Die hartnä ckigsten Gerü chte über die Website-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Die hartnä ckigsten Gerü chte über die Website-Sicherheit"

Transkript

1 10Die hartnäckigsten Gerüchte über die Website-Sicherheit

2 Einleitung In vielen Unternehmen werden selbst die einfachsten Website-Sicherheitsmaßnahmen vernachlässigt. Ein Grund dafür sind weit verbreitete Gerüchte und Missverständnisse, die dazu führen, dass Gefahren, die jeder Website drohen, vielerorts schlicht nicht wahrgenommen werden. Um Ihr Unternehmen wirksam zu schützen, müssen Sie diese Missverständnisse ausräumen, der Realität ins Auge sehen und Ihre Abwehrmaßnahmen, Richtlinien und Prozeduren stärken, bis Sie mit Gewissheit sagen können: Mehr kann ich nicht tun. Und dann müssen Sie genauer hinsehen und mehr tun. Doch beginnen wir am Anfang: Was sind diese Gerüchte und was steckt dahinter?

3 Gerücht Nr. 1 Hacker? Die interessieren sich doch nicht für mich! Viele Website-Betreiber glauben, dass ihre Website ein so kleiner Fisch im Internet-Ozean ist, dass kein Hacker sie auch nur ansehen würde. Hacker werfen ihre Netze heute aber sehr weit aus.

4 Gehen Sie davon aus, dass Hacker Ihre Website immer im Visier haben Wenn Sie davon ausgehen, dass Hacker Ihre Website ununterbrochen mithilfe von Skripten auf Schwachstellen abklopfen, sind Sie der Wahrheit am nächsten. Vielleicht gibt es auf Ihrer Website wirklich nichts zu stehlen. Es ist allerdings auch möglich, dass Ihre SQL-Datenbank der reinste Leckerbissen für Kriminelle ist, die sich auf Identitätsdiebstahl spezialisiert haben. Ihre SQL-Datenbank könnte zum Identitätsdiebstahl missbraucht werden Jeder Angriff birgt die Gefahr, dass ein Hacker Änderungen an Ihrer Website vornimmt, ohne dass Sie das bemerken. Zudem nutzen Internetkriminelle nun auch das sogenannte Spear-Phishing. Dazu beschaffen sie sich vertrauliche Daten und nutzen diese dann in gefälschten, aber sehr echt wirkenden s, in denen sie sich beispielsweise als Kollege des Opfers oder Mitarbeiter seiner Bank ausgeben. Mit diesen s versuchen sie, das Opfer zur Preisgabe von persönlichen Daten, Betriebsgeheimnissen oder anderen vertraulichen Informationen zu bewegen. Hackern ist es egal, wie groß Ihr Unternehmen ist Unabhängig davon, ob und was es auf Ihrer Website zu stehlen gibt, sollten Sie vor allem eines beherzigen: Hackern ist es egal, wie groß Ihr Unternehmen ist. Sie haben Ihre Website im Visier.

5 Gerücht Nr. 2 Sicherheitsrisiken lassen sich quantifizieren Die Verantwortlichen vieler Unternehmen glauben, dass alle Risiken sich irgendwie abschätzen lassen. Im Bereich Website-Sicherheit ist das schlicht falsch. Wie können Sie beispielsweise abschätzen, was eine gehackte Website oder ein ernsthaft infiziertes Netzwerk Sie kosten würde?

6 Unternehmen messen? Wie beziffern Sie den Schaden, der entstehen würde, wenn Betriebsgeheimnisse oder vertrauliche Kundendaten in die falschen Hände fielen? Wie können Sie die Auswirkungen eines solchen Vorfalls beziffern oder abschätzen, wie lange Ihr Unternehmen brauchen würde, um sich davon zu erholen? Und welcher langfristige Schaden würde entstehen, wenn Kunden nach einem Datenleck lieber bei Ihren Mitbewerbern einkaufen? Woran können Sie erkennen, wie sicher Ihr Unternehmen ist? Natürlich müssen Sie wenigstens ungefähr wissen, wie sicher Ihr Unternehmen ist. Deshalb empfiehlt es sich, Sicherheitsmaßnahmen systematisch Schritt für Schritt zu implementieren. So gewinnen Sie einen detaillierten Einblick in Ihre Sicherheitsinfrastruktur und können gezielt die Strategien und Systeme auswählen, die die Anforderungen Ihres Unternehmens am besten erfüllen.

