Sicheres Verhalten bei finanziellen Transaktionen über das Internet

Größe: px
Ab Seite anzeigen:

Download "Sicheres Verhalten bei finanziellen Transaktionen über das Internet"

Transkript

1 Sicheres Verhalten bei finanziellen Transaktionen über das Internet

2 Sichere Finanztransaktionen Damit die Sicherheit gesamthaft gewährleistet ist, müssen 3 Bereiche dazu beitragen: 1. Der Mensch 2. Der Computer 3. Das Finanzinstitut

3 Sichere Finanztransaktionen 1. Der Mensch Das grösste Sicherheitsrisikon ist der Mensch. Durch sein Verhalten und seine ev. fehlende Aufmerksamkeit können ihm kriminelle Organisationen Schaden zufügen.

4 Schwachpunkt 1: Passwörter Ein erstes Risiko sind unsichere Passwörter, die im Verkehr mit Finanzinstituten verwendet werden. Finanzielle Transaktionen am Computer basieren heute immer auf den Einsatz von geheimen Codes, sog. Passwörtern. Auch andere Anwendungen im Internet verlangen oft Passwörter zur Anmeldung

5 Passwörter Wo ist das Problem mit Passwörtern? Moderne Computer sind so leistungsfähig, dass sie einfache Passwörter in Sekundenbruchteilen durch ausprobieren, erraten können. Wir sind deshalb gezwungen, komplexe Zeichen und Zahlenfolgen für Passwörter zu verwenden. Dies wiederum überfordert unser Gehirn, weil wir viele verschiedene Zeichen/Zahlenfolgen nicht im Kopf behalten können. Sicherheitsspezialisten geben uns folgende Ratschläge:

6 Passwörter Ein Kennwort sollte: Allgemeine Regeln mindestens 8 bis 10 Zeichen umfassen; je mehr desto besser sich aus Zahlen, Satzzeichen und Sonderzeichen zusammensetzten Darf nicht im Duden oder einem andern Wörterbuch nachgeschlagen werden können. Keine Namen von Familienmitgliedern und Haustieren, oder Zahlen von Autonummern oder Geburtstagen enthalten Zeichenfolgen wie 12345, asdf, lkjh oder aaaa unbedingt vermeiden

7 Passwörter Durch Befolgung obiger Regeln ergeben sich dann Passwörter von der Form: purt5(%ghvc*mn$86 Solche Passwörter kann man nicht auswendig lernen und sie sind fehleranfällig bei der Eingabe

8 Passwörter Man kann sich durch Eselsbrücken helfen, indem man von einem gängigen Satz nur bestimmte Zeichen verwendet: Aus dem Satz: Sichere Passwörter sind heute sehr nötig und in 5 Jahren auch lässt sich das Passwort: SPshsnui5Ja ableiten. Den Satz und die Selektionsmethode muss man sich aber genau merken. Dieses Vorgehen ist für ein sog. Masterpasswort praktisch; man muss sich nur diesen einen Satz merken. Mehrere verschiedene Sätze zu merken, kommt sicher falsch heraus.

9 Passwörter Frage: Brauchen wir immer Passwörter die den obigen Anforderungen genügen? Antwort: NEIN. Es gibt z. B. im Internet viele Webseiten für die auch ein einfaches, gut merkbares Passwort reicht, weil die Verwendung des Passwortes durch eine fremde Person keinen Schaden anrichten kann. Beispiel: Zeitungen (zum Lesen der Druckausgabe am Bildschirm). Falls sie dieses Passwort bei verschiedenen Anmeldungen verwenden wollen, beachten sie, dass oft ein Passwort von mindestens 8 oder 10 Stellen gefordert wird und dass darin mindestens eine Zahl vorkommen muss.

