Verbreitung von Malware

Größe: px
Ab Seite anzeigen:

Download "Verbreitung von Malware"

Transkript

1 Verbreitung von Malware von Simon Egli - simon.egli@csnc.ch Ein Leben ohne Internet?! Unvorstellbar! Täglich klicken wir uns durch die Informationsflut des World Wide Web, doch wissen wir, wo die Gefahren heutzutage lauern? Einleitung Ein Grossteil der Internet Benutzer hat in den letzten Jahren gelernt, wie man sich vor Viren und Trojaner, welche sich per Attachements verbreiten, schützen muss. Doch die zunehmende Verbreitung von Malicious Software (Malware) aus dem Internet, zusammen dem Drang durch Online Kriminalität Geld zu verdienen, eröffneten völlig neue Gefahren. Dieses Dokument fasst die aktuellen Gefahrenszenarien zusammen und gibt Empfehlungen zu einem sicheren Umgang mit dem Internet. Das war einmal... Als die ersten Viren unsere Mailboxen erreicht haben, war die Absicht deren Entwickler klar: Aufmerksamkeit und das Beweisen ihrer Fähigkeiten. Was zählte, waren möglichst viel befallene Computer. Die Anwender erfreuten sich am neusten Stand der Technik, waren sich aber den Gefahren meist nicht bewusst. Erfolgreiche Viren und Würmer wie z.b. ILOVEYOU [1] im Frühling 2000 bestätigten dieses Verhalten, wobei bereits damals Schäden in Milliardenhöhe enstanden sind. (ILOVEYOU Virus - geschätzte $10 Mrd.) Einer der wenigen Vorteile war jedoch, dass Viren leicht zu erkennen waren. Gab der Computer komische Laute von sich oder machte mit aussergewöhnlichem Verhalten auf sich aufmerksam, installierte man ein Antivirus- Programm um die Schadsoftware wieder zu entfernen. Die Benutzer wurden Dank Pressemitteilungen über grössere Viren- Attacken sensibilisiert. Nicht mehr jedes Attachement wurde ohne weiteres geöffnet und s mit fremdem Absender und SPAM begann man zu misstrauen. Mit diesem zunehmend aufgeklärten Verhalten lag es wieder an den Malware Herstellern neue Wege zu finden, um Computern mit Schadsoftware zu infiszieren. Die Motivation deren änderte sich jedoch dramatisch. Cyberkriminalität wird zum Milliardengeschäft I LOVE YOU Virus - Frühling 2000 Banküberfälle, wie man sie aus der Zeit von Lucky Luke und den Dalton Brüdern kennt, haben im heutigen Zeitalter definitiv ausgedient. Nicht etwa, weil Bankfilialen in den letzten Jahren nicht mehr ausgeraubt wurden, sondern weil sich Dank dem Internet und dem wachsenden Online Shopping neue und vorallem einfachere, niederschwelligere Möglichkeiten aufgetan haben, sich unberechtigt zu bereichern. Wir sparen uns den Weg zur Bank oder Post und begleichen unsere Rechnungen einfach und schnell per Mausklick, verschönern unsere 1 / 8