7 Gerücht Nr. 3 Für die Sicherheitsmaßnahmen ist der CISO verantwortlich. Der Chief Information Security Officer (CISO) ist für die Ausarbeitung einer unternehmensweiten Strategie und die Umsetzung geeigneter Maßnahmen verantwortlich, um die materiellen und immateriellen Werte eines Unternehmens angemessen zu schützen. Doch sollte er oder sie wirklich ganz allein für die Ausarbeitung und Implementierung sämtlicher Sicherheitsmaßnahmen verantwortlich sein?

8 Diese Verantwortung sollte nicht auf einer einzigen Person lasten Die Sicherheitsstrategie und die einzelnen Maßnahmen sollten an den spezifischen Anforderungen des Unternehmens ausgerichtet sein. In den meisten Unternehmen bedeutet das, dass verschiedene Personen und Abteilungen im ganzen Unternehmen in den Prozess eingebunden werden müssen. Die Informationssicherheit ist kein rein technisches Problem mehr Neben der unmittelbaren Abwehr von Bedrohungen wirkt sie sich auch auf das Mitarbeitermanagement, die Definition von Arbeitsprozessen, rechtliche Fragen, das Risikomanagement, die Öffentlichkeitsarbeit, die physische Sicherheit, organisatorische Änderungen u. a. m. aus. Das Risikomanagement gehört unbedingt dazu Angesichts der komplexen Bedrohungslage ist offensichtlich, dass das Risikomanagement ein unverzichtbarer Bestandteil der Informationssicherheit ist. Zur Bewertung der einzelnen Risiken müssen zahlreiche Stakeholder aus allen Unternehmensbereichen herangezogen werden. Die Rolle des CISO sollte eher die eines zentralen Kontaktpunktes sein, bei dem die Fäden zusammenlaufen.

9 Gerücht Nr. 4 SSL ist defekt. Mancherorts kursiert das Gerücht, dass die Protokolle Transport Layer Security (TLS) und Secure Sockets Layer (SSL) defekt seien. Viele SSL-Gegner glauben, dass SSL durch ein völlig neues System ersetzt werden sollte. Manche wollen sogar Zertifizierungsstellen (CA) abschaffen. 4

10 Vorfälle aufgrund unzureichender Sicherheitsmaßnahmen bei Anwendern Die Vorteile, die SSL seit langer Zeit bietet, werden bei dieser Argumentation völlig außer Acht gelassen. SSL-Zertifikate gelten allgemein als das zuverlässigste und am weitesten einsetzbare Verschlüsselungsverfahren der Welt. Warum also die Forderungen nach einem völlig neuen System? In letzter Zeit machten mehrere Sicherheitsverstöße Schlagzeilen, in denen auch SSL eine Rolle spielte. Dabei leisteten jedoch meist unzureichende interne Sicherheitsmaßnahmen beim Anwender den Angreifern Vorschub und nicht Probleme mit SSL. SSL funktioniert und ist ein unverzichtbarer Bestandteil jeder umfassenden Sicherheitsstrategie SSL-Zertifikate sind seit fast 20 Jahren die zuverlässigste, bewährteste und in großem Umfang einsetzbare Methode zum Schutz von Online-Transaktionen. SSL ist nach wie vor ein unverzichtbarer Bestandteil jeder umfassenden Strategie für die Website-Sicherheit.

11 Gerücht Nr. 5 Ich speichere keine Kreditkartendaten, also brauche ich kein SSL. Ihr Geschäft und Ihre Kunden sind nicht automatisch gegen alle Angriffe gefeit, nur weil Sie keine Kreditkartendaten speichern. Internetkriminelle haben auch andere Ziele im Auge und können Ihrem Unternehmen und seinem guten Ruf auf vielfältige Art schaden.

12 Sie benötigen eine umfassende Sicherheitsstrategie Nur so können Sie Hackern den Zugang zu Ihrer Website verwehren. Unter anderem sollten Sie alle Bereiche Ihrer Website, in denen Kunden Daten eingeben, mit den stärksten verfügbaren Maßnahmen schützen. Außerdem sollten Sie natürlich strenge Richtlinien für Anmeldedaten einführen. Sichere Bereiche Dies sind interaktive und individuell angepasste Portale auf Ihrer Website, in denen Kunden auf vertrauliche Daten zugreifen können. Sie können eine zusätzliche Sicherheitsebene einführen, indem Sie nur Anwendern mit einem elektronischen Zertifikat Zugang zu diesem Bereich gewähren. Anmeldedaten Für die Anmeldung auf Ihrer Website sollten Sie nur Kennwörter mit mindestens 10 Zeichen zulassen, die eine Mischung aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Weisen Sie Ihre Kunden auch darauf hin, dass sie dieselben Anmeldedaten auf keinen Fall für verschiedene Websites benutzen sollten. Persönliche Daten Wenn Sie persönliche Daten wie Name, -Adresse, Telefonnummer und Postanschrift erfassen, wird Identitätsdiebstahl zu einer ernst zu nehmenden Bedrohung für Ihre Kunden. Mit dem Schutz dieser Daten schützen Sie jedoch nicht nur Ihre Kunden, sondern auch den guten Ruf Ihres Unternehmens. Denken Sie auch daran, dass immer mehr Verbraucher beim Online-Kauf auf die Sicherheit achten und Websites ohne SSL-Zertifikat meiden. Selbst wenn Sie auf Ihrer Website nichts verkaufen, wissen Ihre Kunden den Schutz ihrer persönlichen Daten zu schätzen.

13 6 anbieten, sind im Grunde alle gleich. Gerücht Nr. 6 Die Zertifikate, die Nein, das sind sie nicht. Es gibt verschiedene Arten von Zertifikaten, die nicht alle gleich vertrauenswürdig sind.

14 Domänenvalidierung DV Dies ist die günstigste Methode zum Schutz einer Website. Das Unternehmen, das die Website betreibt, wird allerdings weder authentifiziert noch überprüft. Unternehmensvalidierung ov Vor der Ausstellung eines Zertifikats mit Unternehmensvalidierung überprüft die Zertifizierungsstelle anhand eines etablierten und akzeptierten manuellen Verfahrens, ob der Antragsteller im Auftrag eines seriösen Unternehmens handelt und ob dieses Unternehmen tatsächlich der Inhaber der Website ist. Bei dieser Überprüfung werden jedoch nicht die strengsten vom CA/Browser Forum* definierten Kriterien benutzt. Extended Validation (EV) EV Ein Zertifikat mit EV wird nur ausgestellt, wenn die strengsten Kriterien des CA/Browser Forums* in einer sorgfältigen Untersuchung erfüllt wurden. Zertifikate dieser Art bieten das höchste Maß an Sicherheit und schaffen das größte Kundenvertrauen. Bei der Anzeige einer Website mit einem solchen Zertifikat wird die Adressleiste ganz oder teilweise grün gefärbt, um den Besuchern zu signalisieren, dass alles im grünen Bereich ist. * Das CA/Browser Forum ist eine unabhängige Normungsorganisation, die verlangt, dass die Legitimität und Integrität eines Unternehmens bzw. einer Organisation gründlich überprüft werden, bevor ein Zertifikat ausgestellt wird.

15 Entscheiden Sie sich für ein SSL-Zertifikat mit EV von einer weltweit anerkannten Zertifizierungsstelle Schützen Sie Ihre Website mit einem SSL-Zertifikat mit EV, das von einer weltweit anerkannten Zertifizierungsstelle wie Thawte ausgestellt wurde. Damit signalisieren Sie den Besuchern Ihrer Website, dass diese sicher ist und von einem seriösen, legitimen Unternehmen betrieben wird. Vor der Ausstellung vieler anderer Zertifikate wird dagegen nur die Domäne und weder der Besitzer noch der Betreiber der Website überprüft. Zeigen Sie ein Vertrauenssiegel an Vertrauensmarken bzw. -siegel sind ein weiteres wichtiges Zeichen dafür, dass der Einkauf auf einer Website sicher ist. Das Thawte Trusted Site-Siegel verschafft Ihrer Website sofortige Glaubwürdigkeit im Internet, da es den Kunden visuell vermittelt, dass die Identität Ihrer Website überprüft wurde und die Website mit SSL gesichert ist.

16 Gerücht Nr. 7 Gefährliche Websites sehen schon zwielichtig aus. Meine Website ist sicher. Egal, wie viel Zeit, Geld und Technik sie aufwenden Ihre Website wird nie 100-prozentig sicher sein. Der erste Eindruck trügt leider all zu oft: Viele Websites sehen zwar sicher aus, sind es aber nicht.

17 Hacker sind ständig auf der Suche nach Einfallstoren und werden immer wieder fündig Zwischen der Entdeckung einer Schwachstelle und der Veröffentlichung einer gepatchten Version durch den entsprechenden Softwareanbieter ist Ihr System Angreifern nahezu schutzlos ausgeliefert. Geben Sie sich keiner Illusion hin: Hacker haben Ihre Website bereits untersucht und wissen, welche Software Sie verwenden. Sobald eine Zero-Day-Schwachstelle in dieser Software entdeckt wird, sind sie zum Zuschlagen bereit. Keine Software ist perfekt Selbst die einfachste Website kommt nicht ohne Software aus und jede Software enthält Fehler. Deshalb sollten Sie wissen, welche Software Ihre Website nutzt, und sich über Probleme, neue Versionen und Patches auf dem Laufenden halten. Je mehr Hindernisse Sie Hackern in den Weg legen, desto sicherer ist Ihre Website Absolute Website-Sicherheit gibt es nicht, doch das sollte Sie nicht davon abhalten, alle Maßnahmen zu ergreifen, um Ihre Website so sicher wie möglich zu machen. Internetkriminelle sind Opportunisten. Je besser Sie Ihre Website verteidigen, desto wahrscheinlicher wird es, dass Hacker sich eine leichtere Beute suchen.

18 8 Gerücht Nr. 8 Ich brauche SSL nicht auf allen Webseiten. Viele Unternehmen und Organisationen nutzen SSL/TLS zwar, um den Datenaustausch während des Authentifizierungsprozesses zu verschlüsseln, wenn ein Anwender sich auf ihrer Website anmeldet. Im weiteren Verlauf der Anwendersitzung werden Daten jedoch unverschlüsselt übertragen. Von dieser Praxis ist abzuraten, denn angesichts der sich ständig zuspitzenden Bedrohungslage reicht dieser teilweise Schutz nicht mehr aus.

19 Mehr und längere Anwendersitzungen Immer mehr Menschen sind für immer längere Zeit bei ihren diversen Internet-Konten angemeldet. Internetkriminelle nutzen diesen Trend mit sogenannten Session-Sidejacking-Angriffen aus. Dabei fangen sie die HTTP-Pakete ab, die unverschlüsselt übertragen werden, nachdem ein Anwender sich angemeldet hat. Dadurch gelangen sie in den Besitz von (ebenfalls unverschlüsselten) Sitzungs-Cookies. Diese enthalten gewöhnlich Anwenderinformationen wie den Benutzernamen, das Kennwort und andere Daten über die aktuelle Sitzung. Jedes Unternehmen, das den Schutz seiner Kunden ernst nimmt, sollte Always-On SSL implementieren Sie brauchen lückenlosen Schutz für alle Webseiten, die Ihre Besucher aufrufen. Always-On SSL ist ein kostengünstiges Sicherheitsprinzip, das Website-Besucher während ihres gesamten Aufenthalts auf Ihrer Website schützt. Für Google, Microsoft, PayPal, Symantec, Facebook, Twitter und andere führende Unternehmen gehört es zu den Best Practices. Jedes Unternehmen, das den Schutz seiner Kunden und seines guten Rufs ernst nimmt, sollte diesem Beispiel folgen und Always-On SSL mit SSL-Zertifikaten einer renommierten Zertifizierungsstelle implementieren.

20 Gerücht Nr. 9 Meine Systeme sind sicher, denn ich habe hervorragende Antivirensoftware in meinem Netzwerk installiert. Es gab eine Zeit, zu der hervorragende Antivirensoftware allein ein Netzwerk schützen konnte. Diese Zeit ist jedoch vorbei. Die Bedrohungslage hat sich zugespitzt. Inzwischen gibt es zahlreiche Malware-Varianten, die nicht mit auf Signaturen basierender Antivirensoftware erkannt und abgewehrt werden können.