10 Benutzernamen Zur Identifikation eines Benützers braucht es nicht nur ein Passwort sondern auch einen Benutzernamen. Benutzernamen und Passwort gehören immer zusammen. Der Benutzernamen muss (soll) nicht der richtige Namen des Benützers sein, sondern kann meist frei gewählt werden (sog. Alias-Namen). Allerdings wird von einigen Webseiten die Adresse als Benutzernamen obligatorisch gefordert. Legen sie sich einen Aliasnamen fest, und verwenden sie immer diesen gleichen Aliasnamen. Wenn sie verschiedene Aliasnamen verwenden, müssen sie diese aufschreiben oder auswendig lernen, was früher oder später zu Problemen führt. Auch beim Benutzernamen wird oft eine Mindestlänge und ein Mix aus Buchstaben, Zahlen und Sonderzeichen gefordert. Wählen sie einen Aliasnamen an dem man sie nicht erkennt, also keine Kombination von Namensteilen.

11 Merkhilfen Es gibt verschiedene Hilfsmittel zum Merken der Benutzernamen und Passwörter. Eine davon ist Der Browser Moderne Browser bieten die Möglichkeit, Benutzernamen und PW zu speichern. Surft man auf eine Webseite, die eine Anmeldung erfordert, kann sich der Browser den Benutzernamen und das PW merken. Beim nächsten Besuch ist die Eingabe nicht mehr nötig.

12 Merkhilfen Passwortprogramme Sie sind wie eine Datenbank aufgebaut, die die PW und BN ordnen und speichern. Viele können weitere Anmeldeinfos direkt in die Webfelder einfüllen. Das PW-Programm wird mit einem Masterpasswort geschützt und alle Daten sind sicher verschlüsselt. Passwortprogramme sollen helfen, mit der Vielzahl der PW und Benutzernamen zu Recht zu kommen und gleichzeitig sichere PW s zu generieren.

13 Beispiel Passwortprogramm

14 Passwortprogramme Das erstmalige Aufsetzten eines Passwortprogrammes erfordert einigen Aufwand. Es ist empfehlenswert, die Programmversion für den USB-Stick zu verwenden, da sie auf beliebigen Computern verwendet werden kann. Oft können in Passwortprogrammen auch andere Angaben wie Bancomat PW, Postomat PW und Kreditkartendaten gespeichert werden.

15 Vergessene Passwörter Passwörter zum Surfen: o Wenn man einen Benutzernamen oder ein Passwort nicht mehr weiss, bieten die Webseiten meist die Möglichkeit, sich ein neues Passwort zusenden zu lassen. o Das geht meist via oder auch via SMS über das Handy. o Mit diesem neuen Passwort, das meist nur eine kurze Zeit gültig ist, hat man den Zugang wieder und kann in Ruhe ein neues PW einrichten.

16 Empfehlung für Passwörter Vermutlich ist eine Kombination aus der Speicherung im Browser für unwichtige Anmeldungen und einem Passwortprogramm für wichtige Anmeldungen wie Telebanking in die praktischste Lösung. Wer eine Passwortliste brauchen will, muss wissen, dass das Notieren des Passwortes bei vielen Bankinstituten nicht erlaubt ist.

17 Schwachpunkt 2: Phishing Phishing: der Begriff ist ein englisches Kunstwort das von Passwort und fishing, das «Angeln nach Passwörtern mit Ködern», hergeleitet ist. Phishing bedeutet die Vortäuschung falscher Namen, Internetseiten oder Adressen zum Zweck des Betrugs und zur Einschleusung von Malware. Die Malware kann über Internetseiten oder s eingeschleust werden. Phishing ist heute ein sehr verbreiteter Angriff auf die Sicherheit.