2 Wohnungen mit Gegenständen aus Auktionsplattformen und kaufen uns die Tickets für das nächste Konzert unserer Rock- Stars online. Wir bezahlen mit Kreditkarte, wiederum schnell und einfach, und lassen uns die gekauften Waren direkt nach Hause liefern. Wer möchte schon darauf verzichten? Doch Wirtschaftsplätze, wie das Internet mit grossem und wachsendem Geldumschwung, wirken magnetisch auf Personen mit kriminellen Absichten. Cyber Attacken wurden dadurch nicht mehr von einzelnen Idealisten durchgeführt, sondern vermehrt von organisierten Banden mit dem Ziel, sich auf Kosten Anderer zu bereichern. Gemäss Schätzungen des führenden Forschungs- Unternehmens Gartner Inc. aus Stamford, USA, verloren U.S. Kunden im Jahr 2007 $3.2 Mrd. alleine durch Phising Betrug [2]. Wobei Phishing Attacken nur einen Teil des Online Verbrechens ausmachen. Malware und deren Auswirkungen Malware (Setzt sich zusammen aus Malicious Software - z.b. Viren, Würmer, Backdoors und Trojaner) auf den Computern der Benutzer bilden die Basis für das organisierte Verbrechen im Internet. Dabei entwickelten die Programmierer die Malware in den letzten Jahren immer unsichtbarer und korrupter, dass die Meisten Benutzer nichts mehr von deren Aktivitäten bemerken. Hat ein Angreifer einmal einen Computer unter seiner Kontrolle, verwandelt sich das Leben des Benutzers in einen Glaspalast. Gezielt werden persönliche Informationen wie Logindaten ausspioniert und e-banking Accounts geplündert. Kreditkarten Details werden gestolen und für andere Einkäufe im Internet missbraucht. Gestolene Informationen können wiederum auf dem Schwarzmarkt (online versteht sich...) verkauft und danach für weitere kriminelle Aktivitäten, wie Identitäts Diebstahl (Identity Theft) oder Erpressung verwendet werden. Bemerkt werden solche Fälle meist erst, wenn es bereits zu spät ist. Und die Wahrscheinlichkeit die Urheber zu ermitteln ist gerade wegen der grossen Anonymität im Internet beinahe gleich null. Da der Computer des Konsumenten das schwächste Glied der ganzen Kette darstellt, versagen auch viele Bemühungen auf seitens der Betreiber einen Online Marktplatz sicher zu machen. Doch infiszierte Computer werden nicht nur ausspioniert. Weiter werden sie in den Meisten Fällen einen Teil eines riesigen Bot- Netzes. Bot- Netze Quelle: Bundesamt für Sicherheit in der Informationstechnik Der Begriff Bot kommt von robot und heisst soviel wie arbeiten. In der IT- Welt ist mit Bot ein Programm gemeint, das ferngesteuert auf einem PC arbeitet. Von Bot- Netzen spricht man dann, wenn sehr viele PCs, meist mehrere Tausend, per Fernsteuerung zusammengeschlossen und zu bestimmten Aktionen missbraucht werden. Neuseeländer soll Botnetz mit 1,3 Millionen Computern gesteuert haben. heise.de - 30.Nov / 8

3 Da sich viele Bots zunächst ziemlich unauffällig verhalten, bemerkt der Anwender von diesen Aktivitäten meist nichts. Doch der Schein trügt. Denn die Verursacher der Schadprogramme können diese per Knopfdruck aktivieren. Dazu schicken sie entsprechende Kommandos an den befallenen PC. Eine einzige kriminelle Person kann alle Bots zentral in seinem Netzwerk dirigieren und ihnen befehlen, die gleichen Aufgaben auszuführen. Die Voraussetzung dafür ist, dass der PC online sein muss. Ein PC scheint nun ganz normal zu arbeiten, während sich gleichzeitig im Hintergrund lauter unerfreuliche Dinge abspielen. Internetseiten lahm zu legen. Andererseits wird über diese aber auch SPAM (Bis zu drei SPAM- E- Mails pro Sekunde; 259'000 tausend pro Tag) unerkannt versendet. Bereits im Dezember 2006 waren 94% aller s SPAM [4]. Darüber hinaus werden Bot- Netze oft gegen Geld an Dritte weitervermietet. In den letzten sechs Monaten von 2007 identifizierte das Sicherheitsunternehmen Symantec 4'091 Bot- Netze weltweit [6]. Dabei befinden sich die meisten C&C Server dieser Netze in den USA (45%) und Europa. IRCbasierte (Internet Relay Chat) Netze nehmen laufend ab, da die Kommunikation, über welche die Netze gesteuert werden, vermehrt über HTTP- und P2P- basierte Protokolle oder über Web 2.0 Technologien stattfindet. Aufbau eines Bot- Netzes. Bot- Netze werden von Cyberkriminellen zu bestimmten Aktionen missbraucht. Das können einerseits DDoS-Angriffe [3] sein, um grosse Verteilung der C&C Server der Bot- Netze weltweit. [5] Doch wie werden PC's heutzutage infisziert damit dieses weltweite Verbrechen funktioniert? Verteilung der DDoS- Attacken weltweit. [5] 3 / 8

