Sicheres Verhalten bei finanziellen Transaktionen über das Internet
|
|
- Karl Graf
- vor 8 Jahren
- Abrufe
Transkript
1 Sicheres Verhalten bei finanziellen Transaktionen über das Internet
2 Sichere Finanztransaktionen Damit die Sicherheit gesamthaft gewährleistet ist, müssen 3 Bereiche dazu beitragen: 1. Der Mensch 2. Der Computer 3. Das Finanzinstitut
3 Sichere Finanztransaktionen 1. Der Mensch Das grösste Sicherheitsrisikon ist der Mensch. Durch sein Verhalten und seine ev. fehlende Aufmerksamkeit können ihm kriminelle Organisationen Schaden zufügen.
4 Schwachpunkt 1: Passwörter Ein erstes Risiko sind unsichere Passwörter, die im Verkehr mit Finanzinstituten verwendet werden. Finanzielle Transaktionen am Computer basieren heute immer auf den Einsatz von geheimen Codes, sog. Passwörtern. Auch andere Anwendungen im Internet verlangen oft Passwörter zur Anmeldung
5 Passwörter Wo ist das Problem mit Passwörtern? Moderne Computer sind so leistungsfähig, dass sie einfache Passwörter in Sekundenbruchteilen durch ausprobieren, erraten können. Wir sind deshalb gezwungen, komplexe Zeichen und Zahlenfolgen für Passwörter zu verwenden. Dies wiederum überfordert unser Gehirn, weil wir viele verschiedene Zeichen/Zahlenfolgen nicht im Kopf behalten können. Sicherheitsspezialisten geben uns folgende Ratschläge:
6 Passwörter Ein Kennwort sollte: Allgemeine Regeln mindestens 8 bis 10 Zeichen umfassen; je mehr desto besser sich aus Zahlen, Satzzeichen und Sonderzeichen zusammensetzten Darf nicht im Duden oder einem andern Wörterbuch nachgeschlagen werden können. Keine Namen von Familienmitgliedern und Haustieren, oder Zahlen von Autonummern oder Geburtstagen enthalten Zeichenfolgen wie 12345, asdf, lkjh oder aaaa unbedingt vermeiden
7 Passwörter Durch Befolgung obiger Regeln ergeben sich dann Passwörter von der Form: purt5(%ghvc*mn$86 Solche Passwörter kann man nicht auswendig lernen und sie sind fehleranfällig bei der Eingabe
8 Passwörter Man kann sich durch Eselsbrücken helfen, indem man von einem gängigen Satz nur bestimmte Zeichen verwendet: Aus dem Satz: Sichere Passwörter sind heute sehr nötig und in 5 Jahren auch lässt sich das Passwort: SPshsnui5Ja ableiten. Den Satz und die Selektionsmethode muss man sich aber genau merken. Dieses Vorgehen ist für ein sog. Masterpasswort praktisch; man muss sich nur diesen einen Satz merken. Mehrere verschiedene Sätze zu merken, kommt sicher falsch heraus.
9 Passwörter Frage: Brauchen wir immer Passwörter die den obigen Anforderungen genügen? Antwort: NEIN. Es gibt z. B. im Internet viele Webseiten für die auch ein einfaches, gut merkbares Passwort reicht, weil die Verwendung des Passwortes durch eine fremde Person keinen Schaden anrichten kann. Beispiel: Zeitungen (zum Lesen der Druckausgabe am Bildschirm). Falls sie dieses Passwort bei verschiedenen Anmeldungen verwenden wollen, beachten sie, dass oft ein Passwort von mindestens 8 oder 10 Stellen gefordert wird und dass darin mindestens eine Zahl vorkommen muss.