21 Auch die beste Antivirensoftware kann Sie nicht vor allen Angriffen schützen Auch hier findet der ewige Wettlauf zwischen Angreifern und Verteidigern statt: Hacker denken sich ständig neue und immer raffiniertere Angriffsmethoden aus, während die Anbieter von Sicherheitslösungen, IT-Administratoren und Anwender ihre Sicherheitsmaßnahmen kontinuierlich weiterentwickeln, um diese Angriffe abzuwehren. Hacker sind bereit, jede Schwachstelle in Ihrem System, Netzwerk oder sogar im Anwenderverhalten auszunutzen. Antivirensoftware allein reicht nicht mehr aus Mit Brute-Force-Angriffen nutzen sie gezielt verschiedene Schwachstellen in unterschiedlichen Systemen aus und wechseln dabei ständig die Taktik. Auch die beste Antivirensoftware kann nur einen Teil dieser Angriffe abwehren. Wer sich ausschließlich auf Antivirensoftware verlässt, muss daher zunehmend mit teuren Systemausfällen, aufwendigen Wiederherstellungsmaßnahmen und erheblichen Datenverlusten rechnen. Moderne Unternehmen brauchen ein umfassendes Abwehrsystem Für Internetkriminelle kann ein erfolgreicher Angriff sehr lukrativ sein. Deshalb scheuen sie nicht mehr davor zurück, erhebliche Ressourcen einzusetzen und beachtliche Sachkenntnisse zu erwerben. Es ist davon auszugehen, dass sie in puncto Beharrlichkeit und Tücke mindestens ebenso viel zugelegt haben. Aus all diesen Gründen reicht Antivirensoftware allein heute nicht mehr aus. Moderne Unternehmen und Organisationen benötigen ein umfassendes Abwehrsystem, das alle verfügbaren Sicherheitstechniken miteinander kombiniert.

22 10 eine Firewall, Gerücht Nr. 10 Wir haben also sind wir vor Angriffen geschützt. Dieses Gerücht ist weit verbreitet, ist aber dennoch eher Wunschdenken.

23 Firewalls sollten als Übergangslösung betrachtet werden Mithilfe einer Firewall können viele potenziell schädliche Datenpakete blockiert werden. An Webserver gerichtete Anfragen muss eine Firewall jedoch passieren lassen, wenn der Webserver seine Funktion erfüllen soll. Eine speziell auf Webanwendungen zugeschnittene Firewall kann Ihren Webserver zwar vor bekannten Angriffsmethoden und ungewöhnlichen Anfragen schützen. Gegen Zero-Day-Angriffe, gültige Anfragen, die Ihre Daten manipulieren, und Angriffe, die gezielt Schwachstellen in Ihrer Geschäftslogik oder Ihrem Spezialcode ausnutzen, ist sie jedoch wirkungslos. Nachdem Sie einen solchen Angriff entdeckt haben, können Sie Ihre Firewall natürlich entsprechend anpassen. Das sollte jedoch immer nur eine Übergangslösung sein, die Ihren Webserver schützt, während Sie das eigentliche Problem beheben. Mit SQL-Injection-Angriffen lassen sich Firewalls umgehen SQL-Injection-Angriffe gehören zu den größten Bedrohungen der Website-Sicherheit und sind dafür bekannt, dass sie schwer zu erkennen sind. Die raffiniertesten dieser Angriffe können das normale Anmeldeverfahren von Firewalls umgehen und die SQL-Befehle des Hackers direkt in zuvor geschützte Datenbanken einschleusen. Damit kann von Website- Sicherheit keine Rede mehr sein. Unternehmen benötigen umfassende Sicherheitsmaßnahmen Wie also können Sie Ihre Website schützen? Indem Sie umfassende Sicherheitsmaßnahmen implementieren, die die unautorisierte Preisgabe von Daten verhindern und Sie umgehend auf alle Bedrohungen und Angriffe dieser Art aufmerksam machen. Neben Firewalls sind heute eine Reihe anderer Lösungen für die Abwehr von Angriffen an der Netzwerkgrenze verfügbar. Nutzen Sie eine effektive Kombination dieser Maßnahmen, um die Perimeter-Sicherheit zu einer wirkungsvollen Komponente Ihrer Sicherheitsstrategie auszubauen.

24 Warum Thawte? Schützen Sie Daten während der Übertragung mit einem SSL-Zertifikat von Thawte. Nicht alle SSL-Zertifikate sind gleich. Thawte konzentriert sich auf SSL, um Ihr Geschäft zu schützen. Millionen von Kunden in aller Welt vertrauen auf Online-Sicherheit von Thawte. Hier nur einige der vielen guten Gründe für einen Wechsel zu Thawte: renommierte digitale Zertifikate weltweite Reputation für kompromisslose Sicherheit SSL-Verschlüsselung mit bis zu 256 Bit Support der Spitzenklasse in mehreren Sprachen neue, günstigere Preise, die zu jedem Sicherheitsbudget passen Thawte Trusted Site-Siegel Mit den renommierten digitalen Zertifikaten von Thawte schützen Sie Ihr Unternehmen und bauen so bei Ihren Kunden Vertrauen auf. xxxxxxxxxxxxxxxxxxxxxxxxxxxx yyyyyyyyyyyyyyyyyyyyyyyyyyyy zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz Kaufen xxxxxxxxxxxxxxxxxxxxxxxxxxxx yyyyyyyyyyyyyyyyyyyyyyyyyyyy Testen zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz Weitere Informationen

25 Lesen Sie unser ausführliches Whitepaper, um sich umfassend zu informieren. Die 10 hartnäckigsten Gerüchte über die Website-Sicherheit Ein Leitfaden von Thawte Whitepaper 2014 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Whitepaper herunterladen

Die 10 hartnäckigsten Gerüchte über die Website-Sicherheit. Ein Leitfaden von Thawte

Die 10 hartnäckigsten Gerüchte über die Website-Sicherheit. Ein Leitfaden von Thawte Die 10 hartnäckigsten Gerüchte über die Website-Sicherheit Ein Leitfaden von Thawte Whitepaper 2014 Inhalt: Einleitung 3 Gerücht Nr. 1: Hacker? Die interessieren sich doch nicht für mich! 3 Gerücht Nr.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung Vertrauen in Banken Bevölkerungsrepräsentative Umfrage PUTZ & PARTNER Unternehmensberatung AG Partner der Befragung Telefon: +49 (0)40 35 08 14-0 Gertrudenstraße 2, 20095 Hamburg Telefax: Seite 0 +49 (0)40

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Schnellstart - Checkliste

Schnellstart - Checkliste Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen.

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen. EU-Baustoffhandel - hier kaufen Sie sicher ein {backbutton} Ihre Sicherheit ist uns wichtig Die WIRBAU GmbH als Betreiber des Online-Portals "EU-Baustoffhandel" setzt eine zertifizierte Payment-Lösung

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Online-Zugang zum EOM. Anleitung

Online-Zugang zum EOM. Anleitung Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Einrichten eines Exchange-Kontos mit Outlook 2010

Einrichten eines Exchange-Kontos mit Outlook 2010 Um die Konfiguration erfolgreich durchzuführen benötigen Sie ihre Kennung mit dem entsprechenden aktuellen Passwort. Sollten Sie Probleme mit Kennung und/oder Passwort haben, wenden Sie sich bitte an TUM-Benutzer:

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten: WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

Handout Wegweiser zur GECO Zertifizierung

Handout Wegweiser zur GECO Zertifizierung Seite 1 Handout Wegweiser zur GECO Zertifizierung Vielen Dank, dass Sie sich die Zeit nehmen unsere GECO Zertifikate zu erlangen. Bitte folgen Sie diesen Anweisungen, um zu Ihrem Zertifikat zu gelangen.

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Die sechs häufigsten Fehler

Die sechs häufigsten Fehler Die sechs häufigsten Fehler Broschüre 06 ... hätte ich das gewusst, hätte ich es anders gemacht! Gerade zum Anfang des Verkaufsprozesses passieren die meisten Fehler. Das wollen Sie bestimmt nicht irgendwann

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Wie Sie eine Liste aufbauen von der Sie für immer leben. Der E-Mail-Marketing. Was der Kurs behandelt, wie er funktioniert und wie Sie ihn erhalten

Wie Sie eine Liste aufbauen von der Sie für immer leben. Der E-Mail-Marketing. Was der Kurs behandelt, wie er funktioniert und wie Sie ihn erhalten Wie Sie eine Liste aufbauen von der Sie für immer leben können Der E-Mail-Marketing..Master Kurs enthüllt Was der Kurs behandelt, wie er funktioniert und wie Sie ihn erhalten Update Ich biete den Kurs

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Der echte Erfolg am Telefon

Der echte Erfolg am Telefon praxis kompakt Sabin Bergmann Der echte Erfolg am Telefon Menschen ohne Callcenter- Floskeln erreichen Sabin Bergmann ist erfolgreiche Beraterin und Trainerin für Kundenzufriedenheit und Akquisition. Mit

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Bewertungen durch Patienten im Internet:

Bewertungen durch Patienten im Internet: Aktives Bewertungsmanagement. Gutes Online-Image. Bewertungen durch Patienten im Internet: Chancen nutzen - Risiken meiden. Partner von: "Ich frage Freunde und Bekannte wenn ich einen neuen Arzt suche.

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Änderung des Portals zur MesseCard-Abrechnung

Änderung des Portals zur MesseCard-Abrechnung Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal

Mehr