4 Wie man sich heute infisziert Schwachstellen in Client- Applikationen (65%): Durch das Ausnutzen dieser Schwachstellen, wird die Malware auf den PC heruntergeladen und installiert. Betroffene Applikationen sind: Browser (Internet Explorer, Firefox, Opera etc.) aber auch Microsoft Word, Excel, PowerPoint, Outlook, Adobe Acrobat Reader, WinZip u.v.m. Der grösste Angriffspunkt bietet der Browser inkl. den installieren Add-ons und Plugins. Gemäss einer Statistik von Symantec, sind folgende Plugins betroffen, wobei ActiveX (Internet Explorer) am häufigsten verwundbar ist: SPAM und unerwünschte s (13%): Senden von s mit Attachements, die Malware enthalten oder Links, welche zu Websites mit Browser Exploits führen. Das gleiche Vorgehen wird bei Instant Messanging (IM) Networks (MSN, Skype, Yahoo, Google Talk, etc.) verwendet. Schwachstellen in Netzwerk Diensten (11%): Abscannen von IP Adressen um danach gefundene Dienste (RPC, MSSQL, etc.) zu exploiten. Netzwerk Freigaben (Shares): Suchen von unsicheren Computern (Default Passwörter, Öffentliche Freigaben) um diese dadurch zu infiszieren. P2P (Peer-to-peer) (9%): Die Benutzer werden dazu verleitet, infizierte Fake Software (Kommerzielle, wie auch Open Source) herunterzuladen und zu installieren. Sonstige Methoden (2%): Das Verlangen eines Codecs, um auf einer Website ein Video anzuschauen, gefakte Anti- Spyware Programme, welche Malware Inhalte enthalten, etc. Quelle: ENISA - European Network and Information Security Agency. "Botnets - The Silent Threat" Browser Plugin- Vulnerabilities Jul-Dez 2007 Quelle: Symantec Internet Security Threat Report Weiter sind 71% der Top 50 Malicious Codes Trojaner, welche die Kontrolle über einen PC ermöglichen. Herkunft dieser ist bei 46% Nordamerika, gefolgt von EMEA mit 31%, APJ mit 20% und Latin America mit 3% [6]. Malicious Websites Malicious Websites sind Internetseiten, welche Malware enthalten. Wenn ein Internetsurfer sich auf eine solche Seite durchklickt, wird nebst dem normalen Inhalt im Hintergrund der Schadcode mitgeladen, welcher eine vorhandene, lokale Schwachstelle im Browser oder einem Browser- Plugin ausnutzt. Dass solche Seiten nur in den dunklen Ecken des Internets vorkommen, hat sich in der letzten Zeit stark geändert. 4 / 8

5 Any website, no matter how trusted, can be vulnerable to attack. (stopbadware.org) Immer mehr werden normale Websites mit schwacher Sicherheit gehackt und mit Malware verseucht. Dies geschieht in den meisten Fällen über den HTML Tag IFrame [7]. IFrames IFrame ist ein HTML Tag, welcher innerhalb einer Website ein zusätzliches Fenster" einbettet. In dieses Fenster können interne, aber auch externe Websites eingebunden werden. Beim Aufruf einer solchen Seite, wird der externe Inhalte automatisch mitgeladen und ausgeführt. IFrames werden häufig verwendet, um dymanischen Inhalt, wie z.b. Strassenkarten etc. einzubinden. <html> <body> Normaler Inhalt... <iframe src=" style="visibility:hidden;display:none"> </iframe> </body> </html> Beispiel mit einem unsichtbaren iframe. Bei einem Angriff sind IFrame so klein, dass sie nicht mehr sichtbar sind. Trotzdem werden die externen Inhalte mitgeladen und ausgeführt. Meistens befinden sich die IFrame Tags am Anfang oder ganz am Ende des HTML Codes. Javascript Browser Exploits Eine andere Art einen Computer zu infiszieren geschieht mit Hilfe von JavaScript Browser Exploits. JavaScript ist eine Script Sprache, die vom Browser interpretiert wird und zusätzliche Funktionalität auf einer Website schafft. Wenn JavaScript zum verteilen von Malware zum Einsatz kommt, wird sie häufig codiert oder verschlüsselt. Somit verringert sich die Möglichkeit diese bösartigen Aktivitäten aufzudecken. Bösartiger, codierter JavaScript Code Quelle: Nicht jeder codierte oder verschlüsselte JavaScript Code muss bösartig sein. Vielmals werden solche Methoden auch angewendet um Adressen vor Spamern zu verstecken. Doch bösartige Hacker entwickeln immer fortgeschritterene Techniken um das Aufspüren von malicious JavaScript Code zu erschweren. Third Party Content Ein weiteres Problem in Bezug auf Verteilung von Malware über eine Website, stellen eingebettete Inhalte von Dritten dar. Die meistverbreiteste Anwendung davon sind die Werbebanner, welche durch grosse Werbeunternehmen geschalten werden. Der Betreiber einer Website stimmt dem Einbetten eines Stück Code in seine Website zu, um diese Werbebanner anzuzeigen. Auch kann er über die Inhalte deren mitbestimmen. Für jeden Klick, welche die Benutzer seiner Seite auf einen solchen Banner tätigen, wird er ausserdem bezahlt. Über die Websites, zu welchen diese Werbebanner führen, hat der Betreiber jedoch keinen Einfluss. Ist eine solche mit Malware bestückt, kann eine gewöhnliche Website zur grossen Gefahr werden. Werbebanner bestimmen nur einen Teil von Third Party Content. Weitere Beispiele sind unabhängig gehostete Counter Scripts, welche die Anzahl Besucher einer Website zählen, Bilder, Games oder Videos, die bei Dritten gehostet sind. 5 / 8