10 Benutzernamen Zur Identifikation eines Benützers braucht es nicht nur ein Passwort sondern auch einen Benutzernamen. Benutzernamen und Passwort gehören immer zusammen. Der Benutzernamen muss (soll) nicht der richtige Namen des Benützers sein, sondern kann meist frei gewählt werden (sog. Alias-Namen). Allerdings wird von einigen Webseiten die Adresse als Benutzernamen obligatorisch gefordert. Legen sie sich einen Aliasnamen fest, und verwenden sie immer diesen gleichen Aliasnamen. Wenn sie verschiedene Aliasnamen verwenden, müssen sie diese aufschreiben oder auswendig lernen, was früher oder später zu Problemen führt. Auch beim Benutzernamen wird oft eine Mindestlänge und ein Mix aus Buchstaben, Zahlen und Sonderzeichen gefordert. Wählen sie einen Aliasnamen an dem man sie nicht erkennt, also keine Kombination von Namensteilen.
11 Merkhilfen Es gibt verschiedene Hilfsmittel zum Merken der Benutzernamen und Passwörter. Eine davon ist Der Browser Moderne Browser bieten die Möglichkeit, Benutzernamen und PW zu speichern. Surft man auf eine Webseite, die eine Anmeldung erfordert, kann sich der Browser den Benutzernamen und das PW merken. Beim nächsten Besuch ist die Eingabe nicht mehr nötig.
12 Merkhilfen Passwortprogramme Sie sind wie eine Datenbank aufgebaut, die die PW und BN ordnen und speichern. Viele können weitere Anmeldeinfos direkt in die Webfelder einfüllen. Das PW-Programm wird mit einem Masterpasswort geschützt und alle Daten sind sicher verschlüsselt. Passwortprogramme sollen helfen, mit der Vielzahl der PW und Benutzernamen zu Recht zu kommen und gleichzeitig sichere PW s zu generieren.
13 Beispiel Passwortprogramm
14 Passwortprogramme Das erstmalige Aufsetzten eines Passwortprogrammes erfordert einigen Aufwand. Es ist empfehlenswert, die Programmversion für den USB-Stick zu verwenden, da sie auf beliebigen Computern verwendet werden kann. Oft können in Passwortprogrammen auch andere Angaben wie Bancomat PW, Postomat PW und Kreditkartendaten gespeichert werden.
15 Vergessene Passwörter Passwörter zum Surfen: o Wenn man einen Benutzernamen oder ein Passwort nicht mehr weiss, bieten die Webseiten meist die Möglichkeit, sich ein neues Passwort zusenden zu lassen. o Das geht meist via oder auch via SMS über das Handy. o Mit diesem neuen Passwort, das meist nur eine kurze Zeit gültig ist, hat man den Zugang wieder und kann in Ruhe ein neues PW einrichten.
16 Empfehlung für Passwörter Vermutlich ist eine Kombination aus der Speicherung im Browser für unwichtige Anmeldungen und einem Passwortprogramm für wichtige Anmeldungen wie Telebanking in die praktischste Lösung. Wer eine Passwortliste brauchen will, muss wissen, dass das Notieren des Passwortes bei vielen Bankinstituten nicht erlaubt ist.
17 Schwachpunkt 2: Phishing Phishing: der Begriff ist ein englisches Kunstwort das von Passwort und fishing, das «Angeln nach Passwörtern mit Ködern», hergeleitet ist. Phishing bedeutet die Vortäuschung falscher Namen, Internetseiten oder Adressen zum Zweck des Betrugs und zur Einschleusung von Malware. Die Malware kann über Internetseiten oder s eingeschleust werden. Phishing ist heute ein sehr verbreiteter Angriff auf die Sicherheit.
18 Phishing Sehr geehrter Kunde, Beispiel eines Phishing-mails: Die UBS wird eine viel Aufmerksamkeit und Sorgfalt für die Sicherheit und Integrität aller unserer Bankkonten. Wir sollten hiermit möchte Sie bitten, folgendes zu beachten: Im vergangenen Jahr, UBS, zusammen mit vielen anderen Schweizer Banken, das Ziel der weit verbreiteten Internet-Betrug. Deshalb haben wir in den letzten Monaten auf den Markt ein großes Projekt zur Internetkriminaliät zum Leben zu bekämpfen. Alle Online- Bankkonten sollten mit einem neu entwickelten Sicherheits-System, verdächtige Bewegungen und Progressionen auf Ihrem Online-Bankkonto erkennen und sofort zu beheben kombiniert werden. Zu Ihrer Sicherheit wurde zu Ihrem Online-UBS-Konto verursacht worden war mit dem neu entwickelten Sicherheits-System eingestellt. Bitte nehmen Sie sich 5-10 Minuten, um das Sicherheits-Update abzuschließen. Deshalb nutzen Sie bitte den folgenden Link:hier klicken Nach dem Update wird ein Mitarbeiter der UBS Ihnen in Verbindung setzen, um den gesamten Prozess zu diskutieren und zu vervollständigen. Wenn der Prozess abgeschlossen ist, sind Sie wie gewohnt Online-Banking bei der UBS zu verwenden. Wir danken Ihnen im Voraus für Ihre Kooperation. Mit freundlichen Grüßen, UBS Alle Rechte vorbehalten.
19 Phishing Wodurch fallen Phishingmails auf: 1. Schlechtes Deutsch 2. Aufforderung z.b. eine PIN oder eine Kontonummer einzugeben 3. Auf einen Link zu klicken
20 Phishing Beim Phishing ist gut zu wissen, dass Banken, Online-Shops usw. nie wichtige Daten über E- Mail abfragen. Solche s sollten einfach ignoriert werden. Wenn man sich nicht sicher ist, ob die jeweilige echt ist oder nicht, kann man ja noch immer bei der Hotline der Bank, des Online-Shops usw. anrufen.
21 Ratschlag 1 Seien sie sehr, sehr aufmerksam. Lesen sie genau und überlegen sie bevor sie etwas machen
22 Weitere Ratschläge Öffnen Sie keine die Ihnen komisch vorkommt. Vertrauen Sie auf ihr Bauchgefühl und löschen Sie diese ohne anzuschauen. Phishing-Mails sind meistens so aufgemacht, dass Sie auf der einen Seite ihr Interesse wecken, auf der anderen Seite aber einen Abwehrreiz auslösen. Das sieht dann so aus, dass Sie entweder eine Mail mit einer Rechnung bekommen, von der Sie nichts wissen oder man lockt mit Fotos die eher im Bereich der Erwachsenenbildung anzusiedeln sind. Manchmal ist auch einfach nur ein Link zu einer vertrauten Webseite enthalten. Durch den Aufruf der Webseite wird dann über ihren Browser eine Schadsoftware geladen. Beim nächsten Neustart befindet sich die Software dauerhaft im System und beobachtet sämtliche Kontobewegungen sobald Sie sich bei Ihrer Bank anmelden.
23 Weitere Ratschläge Seien Sie misstrauisch, wenn Ihr Konto für kurze Zeit nicht verfügbar ist und rufen Sie bei Ihrer Bank an. Das gleiche gilt, wenn Sie beim Login-Prozess darum gebeten werden wegen einer technischen Störung oder wegen dem Upgrade der Webseite eine TAN einzugeben
24 Der Computer Ein Computer kann durch Programme die von aussen eingeschleust werden unsicher werden. Programme die für den Computer schädlich sind, werden unter dem Oberbegriff Malware (Wort aus malicious und Software) zusammengefasst. Malware wird entwickelt, um beim Benutzer unerwünschte und/oder schädliche Funktionen auszuführen.
25 Der Computer Wie funktioniert Malware? Malware wird über infizierte Internetseiten oder bösartige Werbeeinblendungen auf eigentlich vertrauenswürdigen Seiten, verteilt. Nach der Infektion verstecken sich sog. Trojaner vor dem Anwender und übernehmen später die Kontrolle über den Computer
26 Schadsoftware Einige Beispiele: Viren: älteste Art von Malware. Viren kopieren sich selbst in verschiedenste Programme. Wurm: ählich wie Virus, verbreitet sich aber über Netze (Internet) Trojanische Pferde oder kurz Trojaner: ist eine Kombination von einem (scheinbar) nützlichen Programm mit einem bösartigen Teil oft Spyware genannt. Spyware und Adware sind Programme die das Verhalten des Benützers ausspioniere oder unerwünschte Werbung einschleusen.
27 Schadsoftware Scareware sind Programme, die darauf angelegt sind, den Benützer zu verunsichern und ihn zum Kauf von unnützer Software zu bewegen. Beispiel: gefälschte Warnmeldung dass der Computer von Viren befallen sei und dass eine käufliche Software dies beheben kann. Backdoor: Eine durch Viren, Würmer etc. Eingeschleuste Funktion, welche die vorhandenen Schutzprogramme wie Virenscanner umgeht, und den Computer zugänglich macht. Keylogger: ist eine Software (kann auch Hardware sein), die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren versucht. Eingaben wie Passwörter, sind dadurch gefährdet.
28 Malware Woher kommt die Malware? Die ersten Viren wurden von Informatikstudenten programmiert und erzeugten nur lustige Bilder auf dem Bildschirm oder andere harmlose Effekte. Heute sind die Ersteller von Malware kriminelle Organisationen die es auf Finanztransaktionen und Kontoinformationen abgesehen haben.
29 Erkennen von Malware Auf ungewöhnliches Verhalte des Computers achten: Meldungen des Betriebssystems nicht ignorieren (wegclicken) Läuft der Rechner plötzlich langsamer, kann das ein Grund sein, dass unerwünschte Mitfahrer (Malware) an Bord sind. Ist plötzlich die Antivirensoftware oder die Firewall ausgeschaltet, könnte ein Schadprogramm den Schutz manipuliert haben. Das gleiche gilt für die automatischen Updates zum Betriebsystem.
30 Schutz Wie schütze ich meinen Computer? 1. Eingeschränkte Zugriffsrechte verwenden: nur in Ausnahmefällen als Administrator arbeiten 2. Software aktuell halten: alle Betriebsystem-Updates durchführen 3. Veraltete, unsicher Software desinstallieren 4. Anitvirensoftware verwenden und immer automatisch aktualisieren 5. Firewall einschalten 6. Von Zeit zu Zeit einen kompletten Virensuchlauf durchführen (alle 14 Tage) 7. Sensible Daten verschlüsseln 8. Sicherungskopien erstellen. Patchen_leicht_gemacht html
31 Schutz Welche Betriebsysteme sind besonders anfällig für Schadsoftware: Microsoft Windows. Weit verbreitet, bei Computerspezialisten sehr bekannt, viele Schwachstellen sind bekannt. Apple OS. Weniger verbreitet, weniger bekannt. Linux: am wenigsten verbreitet, Aufwand für Malwarehersteller nicht sehr lohnend. Je weiter verbreitet, desto anfälliger; also Windows PC s sind am meisten gefährdet.
32 Schutz Nach dem Durchführen von Finanztranaktionen: Löschen des Cachespeichers Löschen des Verlaufes in IE, Firefox, Chrome: Oder Google «cache leeren»
33 Schutz Auf welchen Computern soll ich Finanztransaktionen machen? eigener PC: ja PC eines Bekannten: nein öffentlicher PC: nein
34 Sichere Verbindung Finanztransaktionen, seien es nun Telebanking oder Kreditkartentransaktionen, werden immer über eine sichere Internetverbindung getätigt. Die Anmeldeseite der Bank muss mit https beginnen. Das s steht für eine sog. SSL-Verbindung, die für die Dauer der online Sitzung für eine gesicherte, verschlüsselte Übertragung zwischen Computer und Bank sorgt. Für die Verschlüsselung steht oft auch ein kleines Vorhängeschlosssymbol.
35 Schutz ihrer Zugangsdaten Schützen sie ihre Zugangsinformationen und Medien: PIN und die Liste der Transaktionsnummern (TAN) Zugangsmedium zum Online Banking (z.b. Chipkarte, Rechner) Ihre Passwörter Und nie, aber wirklich nie, PIN oder TAN preisgeben ausser beim Einlogg-Vorgang.
36 Falsche Gründe zum Einloggen Alle allenfalls als Grund angegeben Ereignisse, die sie zum einloggen auffordern, wie Angebliche Kontoentsperrung Quittierung eines Sicherheitshinweises Wegen Wartungsarbeiten Vermeintlicher zusätzlicher Sicherheitsmassnahmen sind Fallen, um an ihre Daten zu kommen.
37 Die Sicherheit von Betriebsystemen Wir wissen aus dem Computeralltag, dass die Hersteller von Betriebssystemen immer wieder sog. Sicherheitslücken reparieren müssen. Die Betriebsysteme unterscheiden sich in ihrer Sicherheit: Microsoft Windows: viele entdeckten Lücken Apple OS: relativ wenige Lücken Linux (z.b. Ubuntu): ganz wenig Lücken. Möglichkeit: Für sichere Finnaztransaktionen ein anders Betriebsystem starten, z. B. Ubuntu.
38 Spam Noch ein Wort zum Spam: Spam ist sicherheitstechnisch harmlos aber lästig. Spam oder auch Junk genannt, was so viel wie Müll bedeutet, sind unerwünschte Nachrichten die der Empfänger unverlangt erhält und häufig werbenden Inhalt trägt. Fast jeder hat schon mal welche gehabt, die Allgemeinheit empfindet sie nur als störend aber nicht gefährlich Wie kann man sich gegen sie schützen? -Nervige s die immer vom gleichen Absender stammen, kann man auf die Spamliste setzen. Einfach auf das Symbol neben der jeweiligen klicken. Dadurch kommen beim nächsten Mal Nachrichten von dieser Adresse gar nicht mehr in den Posteingang -Wenn die Spam immer von verschiedenen Sendern stammt würde ich empfehlen, die Adresse zu ändern. Gut ist auch zwei Adressen zu besitzen: Eine für deine Freunde und eine um dich auf einer Seite zu registrieren. -Bei kleineren Mengen an Spam kann es auch reichen die Spammail einfach zu löschen. WICHTIG ist, dass man nicht auf Spam antwortet, sonst bekommt man oft noch mehr, weil dann die Spam-Versender wissen, dass die Adresse aktiv ist. -Es gibt auch spezielle Spamfilter, jedoch können sie manchmal mit ihren Ansichten, was Spam ist und was nicht, sehr falsch liegen. Spamfilter legen vermeintlichen Spam im Junk-Ordner ab. Dort kann man sie lesen und entscheiden ob es Spam ist.
39 Internetzahlungen mit der Kreditkarte Grundsätzliches zu Kreditkarten: Kreditkarten sind auch ausserhalb des Internets mit Risiken behaftet: das Bezahlen in Läden und Restaurants ist schwach gesichert. Im Internet ist die Kreditkarte (resp. das damit verbundene Zahlen) nicht mehr wegzudenken. Die Sicherheit steht und fällt mit der Kreditwürdigkeit des Partners.
40 Internetzahlungen mit der Kreditkarte Technisch muss der Verkehr gleich abgesichert sein wie bei Banktransaktionen: verschlüsselt Also auf das https und das Vorhängeschlosssymbol achten. Weil sich im Internethandel viele Transaktionen wiederholen, bieten viele grosse Firmen an, die Kreditkartendaten bei sich zu speichern, so dass man sich anschliessend nur noch mit einem Benutzernamen und einem Kennwort ausweisen muss, um eine Zahlung auszulösen. Die ist ein vertretbarer Weg, weil es bei solchen Zahlungen meist um kleine Beträge geht.
41 Gespeicherte Kartendaten Ob man zulassen soll, dass die Firma meine Kreditkartendaten speichern darf, hängt wieder von der Kreditwürdigkeit des Partners ab. Viele grosse Internetplayer bieten dieses System an. Microsoft Apple Google Amazon
42 Gespeicherte Kartendaten Auch grosse Nicht-Internetfirmen benützen dieses Zahlsystem SBB Post Orell Füssli Digitec Hotels Veranstaltungen wie Konzerte, Theater etc.
43 Gespeicherte Kartendaten Das Renommée dieser Firmen würde beschädigt, wenn sie die anvertrauten Daten nicht sicher behandeln würden. Jede Transaktion wird ausserdem sofort mit einer Abrechnung per dokumentiert.
44 Sicherheit bei Banken und Kreditkarten Die Banken und Kreditkartenfirmen sind der dritte Partner für die Gesamtsicherheit. Sie stellen das zu verwendende Sicherheitssystem und die nötige Sicherheitshardware (Chipkarten, TAN Rechner) zur Verfügung. Im Laufe der Zeit wurden die Systeme durch den Einsatz von Chipkarten, den Einbezug von Smartphones in den Anmeldevorgang und Verschlüsselungen immer betrugssicherer Die Technik steht nicht still aber leider rüsten auch die Betrüger technisch auf.
45 Sichere Finanztransaktionen Noch eine letzte Bemerkung: Wickeln sie Bankgeschäfte (noch) nicht mit Tabletts und Smartphones ab. Diese Geräte hinken im Moment bezüglich Sicherheit den PC s noch hinten nach.
46 Sichere Finanztransaktionen Besten Dank für ihre Aufmerksamkeit
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrOnline Messe 10 Sicherheitstipps
Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrDer Weg zu Ihrem Online-Konto mit PIN/TAN
Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrUmstellung und Registrierung Re@BellandVision Release 4.1.3.45
Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrRegistrierung im Portal (Personenförderung)
Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig
MehrAnmeldung boniup Portal bei bestehendem BackOffice
Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrEinkaufen und Bankgeschäfte im Internet
Einkaufen und Bankgeschäfte im Internet SeniorenRat Gemeinde Menzingen Gemeinde Menzingen Einkaufen Sichere Internet-Shops erkennen und nutzen Das Einkaufen über das Internet ist bequem und kann das Leben
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrERSTE SCHRITTE. info@kalmreuth.de
ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail
MehrDiese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.
Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch
MehrFAQ. Hilfe und Antworten zu häufig gestellten Fragen
FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrInstallationsanleitung CLX.PayMaker Office (3PC)
Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSchutz vor Phishing und Trojanern
Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehrso bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.
so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,
MehrInstallationsanleitung CLX.NetBanking
Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme
MehrALF-BanCo - Chipkarte einrichten in 3 Schritten
ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät
MehrMail Schule Meilen: Adresse einrichten
Mail Schule Meilen: Adresse einrichten Schritt 1 (zwingend für alle) 1. Mal einwählen -> Öffne den Browser (Safari, Firefox, Internet Explorer) -> Gehe zur Adresse https://mail.schulemeilen.ch (du wirst
MehrHosted Exchange. Konfigurationsanleitung Outlook 2007
Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrVorsicht: Betrug per Telefon
fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrAnleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss
Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)
MehrE-Mail, Spam, Phishing
1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrMicroblogging im TCC mit dem TCC Twitter
Dr. Lutz Gerlach, Stefan Hauptmann Tel. (0371) 53 47 267 Fax (0371) 53 47 269 stefan.hauptmann@cm development.de Microblogging im TCC mit dem TCC Twitter Anwendungsszenarien Bedienungsanleitung Sehr geehrte
MehrSchumacher, Chris Druckdatum 01.06.2012 11:11:00
Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei
MehrWie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!
Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber
MehrShellfire PPTP Setup Windows 7
Shellfire PPTP Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ PPTP unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte Daten... 2 2.
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrWollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!
Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir
MehrWas man mit dem Computer alles machen kann
Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrDEN DU VON DEINER MENTORIN ODER DEINEM MENTOR BEKOMMEN HAST
Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen
MehrProblemanalyse Zertifikat (USB-Stick) Windows
Problemanalyse Zertifikat (USB-Stick) Windows Problemanalyse Zertifikat (USB-Stick) Windows Bitte folgen Sie Schritt für Schritt dem aufgeführten Prozessablauf, um das Problem mit Ihrem Zertifikat (USB-Stick)
Mehrsmstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden
Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.
MehrAnleitung für die Registrierung und das Einstellen von Angeboten
Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser
MehrInstallationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrAnleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...
1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrWillkommen im Online-Shop der Emser Therme GmbH
Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken
MehrDie YouTube-Anmeldung
Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos
MehrAnleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal
Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3
MehrAnleitung zum erfassen von Last Minute Angeboten und Stellenangebote
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
MehrSchritt 1 - Registrierung und Anmeldung
Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrBenutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte
Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrVDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort
Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrHosted.Exchange. Konfigurationsanleitung Outlook 2007
Hosted.Exchange Konfigurationsanleitung Outlook 2007 Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter
Mehr