem System abgelegt. Für die künftige Anmeldung an ein System müssen Anwendende ihre Passwörter als Eingangsgrösse in die Einweg-Funktion eingeben. Stimmt die resultierende Ausgangsgrösse der Einwegfunktion mit dem auf dem System abgelegten Wert überein, wird der Zugang erlaubt, sonst nicht. Bemerkung: Die Animationen/Beispiele funktionieren nur mit aktiviertem Javascript. Animation/Beispiel: Wählen Sie ein Passwort und beobachten Sie die resultierende Ausgangsgrösse: Wer das zu einem verschlüsselten Passwort zugehörige Originalpasswort herausfinden will, muss solange Passworte raten bzw. die Eingabewerte der Einweg- Funktion variieren, bis als Ausgangsgrössse das verschlüsselte Passwort resultiert. Animation/Beispiel: Versuchen Sie Ihr Glück, um das Passwort zur folgenden Ausgangsgrösse herauszufinden. Nach drei Fehlversuchen wird man bei vielen Systemen ausgeschlossen, hier werden Sie einen Tipp erhalten. Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 6 von 13
7 Passwort-Cracking-Programme können die Eingangsgrössen bedeutend schneller verändern als Sie. Diese Programme gehen mit unterschiedlichen Rat-Strategien vor: Bei Wörterbuchattacken (Dictionary Attack) werden riesige Wortlisten durchprobiert. Die vom Passwort-Check verwendete Wortliste beinhaltet rund 3.8 Millionen Einträge. Sie besteht aus Wörtern, Sätzen, bekannten Ausdrücken oder oft für Passwörter verwendeten Begriffen aus unterschiedlichen Sprachen. Dies führt häufig schnell zum vorgegebenen Ausgangswert, weil sehr viele Leute den Begriff "Passwort" zu wörtlich nehmen und eben bekannte Wörter oder Namen wählen. Wörterbuchattacken sind sehr einfach zu programmieren und laufen extrem schnell. Sie finden jedes Passwort, welches in der Wortliste enthalten ist. Bei sogenannten Brute-Force-Attacken (auch "exhaustive search" genannt) werden alle möglichen Kombinationen von Zeichen (aus einem gewählten Zeichensatz) durchprobiert. Brute-Force-Cracker sind theoretisch in der Lage, jedes beliebige Passwort zu finden. Je nach verwendetem Zeichensatz und Länge des gewählten Passwortes kann die Suche extrem lange dauern. Es gibt auch Knackprogramme, welche eine kombinierte Wörterbuch- und Brute- Force-Attacke durchführen (daher auch Hybrid-Cracker genannt). Hybrid-Cracker durchsuchen Wortlisten und fügen den Wörtern zusätzlich alle Kombinationen aus einem gewählten Zeichensatz an (voran- und nachgestellt). Es ist auch denkbar, dass Hybrid-Cracker dem häufig verwendeten Ansatz, bestimmte Buchstaben durch Zeichen zu ersetzen (z.b. Buchstabe "O" durch Ziffer "0" oder Buchstabe "S" durch "$"-Zeichen), Rechnung tragen. Hybrid-Cracker finden das gesuchte Passwort häufig schneller als reine Brute-Force-Cracker, weil viele Computeranwendende allgemein bekannte persönliche Begriffe, wie Namen, Ortschaften, Geburtsdaten, Auto- und Telefonnummern sowie Begriffe, die im Lexikon vorkommen, als Passwörter verwenden. Dadurch bieten auch Passwortgenerationen wie stephan1, stephan2, usw. nicht den nötigen Schutz Was macht der Passwort-Check, was macht er nicht? Im ersten Schritt werden die eingegebenen Passwörter nach einer von uns vorgegebenen Richtlinie geprüft (u.a. Minimallänge, Klein-/Grossbuchstaben, Ziffern, etc.) Im zweiten Schritt wird mit dem Passwort-Check das Vorgehen eines Hybrid-Passwort- Crackers simuliert. So wird abgeschätzt, wie gross die Erfolgschancen eines Hybrid- Passwort-Crackers wären. Da der Passwort-Check das Passwort und damit die Länge des Passwortes und den verwendeten Zeichensatz kennt, kann man mit der Simulation im Vergleich zu echten Passwort-Crackern folgende Vereinfachungen machen: Es kann direkt überprüft werden, ob Teile des Passwortes in einer umfangreichen Wortliste zu finden sind. Wurde ein Wort gefunden, welches im Passwort enthalten ist, so kann die Hybrid- Attacke auf die minimal notwendige Anzahl Zeichen und den minimal notwendigen Zeichensatz beschränkt werden. Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 7 von 13