6 Choosing to use third party content means inviting someone else to have control over part of your website. (stopbadware.org) In vielen Fällen stellen Inhalte Dritter eine optimale Ergänzung zum eigenen Webinhalt dar. Und viele Anbieter von Online- Werbung oder anderen extern gehosteten Inhalten unternehmen viele Vorkehrungen um diese sicher zu machen. Trotzdem ist es angebracht, sich genügend über die Anbieter von Werbebanner etc. zu informieren. Alle diese Möglichkeiten von der Verteilung von Malware basieren darauf, dass fremder Code in eine Website eingebettet wird, welcher beim Ausführen eine Schwachstelle ausnutzt. Gemäss einer aktuellen Studie des britischen Antivirus- Herstellers Sophos befinden sich über 50% der verseuchten Websites in China. Täglich erscheinen über 30'000 neue Websites mit malicious Inhalt [8]. Eine Analyse der Suchmaschine Google hat ausserdem ergeben, dass 10% der 4.5 Mio. untersuchten URLs verseucht sind [9]. Und leider befindet sich 51% der Malware auf guten, aber gehackten Websites [10]. Beispiel von Werbebanner bei Bei einem Aufruf von werden nebst der Website des Tages Anzeigers noch viele andere, externe aber in diesem Fall Malware freie Inhalte mitgeladen. Die Meisten dieser Inhalte stehen in Zusammenhang mit Online- Werbung und Marktforschungen. Top Threat Sources (der letzten 24h- 09.Mai 2008) Die Schweiz befindet sich auf Platz 20. Quelle: js?d= S/GetRcmd.js?ord= ol.ch/lufthansa_bikehike[cut] Malicious Websites stellen, nebst dem riesigen Anteil an SPAM im Verkehr, in der heutigen Zeit eines der grössten Probleme im Internet dar. Ein Problem, welches nicht einfach zu lösen sein wird. u.v.m Externe Inhalte beim Aufruf von 6 / 8

7 Empfehlungen Rezepte für die 100% Sicherheit gibt es nicht, doch folgende Punkte helfen, die Gefahren zu minimieren. Halten Sie Ihren Computer up-to-date. Installieren Sie Updates Ihrer Applikationen (inkl. Plugins und Add-ons in Browsern) und Ihres Betriebssystems unverzüglich. Setzen Sie eine Antivirus- und Firewall Software ein und aktualisieren Sie diese regelmässig. Seien Sie misstrauisch gegenüber Inhalten aus Unbekannten Quellen. Falls Sie sich von Online- Werbung gestört fühlen, installieren Sie einen AdBlocker. Firefox: Internet Explorer: Informieren Sie sich laufend über die aktuellen Bedrohungen und unternehmen Sie dazu entsprechende Massnahmen. Über den Author Nach seiner Informatik Lehre bei UBS AG in Richtung Systemtechnik arbeitete Simon Egli 2 Jahre im Bereich IT Security Risk Management ebenfalls bei UBS AG in Zürich. Seit dem Herbst 2006 studiert er berufsbegleitend Informatik an der Zürcher Fachhochschule und ist seit dem 1. November 2007 teilzeit bei Compass Security AG als IT Security Analyst tätig. Simon Egli, IT Security Analyst simon.egli@csnc.ch Über Compass Security AG Compass Security Network Computing AG ist eine auf Security Assessments und forensische Untersuchungen spezialisierte Firma (Aktiengesellschaft) mit Sitz in Rapperswil SG. Im Auftrag des Kunden werden Penetration Tests und Security Reviews durchgeführt, um die IT Sicherheit in Bezug auf Hacking Attacken zu beurteilen als auch geeignete Massnahmen für die Verbesserung des Schutzes aufzuzeigen. Gegründet wurde Compass Security im Februar 1999 durch Walter Sprenger und Ivan Bütler. Für weitere Informationen besuchen Sie unsere Website unter: 7 / 8