18 Phishing Sehr geehrter Kunde, Beispiel eines Phishing-mails: Die UBS wird eine viel Aufmerksamkeit und Sorgfalt für die Sicherheit und Integrität aller unserer Bankkonten. Wir sollten hiermit möchte Sie bitten, folgendes zu beachten: Im vergangenen Jahr, UBS, zusammen mit vielen anderen Schweizer Banken, das Ziel der weit verbreiteten Internet-Betrug. Deshalb haben wir in den letzten Monaten auf den Markt ein großes Projekt zur Internetkriminaliät zum Leben zu bekämpfen. Alle Online- Bankkonten sollten mit einem neu entwickelten Sicherheits-System, verdächtige Bewegungen und Progressionen auf Ihrem Online-Bankkonto erkennen und sofort zu beheben kombiniert werden. Zu Ihrer Sicherheit wurde zu Ihrem Online-UBS-Konto verursacht worden war mit dem neu entwickelten Sicherheits-System eingestellt. Bitte nehmen Sie sich 5-10 Minuten, um das Sicherheits-Update abzuschließen. Deshalb nutzen Sie bitte den folgenden Link:hier klicken Nach dem Update wird ein Mitarbeiter der UBS Ihnen in Verbindung setzen, um den gesamten Prozess zu diskutieren und zu vervollständigen. Wenn der Prozess abgeschlossen ist, sind Sie wie gewohnt Online-Banking bei der UBS zu verwenden. Wir danken Ihnen im Voraus für Ihre Kooperation. Mit freundlichen Grüßen, UBS Alle Rechte vorbehalten.

19 Phishing Wodurch fallen Phishingmails auf: 1. Schlechtes Deutsch 2. Aufforderung z.b. eine PIN oder eine Kontonummer einzugeben 3. Auf einen Link zu klicken

20 Phishing Beim Phishing ist gut zu wissen, dass Banken, Online-Shops usw. nie wichtige Daten über E- Mail abfragen. Solche s sollten einfach ignoriert werden. Wenn man sich nicht sicher ist, ob die jeweilige echt ist oder nicht, kann man ja noch immer bei der Hotline der Bank, des Online-Shops usw. anrufen.

21 Ratschlag 1 Seien sie sehr, sehr aufmerksam. Lesen sie genau und überlegen sie bevor sie etwas machen

22 Weitere Ratschläge Öffnen Sie keine die Ihnen komisch vorkommt. Vertrauen Sie auf ihr Bauchgefühl und löschen Sie diese ohne anzuschauen. Phishing-Mails sind meistens so aufgemacht, dass Sie auf der einen Seite ihr Interesse wecken, auf der anderen Seite aber einen Abwehrreiz auslösen. Das sieht dann so aus, dass Sie entweder eine Mail mit einer Rechnung bekommen, von der Sie nichts wissen oder man lockt mit Fotos die eher im Bereich der Erwachsenenbildung anzusiedeln sind. Manchmal ist auch einfach nur ein Link zu einer vertrauten Webseite enthalten. Durch den Aufruf der Webseite wird dann über ihren Browser eine Schadsoftware geladen. Beim nächsten Neustart befindet sich die Software dauerhaft im System und beobachtet sämtliche Kontobewegungen sobald Sie sich bei Ihrer Bank anmelden.

23 Weitere Ratschläge Seien Sie misstrauisch, wenn Ihr Konto für kurze Zeit nicht verfügbar ist und rufen Sie bei Ihrer Bank an. Das gleiche gilt, wenn Sie beim Login-Prozess darum gebeten werden wegen einer technischen Störung oder wegen dem Upgrade der Webseite eine TAN einzugeben

24 Der Computer Ein Computer kann durch Programme die von aussen eingeschleust werden unsicher werden. Programme die für den Computer schädlich sind, werden unter dem Oberbegriff Malware (Wort aus malicious und Software) zusammengefasst. Malware wird entwickelt, um beim Benutzer unerwünschte und/oder schädliche Funktionen auszuführen.

25 Der Computer Wie funktioniert Malware? Malware wird über infizierte Internetseiten oder bösartige Werbeeinblendungen auf eigentlich vertrauenswürdigen Seiten, verteilt. Nach der Infektion verstecken sich sog. Trojaner vor dem Anwender und übernehmen später die Kontrolle über den Computer

26 Schadsoftware Einige Beispiele: Viren: älteste Art von Malware. Viren kopieren sich selbst in verschiedenste Programme. Wurm: ählich wie Virus, verbreitet sich aber über Netze (Internet) Trojanische Pferde oder kurz Trojaner: ist eine Kombination von einem (scheinbar) nützlichen Programm mit einem bösartigen Teil oft Spyware genannt. Spyware und Adware sind Programme die das Verhalten des Benützers ausspioniere oder unerwünschte Werbung einschleusen.

27 Schadsoftware Scareware sind Programme, die darauf angelegt sind, den Benützer zu verunsichern und ihn zum Kauf von unnützer Software zu bewegen. Beispiel: gefälschte Warnmeldung dass der Computer von Viren befallen sei und dass eine käufliche Software dies beheben kann. Backdoor: Eine durch Viren, Würmer etc. Eingeschleuste Funktion, welche die vorhandenen Schutzprogramme wie Virenscanner umgeht, und den Computer zugänglich macht. Keylogger: ist eine Software (kann auch Hardware sein), die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren versucht. Eingaben wie Passwörter, sind dadurch gefährdet.

28 Malware Woher kommt die Malware? Die ersten Viren wurden von Informatikstudenten programmiert und erzeugten nur lustige Bilder auf dem Bildschirm oder andere harmlose Effekte. Heute sind die Ersteller von Malware kriminelle Organisationen die es auf Finanztransaktionen und Kontoinformationen abgesehen haben.

29 Erkennen von Malware Auf ungewöhnliches Verhalte des Computers achten: Meldungen des Betriebssystems nicht ignorieren (wegclicken) Läuft der Rechner plötzlich langsamer, kann das ein Grund sein, dass unerwünschte Mitfahrer (Malware) an Bord sind. Ist plötzlich die Antivirensoftware oder die Firewall ausgeschaltet, könnte ein Schadprogramm den Schutz manipuliert haben. Das gleiche gilt für die automatischen Updates zum Betriebsystem.

30 Schutz Wie schütze ich meinen Computer? 1. Eingeschränkte Zugriffsrechte verwenden: nur in Ausnahmefällen als Administrator arbeiten 2. Software aktuell halten: alle Betriebsystem-Updates durchführen 3. Veraltete, unsicher Software desinstallieren 4. Anitvirensoftware verwenden und immer automatisch aktualisieren 5. Firewall einschalten 6. Von Zeit zu Zeit einen kompletten Virensuchlauf durchführen (alle 14 Tage) 7. Sensible Daten verschlüsseln 8. Sicherungskopien erstellen. Patchen_leicht_gemacht html

31 Schutz Welche Betriebsysteme sind besonders anfällig für Schadsoftware: Microsoft Windows. Weit verbreitet, bei Computerspezialisten sehr bekannt, viele Schwachstellen sind bekannt. Apple OS. Weniger verbreitet, weniger bekannt. Linux: am wenigsten verbreitet, Aufwand für Malwarehersteller nicht sehr lohnend. Je weiter verbreitet, desto anfälliger; also Windows PC s sind am meisten gefährdet.

32 Schutz Nach dem Durchführen von Finanztranaktionen: Löschen des Cachespeichers Löschen des Verlaufes in IE, Firefox, Chrome: Oder Google «cache leeren»

33 Schutz Auf welchen Computern soll ich Finanztransaktionen machen? eigener PC: ja PC eines Bekannten: nein öffentlicher PC: nein

34 Sichere Verbindung Finanztransaktionen, seien es nun Telebanking oder Kreditkartentransaktionen, werden immer über eine sichere Internetverbindung getätigt. Die Anmeldeseite der Bank muss mit https beginnen. Das s steht für eine sog. SSL-Verbindung, die für die Dauer der online Sitzung für eine gesicherte, verschlüsselte Übertragung zwischen Computer und Bank sorgt. Für die Verschlüsselung steht oft auch ein kleines Vorhängeschlosssymbol.

35 Schutz ihrer Zugangsdaten Schützen sie ihre Zugangsinformationen und Medien: PIN und die Liste der Transaktionsnummern (TAN) Zugangsmedium zum Online Banking (z.b. Chipkarte, Rechner) Ihre Passwörter Und nie, aber wirklich nie, PIN oder TAN preisgeben ausser beim Einlogg-Vorgang.

36 Falsche Gründe zum Einloggen Alle allenfalls als Grund angegeben Ereignisse, die sie zum einloggen auffordern, wie Angebliche Kontoentsperrung Quittierung eines Sicherheitshinweises Wegen Wartungsarbeiten Vermeintlicher zusätzlicher Sicherheitsmassnahmen sind Fallen, um an ihre Daten zu kommen.

37 Die Sicherheit von Betriebsystemen Wir wissen aus dem Computeralltag, dass die Hersteller von Betriebssystemen immer wieder sog. Sicherheitslücken reparieren müssen. Die Betriebsysteme unterscheiden sich in ihrer Sicherheit: Microsoft Windows: viele entdeckten Lücken Apple OS: relativ wenige Lücken Linux (z.b. Ubuntu): ganz wenig Lücken. Möglichkeit: Für sichere Finnaztransaktionen ein anders Betriebsystem starten, z. B. Ubuntu.

38 Spam Noch ein Wort zum Spam: Spam ist sicherheitstechnisch harmlos aber lästig. Spam oder auch Junk genannt, was so viel wie Müll bedeutet, sind unerwünschte Nachrichten die der Empfänger unverlangt erhält und häufig werbenden Inhalt trägt. Fast jeder hat schon mal welche gehabt, die Allgemeinheit empfindet sie nur als störend aber nicht gefährlich Wie kann man sich gegen sie schützen? -Nervige s die immer vom gleichen Absender stammen, kann man auf die Spamliste setzen. Einfach auf das Symbol neben der jeweiligen klicken. Dadurch kommen beim nächsten Mal Nachrichten von dieser Adresse gar nicht mehr in den Posteingang -Wenn die Spam immer von verschiedenen Sendern stammt würde ich empfehlen, die Adresse zu ändern. Gut ist auch zwei Adressen zu besitzen: Eine für deine Freunde und eine um dich auf einer Seite zu registrieren. -Bei kleineren Mengen an Spam kann es auch reichen die Spammail einfach zu löschen. WICHTIG ist, dass man nicht auf Spam antwortet, sonst bekommt man oft noch mehr, weil dann die Spam-Versender wissen, dass die Adresse aktiv ist. -Es gibt auch spezielle Spamfilter, jedoch können sie manchmal mit ihren Ansichten, was Spam ist und was nicht, sehr falsch liegen. Spamfilter legen vermeintlichen Spam im Junk-Ordner ab. Dort kann man sie lesen und entscheiden ob es Spam ist.

39 Internetzahlungen mit der Kreditkarte Grundsätzliches zu Kreditkarten: Kreditkarten sind auch ausserhalb des Internets mit Risiken behaftet: das Bezahlen in Läden und Restaurants ist schwach gesichert. Im Internet ist die Kreditkarte (resp. das damit verbundene Zahlen) nicht mehr wegzudenken. Die Sicherheit steht und fällt mit der Kreditwürdigkeit des Partners.

40 Internetzahlungen mit der Kreditkarte Technisch muss der Verkehr gleich abgesichert sein wie bei Banktransaktionen: verschlüsselt Also auf das https und das Vorhängeschlosssymbol achten. Weil sich im Internethandel viele Transaktionen wiederholen, bieten viele grosse Firmen an, die Kreditkartendaten bei sich zu speichern, so dass man sich anschliessend nur noch mit einem Benutzernamen und einem Kennwort ausweisen muss, um eine Zahlung auszulösen. Die ist ein vertretbarer Weg, weil es bei solchen Zahlungen meist um kleine Beträge geht.

41 Gespeicherte Kartendaten Ob man zulassen soll, dass die Firma meine Kreditkartendaten speichern darf, hängt wieder von der Kreditwürdigkeit des Partners ab. Viele grosse Internetplayer bieten dieses System an. Microsoft Apple Google Amazon

42 Gespeicherte Kartendaten Auch grosse Nicht-Internetfirmen benützen dieses Zahlsystem SBB Post Orell Füssli Digitec Hotels Veranstaltungen wie Konzerte, Theater etc.

43 Gespeicherte Kartendaten Das Renommée dieser Firmen würde beschädigt, wenn sie die anvertrauten Daten nicht sicher behandeln würden. Jede Transaktion wird ausserdem sofort mit einer Abrechnung per dokumentiert.

44 Sicherheit bei Banken und Kreditkarten Die Banken und Kreditkartenfirmen sind der dritte Partner für die Gesamtsicherheit. Sie stellen das zu verwendende Sicherheitssystem und die nötige Sicherheitshardware (Chipkarten, TAN Rechner) zur Verfügung. Im Laufe der Zeit wurden die Systeme durch den Einsatz von Chipkarten, den Einbezug von Smartphones in den Anmeldevorgang und Verschlüsselungen immer betrugssicherer Die Technik steht nicht still aber leider rüsten auch die Betrüger technisch auf.

45 Sichere Finanztransaktionen Noch eine letzte Bemerkung: Wickeln sie Bankgeschäfte (noch) nicht mit Tabletts und Smartphones ab. Diese Geräte hinken im Moment bezüglich Sicherheit den PC s noch hinten nach.

46 Sichere Finanztransaktionen Besten Dank für ihre Aufmerksamkeit

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

Anmeldung boniup Portal bei bestehendem BackOffice

Anmeldung boniup Portal bei bestehendem BackOffice Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Einkaufen und Bankgeschäfte im Internet

Einkaufen und Bankgeschäfte im Internet Einkaufen und Bankgeschäfte im Internet SeniorenRat Gemeinde Menzingen Gemeinde Menzingen Einkaufen Sichere Internet-Shops erkennen und nutzen Das Einkaufen über das Internet ist bequem und kann das Leben

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FAQ. Hilfe und Antworten zu häufig gestellten Fragen FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

ALF-BanCo - Chipkarte einrichten in 3 Schritten

ALF-BanCo - Chipkarte einrichten in 3 Schritten ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät

Mehr

Mail Schule Meilen: Adresse einrichten

Mail Schule Meilen: Adresse einrichten Mail Schule Meilen: Adresse einrichten Schritt 1 (zwingend für alle) 1. Mal einwählen -> Öffne den Browser (Safari, Firefox, Internet Explorer) -> Gehe zur Adresse https://mail.schulemeilen.ch (du wirst

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Microblogging im TCC mit dem TCC Twitter

Microblogging im TCC mit dem TCC Twitter Dr. Lutz Gerlach, Stefan Hauptmann Tel. (0371) 53 47 267 Fax (0371) 53 47 269 stefan.hauptmann@cm development.de Microblogging im TCC mit dem TCC Twitter Anwendungsszenarien Bedienungsanleitung Sehr geehrte

Mehr

Schumacher, Chris Druckdatum 01.06.2012 11:11:00

Schumacher, Chris Druckdatum 01.06.2012 11:11:00 Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei

Mehr

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor! Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber

Mehr

Shellfire PPTP Setup Windows 7

Shellfire PPTP Setup Windows 7 Shellfire PPTP Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ PPTP unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte Daten... 2 2.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

DEN DU VON DEINER MENTORIN ODER DEINEM MENTOR BEKOMMEN HAST

DEN DU VON DEINER MENTORIN ODER DEINEM MENTOR BEKOMMEN HAST Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen

Mehr

Problemanalyse Zertifikat (USB-Stick) Windows

Problemanalyse Zertifikat (USB-Stick) Windows Problemanalyse Zertifikat (USB-Stick) Windows Problemanalyse Zertifikat (USB-Stick) Windows Bitte folgen Sie Schritt für Schritt dem aufgeführten Prozessablauf, um das Problem mit Ihrem Zertifikat (USB-Stick)

Mehr

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf... 1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Willkommen im Online-Shop der Emser Therme GmbH

Willkommen im Online-Shop der Emser Therme GmbH Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

Hosted.Exchange. Konfigurationsanleitung Outlook 2007 Hosted.Exchange Konfigurationsanleitung Outlook 2007 Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter

Mehr