8 Wurde kein Wort gefunden, welches im Passwort enthalten ist, so kann anhand des verwendeten Zeichensatzes berechnet werden, wie aufwändig eine Brute- Force-Attacke wäre. Auf diese Weise lässt sich mit dem Passwort-Check eine untere Grenze für den Aufwand angeben, welche ein Hybrid-Passwort-Cracker haben dürfte. Man beachte aber: Der Passwort-Check führt keine "echten" Crack-Versuche durch. Er operiert nur mit dem Klartext des eingegebenen Passworts. Es werden keine Zeichen durch ähnlich aussehende Buchstaben oder Sonderzeichen ersetzt. Die verwendete Wörterliste ist nicht abschliessend Neue Methodenansätze Es existieren neben den reinen Brute-Force und den Hybrid-Attacken weitere Methoden, um Passwörter zu finden. Am Labor für Sicherheit und Kryptographie der ETH Lausanne wurde die Methode "Rainbow Table" entwickelt, bei welcher durch Vorausrechnen einer grossen Anzahl von Passworten ein erheblich schnelleres Finden des Kennworts möglich wird. 2. Systemaufbau Der Passwort-Check besteht aus mehreren Komponenten: Benutzer-PC Internet Web-Server mit Dictionary-Service Datenbank 2.1. Webserver Der Webserver stellt die Schnittstelle zum Benutzer dar. Er verarbeitet die Benutzereingaben, kommuniziert mit dem Dictionary-Service (2.3) und der Datenbank (2.4), wertet Resultate der darunter liegenden Dienste aus und stellt sie als Webseiten dar. Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 8 von 13
9 2.2. Passwort-Check Der Passwort-Check stellt das Herzstück der Anwendung dar und dient dazu, die Stärke eines eingegebenen Passworts abzuschätzen. Dabei werden die eingegebenen Passwörter nach den Massstäben einer von uns vorgegebenen Richtlinie geprüft. Die Richtlinie weist folgende Merkmale auf: Minimallänge von 6 Zeichen Optimallänge ist 10 Zeichen Minimal ein Kleinbuchstabe Minimal ein Grossbuchstabe Minimal ein Interpunktions- oder Sonderzeichen Minimal eine Ziffer Leerzeichen, Umlaute und nicht druckbare Zeichen vermindern die Passwortqualität Maximal 2 Zeichen in Folge (z.b. "sss" ergibt einen Abzug) Maximal 2 Zeichen der Tastatur in Folge (z.b. "qwertz" ergibt einen Abzug) Maximal 2 Zeichen von ABC- und Zahlenreihen in Folge Passwort ist nicht einfach aus dem definierten englisch-deutschen Wörterbuch ableitbar 2.3. Dictionary-Service Über den Service können verschiedene Anwendungen auf die gemeinsame Wortliste zugreifen. Der Dictionary-Service stellt zusätzlich folgende Funktionen zur Verfügung: Das Finden von Wortfragmenten, welche in der Wortliste vorkommen und komplett in einer vorgegebenen Zeichenfolge enthalten sind. Gleichzeitig wird abgeschätzt, wie aufwändig es wäre, eine erfolgreiche Brute-Force-Attacke gegen die angegebene Zeichenfolge durchzuführen (Annahme: minimaler Zeichensatz). Das Durchsuchen der Wortliste nach beliebigen Zeichenfolgen. Das Erstellen von statistischen Daten zur Wortliste. Detaillierte Angaben über den Ablauf einer Überprüfung sind unter Prüfungsablauf (3.) zu finden. Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 9 von 13
10 2.4. Datenbank In der Datenbank werden Informationen über die Qualität der geprüften Passwörter für statistische Zwecke gesammelt. Dabei werden nur die Resultate der Überprüfung, jedoch nicht die eingegebenen Passwörter gespeichert. 3. Prüfungsablauf Die Auswertung eines Passworts läuft in fünf Schritten ab. Die Schritte 1 (Aufteilung des Passwortes) und 5 (Präsentation der Resultate) werden auf dem Web-Server durchgeführt, alle anderen Schritte laufen aus Performance-Gründen in der Dictionary-Service-Anwendung ab. Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 10 von 13
11 3.1. Eingabeüberprüfung gemäss Vorgaben Die eingegebenen Passwörter werden nach den Massstäben einer von uns vordefinierten Richtlinie geprüft. Entspricht die Eingabe nicht den definierten Vorgaben, so wird das Passwort als qualitativ schwach bewertet. Ein Passwort starker Qualität hat eine Punktzahl von mindestens Suchen der längsten "Treffer" in der Wortliste Es wird der längste Eintrag in der Wortliste gesucht, welcher komplett im eingegebenen Passwort enthalten ist. Passt keiner der Einträge der Wortliste, so resultiert als "längster Treffer" ein Leerstring Bestimmen des Zeichensatzes der restlichen Zeichen Nachdem der längste passende Eintrag aus der Wortliste gefunden wurde, wird bestimmt, aus welchen Klassen von Zeichen sich die restlichen (nicht im "Treffer" vorhandenen Zeichen) zusammensetzen. Dabei werden folgende Klassen unterschieden: Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 11 von 13
12 3.4. Berechnen der Anzahl notwendiger Versuche Die Anzahl notwendiger Versuche, um ein gegebenes Passwort mit einer Brute- Force-Attacke zu finden, hängt von unterschiedlichen Parametern ab. Es wird von einer "Hybrid-Attacke" ausgegangen, d.h. ein Teil der Attacke basiert auf einem Wörterbuch, der andere (fehlende) Teil wird mittels einer Brute-Force-Attacke gesucht. Beim Berechnen der Anzahl notwendiger Versuche wird von folgenden Voraussetzungen ausgegangen: Der Angreifer startet bei kurzen Zeichenfolgen und erhöht die Länge sukzessive. Der Angreifer wählt den optimalen Zeichensatz für die Brute-Force-Attacke, d.h. er versucht nur diejenigen Klassen von Zeichen (siehe Bestimmen des Zeichensatzes der restlichen Zeichen, 3.3), in welchen auch wirklich Restzeichen vorhanden sind. Der Angreifer variiert nur die minimale Anzahl Zeichen für die Brute-Force- Attacke. Die Anzahl notwendiger Versuche wird nach folgender Formel berechnet: Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 12 von 13
13 wobei die Variablen folgende Bedeutung haben: 3.5. Präsentation der Resultate Die vom Dictionary-Service gelieferten Daten werden analysiert und in einer dynamisch generierten Webseite dargestellt. Die Anzahl notwendiger Versuche wird in die Zeitdauer umgerechnet, welche potentielle Angreifende benötigen würden, um ein Passwort zu erraten. Es wird dabei davon ausgegangen, dass Angreifende mit der handelsüblichen Technologie (Stand Jahr 2006) ungefähr 1 Million Zeichenfolgen pro Sekunde überprüfen können. Ein Passwort wird nur als stark eingestuft, wenn der Policy-Check erfüllt ist und die Zeitdauer für die Suche mindestens 10 Tage beträgt. Schlägt eine der beiden Prüfungen fehl, so wird das Passwort als schwach eingestuft. Systembeschreibung Passwort-Check II 13. Oktober 2006 Seite 13 von 13
Interrupt: Passwort-Checker Arbeitsblatt
Lehrerinformation 1/5 Arbeitsauftrag Passwort-Checker: Mit Hilfe einer Plattform im Internet kann man die verschiedenen Passwörter auf ihre Sicherheit überprüfen. Die Sch kreieren Passwörter, welche einen
Mehr2 Wie sicher ist mein Passwort? *
7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrVon Kennwort bis Tresor: Sicherheit
Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da
MehrAnleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH
Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSicherheitslösung SMS-Code
Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrAnleitung BFV-Widget-Generator
Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden
MehrWISO Kaufmann, WISO Lohn & Gehalt Versionsnummer 10.0.3510 Thema. Software. Zertifizierungsantrag bei der ITSG Datum Januar 2010
Software WISO Kaufmann, WISO Lohn & Gehalt Versionsnummer 10.0.3510 Thema Zertifizierungsantrag bei der ITSG Datum Januar 2010 Um aus der Software WISO Kaufmann beziehungsweise WISO Lohn & Gehalt eine
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAngriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter
Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrSystem-Sicherheitsrichtlinien anwenden
System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrKundenregistrierung am egeodata Austria Portal
Kundenregistrierung am egeodata Austria Portal Dieses Tutorial soll zeigen, wie sich ein neuer Kunde am egeodata Austria Portal registriert. Die Registrierung ist erforderlich, um fortgeschrittene oder
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrGrafstat Checkliste Internetbefragung
Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrDomain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual
Domain Registration & Transfer Abteilung: Customer Care Center Version: 1.3 Datum: 10.07.2014 Autor: Alexander Pascual Inhaltsverzeichnis 1 Domain Registration 1.1 Domain Registration bei Green.ch 1.2
MehrMOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts
Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrHandout Wegweiser zur GECO Zertifizierung
Seite 1 Handout Wegweiser zur GECO Zertifizierung Vielen Dank, dass Sie sich die Zeit nehmen unsere GECO Zertifikate zu erlangen. Bitte folgen Sie diesen Anweisungen, um zu Ihrem Zertifikat zu gelangen.
MehrCorporate Video Nutzerhandbuch zum Corporate Video Buchungsportal
Nutzerhandbuch zum Buchungsportal Login Informationen Für Version 4.1 Deutsche Version Version: 4.1 Letzte Änderung: 23.06.2014 Status: Final Inhaltsverzeichnis INHALTSVERZEICHNIS... 2 1 ANMELDUNG... 3
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
MehrVortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de
Vortragsnotizen (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de October 29, 2013 ii Contents 1 Einführung 3 2 Passworte 5 2.1 Auswahl eines sicheren Passwortes.............. 5 2.1.1 Passwortgenerationsalgorithmus............
MehrFamily Safety (Kinderschutz) einrichten unter Windows 8
Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung
MehrKapitel I: Registrierung im Portal
Kapitel I: Registrierung im Portal Um zu unserem Portal zu gelangen, rufen Sie bitte die folgende Internetseite auf: www.arag-forderungsmanagement.de Bei Ihrem ersten Besuch des ARAG Portals ist es notwendig,
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrIEA-Passwort-Manager
IEA-Passwort-Manager Der IEA-Passwort-Manager (PWM) ist nicht nur ein sehr leicht zu bedienendes Passwort- Verwaltungsprogramm für Privatpersonen (besonders für Senioren), sondern kommt u. a. mit seiner
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrSicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen
Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrWie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!
Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrRegistrierung im Portal (Personenförderung)
Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig
MehrAnleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten
Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.
MehrBFV Widget Kurzdokumentation
Seite 1 von 6 BFV Widget Kurzdokumentation Mit Hilfe eines BFV-Widget lassen sich die neuesten Ergebnisse und die aktuellen Tabellen des BFV auf der eigenen nicht kommerziellen Webseite mit wenig Aufwand
MehrPasswort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr
Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen Passwort HowTo Michael Steinel / Martin Dörr Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrAcer edatasecurity Management
1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrLeitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz
Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher
MehrMAXDATA PrimeBackup Secure Client Kurzanleitung
MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...
MehrDatenbank LAP - Chefexperten Detailhandel
AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrSerien-eMail mit oder ohne Anhang
Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)
MehrFischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten
Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten Sehr geehrte Damen und Herren, damit Sie sich richtig und erfolgreich an der Fischerprüfung Online registrieren können,
MehrONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT
ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT Das IDEV-System der Statistischen Ämter des Bundes und der Länder dient zur Onlineerhebung statistischer Daten. Die Darstellung und Menüführung des Systems entspricht
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrWordPress installieren mit Webhosting
Seite 1 von 8 webgipfel.de WordPress installieren mit Webhosting Um WordPress zu nutzen, muss man es zunächst installieren. Die Installation ist im Vergleich zu anderen Systemen sehr einfach. In dieser
MehrAnhang zum Handbuch. Netzwerk
Anhang zum Handbuch Netzwerk Penn Elcom GmbH - Januar 2012 Der Penn Elcom CaseDesigner ist ab der Version 1.0.0.6 komplett netzwerkfähig. Die nachfolgende Kurzanleitung zeigt die einfache Installation
MehrSchritt 1 - Registrierung und Anmeldung
Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrAnleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb
Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
Mehr