8 Referenzen [1] ILOVEYOU Virus [2] Gartner Inc. [3] Was sind DDoS- Attacken? [4] Postini Communications Intelligence Report [5] ShadowServer Botnet Charts [6] Symantec Internet Security Threat Report - April [7] IFrames - HTML Tag [8] Sophos - Attacks via web and strip business of cash. [9] Google Inc. - The Ghost in the Browser Analysis of Web-based Malware. [10] Finjan Malicious Code Research Center - "Malicious Page of the Month" - Feb Lesenswerte Artikel Weitere lesenswerte Artikel zu diesem Thema: Symantec - Symantec Global Internet Security Threat Report Enisa - Botnets - The Silent Threat Finjan - Malicious Page of the Month / 8

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Aktuell 2014 als Startseite der PK-Website auf Firefox einstellen

Aktuell 2014 als Startseite der PK-Website auf Firefox einstellen SG April 2014 Aktuell 2014 als Startseite der PK-Website auf Firefox einstellen Stand 21.04.2014 PK 2014-1/58 Seite 1 von 5 Seiten Von den Besuchern der PK-Website verwenden inzwischen 54 % die Browser

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

E-Rechnung: Einfach, bequem und sicher zahlen

E-Rechnung: Einfach, bequem und sicher zahlen Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Zuger Kantonalbank empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher und papierlos. Dabei können Sie die E-Rechnung im E-Banking

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Anleitung zur Installation des F-Secure Anti-Virus. Liebe Kundin, lieber Kunde

Anleitung zur Installation des F-Secure Anti-Virus. Liebe Kundin, lieber Kunde Anleitung zur Installation des F-Secure Anti-Virus Liebe Kundin, lieber Kunde Diese Anleitung beschreibt, wie Sie F-Secure Anti-Virus erwerben und auf Ihrem Computer installieren. Um den Vorgang für Sie

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

E-Rechnung Einfach, bequem und sicher zahlen.

E-Rechnung Einfach, bequem und sicher zahlen. E-Rechnung Einfach, bequem und sicher zahlen. Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Nidwaldner Kantonalbank (NKB) empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Outlook Vorlagen/Templates

Outlook Vorlagen/Templates Joachim Meyn Outlook Vorlagen/Templates Erstellen Sie Vorlagen bzw. Templates in Outlook Joachim Meyn 27.03.2013 Inhaltsverzeichnis Outlook Vorlagen (.oft Dateien)... 2 Vorbereitung... 2 Anlegen einer

Mehr

Adobe Reader X Plug-in von Mozilla Firefox verwenden

Adobe Reader X Plug-in von Mozilla Firefox verwenden Befehle entfernen Befehle können nicht entfernt werden! Befehle einfügen hier anklicken Abb. 2012-1/01-01 oben Befehle standardmäßig, mitte Befehle angepasst, unten Leiste mit Kurzbefehlen SG Januar 2012

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

«Integration in WebSite» HTML-/Javascript-Code-Beispiele

«Integration in WebSite» HTML-/Javascript-Code-Beispiele QuickInfo «Integration in WebSite» HTML-/Javascript-Code-Beispiele Fragen? Ihre Umfrage soll direkt in resp. auf Ihrer WebSite erscheinen? Die Möglichkeiten für eine technische Integration an exakten Stellen

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Social Media für Gründer. BPW Business Juni 2012

Social Media für Gründer. BPW Business Juni 2012 Social Media für Gründer BPW Business Juni 2012 Internetnutzung 77% der deutschen Haushalten haben einen Onlinezugang das sind ca. 60 Mio. 93% davon haben einen Breitbandzugang 19% der deutschen Haushalte

Mehr

Tipp: Proxy Ausschalten ohne Software Tools

Tipp: Proxy Ausschalten ohne Software Tools Tipp: Proxy Ausschalten ohne Software Tools Die Situation: Sie haben den KinderServer installiert und wieder deinstalliert und der Surfraum ist weiterhin beschränkt auf Kinder Seiten. Der Grund: Die verschiedenen

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

VIP-Programm. Herzlich Willkommen!

VIP-Programm. Herzlich Willkommen! VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.

Mehr

Schritt 1: Starten Sie Hidemyass, wählen Sie "IP: Port Proxies"

Schritt 1: Starten Sie Hidemyass, wählen Sie IP: Port Proxies Gesperrtes YouTube Video Der Frust surft mit: Wir sorgen dafür, dass Sie den Bildschirm "Dieses Video ist in deinem Land nicht verfügbar" nie wieder sehen müssen. Wir zeigen Ihnen, wie Sie händisch einen

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox... Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr