Trends 2012, Auflage 18, veröffentlicht im April Aktuelle Gefahren für die IT-Sicherheit. Fakten Zahlen Trends
|
|
- Greta Sauer
- vor 8 Jahren
- Abrufe
Transkript
1 Trends, Auflage 18, veröffentlicht im April 13 internet security THREAT REPORT 13 Aktuelle Gefahren für die IT-Sicherheit Gezielte Attacken, Cyberspionage, Schadprogramme Fakten Zahlen Trends
2 Schwachstellen bei Mobile Der März war mit 11 Schwachstellen der aktivste Monat in. wurden insgesamt 4 Schwachstellen für Mobile identifiziert, verglichen mit 3 in MOBILE SCHWACHSTELLEN IM MÄRZ Was stellt Mobile Malware an? Informationen des Anwenders zu stehlen, ist derzeit die wichtigste Aufgabe von mobiler Malware. 3 % Stiehlt Informationen 13 % Sendet Inhalte Gerätetyp 8 ios-malware 6 1 Android-malware 3 symbian-malware 3 Windows-mobile-malware JAN FEB MÄR APR MAI JUN JUL1 Anzahl von Threats AUG SEP OKT NOV DEZ % Traditionelle Threats % Trackt den Anwender 8 % Rekonfiguriert Gerät 8 % Adware/Belästigt User Schwachstellen & Mobile Malware Heute besteht noch kein signifikanter Zusammenhang zwischen der Menge der Schwachstellen eines Betriebssystems für Mobile-Geräte und der Menge der Malware, die dafür entwickelt wird. Dies mag sich in Zukunft ändern. Plattform Schwachstellen Gerätetyp Anzahl von Threats Apple ios tm 387 Android 13 blackberry 13 Windows mobile ios-malware 1 Android-malware 3 symbian-malware 3 Windows-mobile-malware 1 Datenquellen Symantec hat mit dem Global Intelligence Network (GIN) eine der fortschrittlichsten Quellen für Daten zu Internetgefahren weltweit etabliert. In diesem Verbund Durchschnittliche sind rund 69 Kosten Land Millionen Sensoren vernetzt, pro die Kopf Tausende (in Dollar) von Ereignissen in der Sekunde 194 erfassen. Dieses globale usa Netzwerk misst die Angriffsaktivität in mehr dänemark als 7 Ländern 191 und bindet zudem wichtige frankreich Dienste und Lösungen 9 von Symantec wie das DeepSight Threat Management System, die Australien Managed Security 14 Services, die Norton Lösungen und viele andere Quellen von Drittanbietern ein. Japan 13 ukraine Daten zu Spam, Phishing 14 und Malware werden italien über eine Vielzahl weiterer Quellen gesammelt, darunter das Symantec Probe Netzwerk, indonesien das aus mehr 4 als fünf Millionen Köder- Accounts besteht. Die Dienste von Symantec. cloud und andere Technologien wie Skeptic sind in der Lage, in diesen Daten ausgeklügelte, professionelle gezielte Attacken aufzuspüren, bevor diese ein Kundennetz erreichen. Mehr als drei Milliarden s und 1,4 Milliarden Webzugriffe werden in 14 Datenzentren ausgewertet. Dank all dieser Quellen können die Symantec Analysten neue Angriffe, Trends und feindliche Taktiken umfassend identifizieren und analysieren. Deren Resultate werden in dem einmal im Jahr erscheinenden Symantec Internet Security Threat Report zusammengefasst. Zuwachs von Malware bei Android Im vergangenen Jahr ist die Zahl der Malware-Familien für das Android-Betriebssystem im Vergleich zum Vorjahr um 8 Prozent gestiegen, auch die Zahl der Varianten pro Familie ist von :1 in auf 38:1 in drastisch gewachsen. KUMULIERT - ANDROID-FAMILIEN Plattform Apple ios tm 387 Android 13 blackberry 13 Windows mobile Schwachstellen Top Angriffe Durchschnittliche Kosten Land über Populärste Toolkits für Social Media pro Kopf Webattacken (in Dollar) Die Angreifer haben Social usa Media als Kanal 194 Das Sakura Toolkit war nicht in den entdeckt, über den sie Nutzern gezielt Top vertreten, war in allerdings in Phishing- und Spam-Nachrichten dänemarkschicken 191 Prozent der Angriffe involviert. können. frankreich JAN, % 3 % JAN JAN, 6 % 18 % % Australien Fake 14 Angebote Japan Manuelle 13 Sharing-Scams ukraine 14 italienlikejacking Fake indonesien Plug-in-Scams 4 Copy and Paste Scams JAN JAN, VARIANTEN Sakura % Blackhole 41% Others % FAMILIEN % Phoenix KUMULIERT - ANDROID-VARIANTEN 7% Redkit
3 Cyber-Spionage gegen kleine und mittelgroße Firmen nimmt drastisch zu Gezielte Online-Angriffe sind weiterhin auf dem Vormarsch. Diese Tendenz sieht Symantec in der 18. Ausgabe seines jährlichen Sicherheitsberichts (Internet Security Threat Report). So nahmen im Vergleich zum Vorjahr gezielte Spionageangriffe im Jahr um satte 4 Prozent zu. Dabei geht es vor allem um den Diebstahl geistigen Eigentums. Die Attacken richten sich in erster Linie gegen das produzierende Gewerbe sowie kleine und mittelständische Unternehmen (KMU). Insgesamt waren weltweit KMU das Ziel von 31 Prozent aller gezielten Attacken ein rasanter Zuwachs im Vergleich zu, wo diese mit 18 Prozent deutlich niedriger lagen. Der Grund dafür: Kleine Unternehmen sind gleich in zweierlei Hinsicht beliebte Ziele. Da diese Firmen oftmals über eine weniger ausgeklügelte Sicherheitsstrategie als Großkonzerne verfügen, sind sie für Kriminelle attraktiv, um beispielsweise geistiges Eigentum abzuzapfen. Darüber hinaus dienen sie auch häufig als Einfallstor, um letztlich Zugriff auf Daten großer Unternehmen zu erhalten. Fertigungsbetriebe und Mitarbeiter im Fokus hat das produzierende Gewerbe Regierungsorganisationen als Top-Ziel für gezielte Attacken abgelöst, weltweit 4 Prozent der gezielten Cyberangriffe richteten sich gegen diesen Sektor. Symantec geht davon aus, dass dies auf einen Zuwachs bei Angriffen auf Lieferketten zurückgeht. Zulieferer wurden von Online-Kriminellen als relativ anfällig für Attacken identifiziert. Wie für KMU insgesamt, gilt auch hier: Die Daten sind oft nicht umfassend geschützt, außerdem verfügen die Betriebe über wertvolles geistiges Eigentum. Über Fertigungsunternehmen in der Lieferkette erhalten die Angreifer darüber hinaus Zugang zu sensiblen Informationen größerer Unternehmen. Führungskräfte sind hingegen nicht mehr das Hauptziel: waren über alle Branchen hinweg vor allem Mitarbeiter mit Zugang zu entscheidenden Unternehmensinformationen am häufigsten Opfer solcher Angriffe (7 Prozent), gefolgt von Vertriebsmitarbeitern (4 Prozent). Risiko mobiles Gerät Mobiler Schadcode verzeichnete im letzten Jahr einen Anstieg um 8 Prozent. Bei 3 Prozent der Angriffe auf mobile Geräte steht dabei der Diebstahl von Informationen wie -Adressen und Telefonnummern im Vordergrund. Interessanterweise stehen die Angriffe nicht in Zusammenhang mit Sicherheitslücken: So gab es bei Apple ios zwar die meisten Schwachstellen, aber nur einen Schadcode. Android hingegen wies weniger Sicherheitslücken auf, wurde aber am häufigsten attackiert. Die Gründe für diesen rasanten Anstieg sind zum einen der hohe Marktanteil des Betriebssystems und damit die größte User-Basis. Andererseits spielen die offene Plattform und damit auch die vielfältigen Vertriebsmöglichkeiten für Apps (zum Beispiel über inoffizielle Märkte) eine Rolle. Vielen Internetnutzern ist nicht bewusst, dass es sich bei 61 Prozent der mit Schadcode infizierten Webseiten ursprünglich um seriöse Angebote handelt, die manipuliert wurden ohne, dass dies vom Betreiber bemerkt wurde. Unternehmensseiten, Technologie- und Shopping-Portale sind unter den fünf am häufigsten betroffenen Webseiten-Typen. Symantec führt dies auf oftmals nicht behobene Sicherheitslücken seitens der Webseiten-Betreiber zurück. Insgesamt stellt der Symantec Report Deutschland im Bereich der Cyber-Gefahren kein Ruhmesblatt aus: Als Ursprungsland für Phishing-Webseiten und bei webbasierten Angriffen belegt es den ersten Platz in Europa, im weltweiten Vergleich liegt Deutschland bei Phishing-Hosts auf dem zweiten Platz hinter den USA. Im europäischen Vergleich wird außerdem in Deutschland am zweithäufigsten Schadcode verbreitet und es wird nur von Großbritannien als»virenschleuder«überholt. Den vollständigen Symantec Sicherheitsbericht finden Sie unter response/publications/threatreport.jsp
4 Ghostnet März 9 großangelegte Cyberspionage- Operation Stuxnet Juni Nitro-Attacken Juli Oktober Gezielter Angriff gegen die Chemie-Industrie Flamer & Gauss Mai August Hochentwickelte Attacke gegen Ziele im Mittleren Osten 9 Zeitliche Abfolge prominenter Angriffe Jeden Tag fanden weltweit rund 116 gezielte, forschrittliche Attacken pro Tag statt mit einem wachsenden Anteil jener Angriffe, die Industriespionage oder Datendiebstahl als Motiv verfolgten. Hydraq Januar Operation Aurora RSA-Attacken August Sykipot / Taidoor Angriffe Nahmen Regierungsstellen und die Rüstungsindustrie ins Visier Elderwood Project Sep. mit Hauptziel Rüstungsindustrie gleiche Gruppe, die 9 als Urheber von Hydraq vermutet wird Gezielte Attacken nach Abteilungen Die Angriffe nehmen oft andere, einfachere Ziele ins Visier, um von dort an die eigentlichen Opfer zu gelangen. Gezielte Angriffe nach Firmengröße Das größte Wachstum bei gezielten Angriffen in fand bei Firmen mit weniger als Mitarbeitern statt. VERÄNDERUNG IN % C-Level %.1+ % 1 bis. Medien und PR Assistenten Research & Development Mitarbeiter.1+ 9% % 3% 1.1 bis. 1.1 bis 1. 1 bis 1. Personalabteilungen Sales % 13% mehr % 1 bis Senior Management Shared Mailbox 18% in 31% 1 bis -% -% - % Injektion von Schadcode via Web mit Hilfe des Watering-Hole-Angriffs Attacken nach dem Watering-Hole-Prinzip 1. Angreifer legt ein Webprofil des Opfers an.. Angreifer sucht nach Schwachstellen auf diesen Webseiten. 3. Angreifer injiziert über die Vulnerability der Webseite Schadcode per JavaScript oder HTML, die das Opfer im Hintergrund auf eine dritte Malware-Hosting-Seite umleitet. 4. Die so kompromitierte Webseite wartet auf das Opfer, um es mit einer Zero-Day-Attacke zu infizieren wie der Löwe, der sich in der Nähe vom Wasserloch auf die Lauer legt. Gezielte Angriffe nach Branche Das produzierende Gewerbe übernahm den Spitzenplatz, aber alle Branchen werden attackiert. Produktion 4% Finanzen, Versicherungen und Immobilien 19 Nicht-traditionelle Dienstleistungen 17 Regierungen 1 Energie und Versorger Dienstleistungen 8 Großhandel Einzelhandel Luftfahrt Logistik, Kommunikation, Elektrizität, Gas 1 %
5 Ursachen für Datenverluste in Hacking ist wie im Vorjahr für die meisten Datenverluste verantwortlich. 8 % Innentäter 6 % Unbekannt 1 % Betrug % Hacker Versehentliche Veröffentlichung Diebstahl oder Verlust eines Rechners/Datenträgers Datenverluste nach Branchen in Mit 36 Prozent ist von allen Branchen das Gesundheitswesen am häufigsten für Datenverluste verantwortlich. Bildung 16% Gesundheitswesen 36% Regierungen 13% 9% Accounting 6% Computer Software 6% Finanzen % Informationstechnologie 4% Telekommunikationsdienstleister 3% Computer Hardware 3% Gemeinwesen und Non-Profit Schwachstellen in Browsern Die Gesamtmenge der Schwachstellen über alle Software-Sparten hinweg fluktuierte zwischen den Werten und pro Monat. Zeitliche Übersicht von Datenverlusten Im Januar wurden über das Jahr hinweg die meisten Datensätze gestohlen, was einem großen Vorfall mit 4 Millionen gestohlenen Datensätzen geschuldet ist. Im Rest des Jahres fluktuierte die Menge der korrumpierten Datensätze bei etwa 1 Millionen pro Monat. % 4 3 Apple Safari Google Chrome Mozilla Firefox Microsoft Internet Explorer Opera MENGE BETROFFENER IDENTITÄSDATEN (MILLIONS) 3 JAN JAN 31 MILLIONEN DATENSÄTZE FEB FEB MAR MÄR APR APR MAY MAI JUN JUN JUL JUL AUG AUG SEP SEP OCT OKT NOV NOV DEC DEZ 3 MENGE DER VORFÄLLE VORFÄLLE MENGE Schwachstellen bei Plug-Ins Die Attacken auf populäre Plug-Ins sind dann besonders erfolgreich, wenn Firmen und Privatanwender die aktuellen Patches zu spät oder überhaupt nicht aufspielen. % 4 Adobe Flash Player Oracle Sun Java Adobe Acrobat Reader Apple QuickTime Entwicklung der Zero-Day-Schwachstellen In wurden insgesamt 14 Zero-Day-Schwachstellen erfasst, was im Schnitt drei Meldungen im Monat bedeutete. Die Gesamtzahl aller Schwachstellen in lag bei.91, verglichen mit in. 8 davon betrafen SCADA-Systeme (Supervisory Control and Data Acquisition), wurden noch 19 solcher Schwachstellen gemeldet JAN FEB MÄR APR MAI JUN JUL AUG SEP OKT NOV DEZ
6 Geschätzte Menge täglicher Spam-Mails weltweit (in Milliarden) Geschätzte Menge täglicher Spam-Mails DURCHSCHNITTLICHE SPAM-RATE weltweit (in (in Milliarden) DURCHSCHNITTLICHE SPAM-RATE 6 89% 4 7% 6 89% 69% % aller Spam-Mails mit Dating- und sexuellem Bezug % aller s, die via URLs auf Malware verlinken % % aller aller Spam-Mails mit mit Dating- und und sexuellem 3 % Bezug 4 % % % 39 % 3 3 % % Durchschnittliche -Virus-Rate, 1 in: % Durchschnittliche -Phishing-Rate, 1 in: % % % aller aller s, die die via via URLs auf auf Malware verlinken 4 7% 4 % 39 % 69% Durchschnittliche -Virus-Rate, 1 in: 91 Durchschnittliche -Phishing-Rate, 1 in: % als Malware-Vehikel Die elektronische Post hat im Vergleich zum Vorjahr seltener Schadcode-Inhalte transportiert in: 4 7% New Zero-Day Durchschnittliche -Virus-Rate, 1 in: Vulnerabilities Weltweites 8 8 Ranking Bot Zombies New Zero-Day (in Millionen) Vulnerabilities % 4. 1 in: 69% Web Attacks 7 Durchschnittliche -Phishing-Rate, 1 in: Blocked Per Day 4. 6 Web Attacks , Blocked Per Day ,64% 3,44% 47,3 19, Mobile Malware 47,3 Families Neue Web-Domains Increase mit invektiösen Inhalten ,1%,6%,9%,%,17% 43, Neue Web-Domains 1 mit invektiösen. Inhalten, 8 % 74, Der Symantec Report stellt Deutschland im Bereich der Cyber-Gefahren kein Ruhmesblatt aus. Als Ursprungsland für Phishing-Webseiten und bei webbasierten Angriffen belegt es den ersten Platz in Europa. Österreich und die Schweiz nehmen bei den gängigsten Schadcode-Kategorien einen Mittelplatz ein. ÜBER 43, ALLE KATEGORIEN, HINWEG 74, SPAM- ZOMBIES,% MALICIOS CODE 47,7% 6 41,19% 41 6,19% PHISHING HOSTS 31,38%,3% 8 9 4,% BOTS 34,8% 31 61,16% 3 1,69% 4 6,% 48 ANGRIFFE AUF ANDERE LÄNDER VOM LOKALEN NETZWERK AUS Über Symantec Symantec schützt Informationen in der digitalen Welt und ist ein führender Anbieter von IT-Lösungen für Sicherheit, Backup und Hochverfügbarkeit. Unsere innovativen Produkte und Dienstleistungen schützen Personen und Informationen in jeder Umgebung angefangen bei Mobilgeräten über Rechenzentren bis hin zu Cloud-basierten Systemen. Unsere langjährige Expertise beim Schutz von Informationen und Personendaten gibt unseren Kunden das Vertrauen, in der vernetzten Welt miteinander zu interagieren. Weitere Informationen sind verfügbar unter oder Über Security Response Symantec stellt die jüngsten Ergebnisse aus seinen Security-Research-Centern zeitnah zur Verfügung. Unter fassen die Sicherheitsexperten von Symantec alle wichtigen Informa tionen zu aktuellen Cyber- Gefahren zusammen, die über das Global-Intelligence-Network erfasst wurden. Privat anwender und Verantwortliche bei Unternehmen können sich über die jüngsten Malware-Varianten genauso informieren wie über die Sicherheitsrisiken, Schwach stellen und Spam-Trends. Symantec (Deutschland) GmbH Wappenhalle Konrad-Zuse-Platz, 8189 München Tel.: , Fax: Symantec (Austria) GmbH Wipplinger Straße 34, Wien Tel.: , Fax: Symantec (Switzerland) AG Schaffhauserstrasse 134, 8 Glattbrugg Tel.: , Fax: Confidence in a connected world. Copyright 13 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. Alle zukunftsweisenden Hinweise auf Pläne für Produkte sind vorläufig und sämtliche zukünftigen Veröffentlichungstermine sind unverbindlich und können geändert werden. Jede zukünftige Veröffentlichung des Produkts oder geplante Änderungen an Produktfähigkeiten oder Funktionen unterliegen der fortlaufenden Evaluierung durch Symantec. Diese Änderungen können, müssen aber nicht implementiert werden. Sie sollten nicht als feste Zusagen durch Symantec angesehen werden und nicht als verbindlich bei der Kaufentscheidung betrachtet werden. Gedruckt in Deutschland. Symantec (Deutschland) GmbH, Wappenhalle, Konrad-Zuse-Platz -, 8189 München, Amtsgericht München, HRB 14816, USt-IdNr.: DE , Geschäftsführer: Austin McCabe, Norman Osumi.
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrSCHWACHSTELLE MENSCH
KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrFeedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA
MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrMobile-Money-Studie Daten und Fakten Europa
Mobile-Money-Studie Daten und Fakten Europa Überblick Studie Größe gesamte Stichprobe: 12.015 Märkte: 6 Länder Deutschland, Finnland, Frankreich, Großbritannien, Polen, und Spanien Untersuchungszeitraum:
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrHerzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrFreunde, Fans und Faszinationen: Das Potenzial von Social Media
Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media
MehrCarsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen
Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme
MehrSaisonaler Anstieg der Arbeitslosigkeit im Januar. 40.778 Arbeitslose im Bezirk der Agentur für Arbeit Bremen-Bremerhaven / Arbeitslosenquote 10,2%
Pressemitteilung Nr. 019 / 2015 29. Januar 2015 Sperrfrist: 29.01.2015, 9.55 Uhr Saisonaler Anstieg der Arbeitslosigkeit im Januar 40.778 Arbeitslose im Bezirk der Agentur für Arbeit Bremen-Bremerhaven
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrFINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten
mobile Erfassung Das Modul mobile Erfassung bindet mobile Endgeräte an die Verbrauchsabrechnung an, mit deren Hilfe Zählerstände und Zählerwechsel direkt vor Ort erfasst werden können. Erfassung von Zählerständen
MehrIHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN
IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN Mit Vision 8.0 können Lehrer einen Klassenraum aus Windows- und Browser-basierten Studentengeräten oder einen Klassenraum nur
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrIAB Brand Buzz by BuzzValue Branche: Video-on-Demand
IAB Brand Buzz by BuzzValue Branche: Video-on-Demand Wien, November 2015 Markus Zimmer, Mag.(FH) 2015 BuzzValue Der IAB Brand Buzz Der IAB Brand Buzz ist eine Initiative von IAB Austria in Kooperation
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
Mehrsm@rt-tan plus Flickerfeld bewegt sich nicht
Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer
MehrWeiterleitung einrichten für eine 1&1-E-Mail-Adresse
Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrDIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen
Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrSocial Networks als Kundenbindungsinstrument
2 Social Networks als Kundenbindungsinstrument Univ.-Professor Dr. Hanna Schramm-Klein Düsseldorf, 02. Juli 2012 Agenda 3 Social CRM was ist das überhaupt? Sozial ist anders: Soziale Netzwerke und ihre
MehrHilfe bei Adobe Reader. Internet Explorer 8 und 9
Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.
MehrRevit Modelle in der Cloud: Autodesk 360 Mobile
Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
Mehrhttp://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0
http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei
MehrRegistrierung im Portal (Personenförderung)
Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrCRM 2.0-Barometer 2014. Deutlicher Wandel der CRM-Anforderungen in den letzten Jahren. Eine Studie der ec4u expert consulting ag.
CRM 2.0-Barometer 2014 Deutlicher Wandel der CRM-Anforderungen in den letzten Jahren Eine Studie der ec4u expert consulting ag Oktober 2014 ec4u expert consulting ag Zur Gießerei 19-27 B 76227 Karlsruhe
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrWir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse
Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse München, Dezember 2014 1 Über die Studie Mobile Strategien
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrAktienbestand und Aktienhandel
Aktienbestand und Aktienhandel In In absoluten absoluten Zahlen, Zahlen, Umschlaghäufigkeit Umschlaghäufigkeit pro Jahr, pro weltweit Jahr, weltweit 1980 bis 1980 2012bis 2012 3,7 in Bill. US-Dollar 110
MehrService CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18
S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrTourismus Online Monitor 2011. - Kurzfassung -
Tourismus Online Monitor 2011 - Kurzfassung - Key Facts Tourismus Online Monitor Die Entwicklung der Tourismuszahlen (Übernachtungen, verkaufte Reisen) ist positiv. Auch ein positiver Trend für das Jahr
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehrfacebook wie geht das eigentlich? Und was ist überhaupt Social media?
facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit
MehrBegreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...
Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?
MehrInternetnutzung nach Nutzungsart (Teil 1) 1)
Internetnutzung nach Nutzungsart (Teil 1) 1) In Prozent, In Prozent, Europäische Union*, und mindestens einmal pro Woche * 27 Mitgliedstaaten, 16- bis 74-jährige Personen 43 65 täglich 53 29 niemals 26
Mehr1. Voraussetzungen 2. 1.1 Windows 2 1.2 Mac 2. 2. Installation 3. 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3
Stand 2010-11-21 Inhalt 1. Voraussetzungen 2 1.1 Windows 2 1.2 Mac 2 2. Installation 3 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3 3. Fehlersuche 5 1996-2010 Zoom GmbH, München.
MehrStatistische Materialien zu Existenzgründung und Selbstständigkeit der Wohnbevölkerung mit Migrationshintergrund
Statistische Materialien zu Existenzgründung und Selbstständigkeit der Wohnbevölkerung mit Migrationshintergrund in Berlin Diese Studie ist im Rahmen des Projektes Netzwerk ethnische Ökonomie entstanden.
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrERSTE SCHRITTE. info@kalmreuth.de
ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-
MehrDas Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern
Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Sehr geehrte Damen und Herren, vielen Dank, dass Sie sich um die Entfernung vermutlich gesetzwidriger
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrG DATA MOBILE MALWARE REPORT
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrDie Vielfalt der Apps. Wohin geht die Reise?
Die Vielfalt der Apps. Wohin geht die Reise? Verbrauchertag BW, Dezember 4, 2012 Prof. Dr. Ansgar Gerlicher Studiengang Mobile Medien 1 Post-PC: Mobile Endgeräte ersetzen den PC "Insgesamt wird der Markt
MehrWIE ENTSCHEIDEN SICH KUNDEN HEUTZUTAGE FÜR IHR UNTERNEHMEN?
WIE ENTSCHEIDEN SICH KUNDEN HEUTZUTAGE FÜR IHR UNTERNEHMEN? Steigern Sie Ihren Unternehmenserfolg - Gehen Sie auf das Suchverhalten der Verbraucher ein Wenn Verbraucher heutzutage nach Produkten oder
MehrEine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.
Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und
MehrSMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit
SMO Services Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit Einführung Das Web ist längst kein einseitiger Kommunikationskanal mehr. Social
MehrE-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung
E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung
MehrIMMER MEHR MITGLIEDER VON FACEBOOK & CO.
Allensbacher Kurzbericht 22. Oktober 2012 IMMER MEHR MITGLIEDER VON FACEBOOK & CO. Allensbacher Computer- und Technik-Analyse (ACTA) 2012 veröffentlicht Fast jeder zweite 14- bis 64-Jährige ist Mitglied
MehrMobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert
Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert 16. Dezember 2015 Von Berit Reiter und Heike Bach Ablauf Begriffsklärung Welche Online Medien gibt es sonst noch? Status
MehrIAB Brand Buzz by BuzzValue Branche: Energieversorger
IAB Brand Buzz by BuzzValue Branche: Energieversorger Wien, 14. September 2015 Markus Zimmer, Mag.(FH) 2015 BuzzValue Der IAB Brand Buzz Der IAB Brand Buzz ist eine Initiative von IAB Austria in Kooperation
MehrOnline-Zugang zum EOM. Anleitung
Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrAnleitung Hosted Exchange
Anleitung Hosted Exchange Sehr geehrte Damen und Herren, danke, dass sie sich für das Hosted Exchange Angebot der Medialine EuroTrage AG entschieden haben. Dieses Dokument hilft Ihnen dabei Ihre Umgebung
MehrCOMPUTERKURS FÜR SENIOREN. Rainer Blaschke, Anita Sepin Okt/Nov 2013
COMPUTERKURS FÜR SENIOREN Rainer Blaschke, Anita Sepin Okt/Nov 2013 INTERNET 3. KURSABEND Grundlagen, Suchen im Netz, Internet (Theorie) Das Internet, umgangssprachlich das Netz, ist ein weltweites Netzwerk,
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrTraditionelle Suchmaschinenoptimierung (SEO)
Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich
Mehr