Methoden zum Tarnen von Spam-Text in s

Größe: px
Ab Seite anzeigen:

Download "Methoden zum Tarnen von Spam-Text in E-Mails"

Transkript

1 W H I T E P A P E Methoden zum Tarnen von Spam-Text in s R

2 Spam-Filter analysieren den Text eingehender s und überprüfen, wie vielen Empfängern diese zugestellt werden sollen. Identische Nachrichten, die an viele unterschiedliche Adressen gehen, lassen sich so aussortieren. Die Filtersysteme durchsieben Mitteilungen auch anhand von Wortlisten, die charakteristische Spam-Begriffe enthalten. Damit blockieren sie beispielsweise tausende von s, die den einschlägigen Ausdruck Viagra enthalten. Doch die Spammer reagieren darauf und versuchen nicht nur, ihren Werbemüll an möglichst viele Adressaten zu schicken, sondern auch den Reklamecharakter ihrer Nachrichten zu verschleiern. Da moderne Textanalyse-Algorithmen derartige Provokationen problemlos erkennen, maskierten Spammer ihre Slogans daraufhin mit Leerzeichen. Das erschwert es Filtersystemen, gefundene Wörter mit den Listen verdächtiger Begriffe zu vergleichen, da formell jeder einzeln stehende Buchstabe als Wort zählt. Ein Beispiel dafür ist folgender Spam-Text: C H E A P V I A G R A Mittlerweile werden neben Leerzeichen alle möglichen Satzzeichen verwendet, um die Buchstaben einer Spam-Mail zu gliedern: Um Spam-Filter zu umgehen, greifen die Spammer zu diversen Tricks. Sie verfremden zum Beispiel den -Text so, dass ein Schutzmechanismus den zweifelhaften Inhalt nicht erkennt, der Empfänger den Brief aber durchaus lesen kann. Oftmals scheitern die Spammer aber an ihrem eigenen Anspruch, möglichst progressives Internet-Marketing zu betreiben. Sie verfremden den Text nicht selten so stark, dass Empfänger ihn nicht mehr lesen können. Spammer erweitern herkömmlichen -Text mit HTML-Tags und greifen außerdem zu diversen Hilfsmitteln, um ihre Sendungen zu maskieren. Tarnen eines gewöhnlichen -Textes Ein falsch geschriebenes Wort kann ein Mensch ohne weiteres verstehen. Reklame-Filter, die mit Wörterbüchern arbeiten, können damit jedoch nichts anfangen. Da viele Spammer orthografisch nicht sehr sattelfest sind, geschieht diese Tarn-Methode eher unfreiwillig und ist stark verbreitet. In diesem Beispiel ist das fehlerhafte Wort rot dargestellt. Миссия программы: пoмочь поиметь постояннyю высокодоходнyю работу, c перспектuвoй развuвающегося дoлгocpoчнoгo рocта c 3арабoтком нe нuже $ ежемeсячно, всем желающuм 3акалачивать бабки в Internet... Die deutsche Übersetzung der lautet in etwa folgendermaßen: Programmmission: Wir verschaffen Ihnen eine sichere und hoch bezahlte Arbeit, mit der Aussicht eines sich stetig weiterentwickelnden langfristigen Wachstums sowie ein Gehalt von nicht weniger als Dollar im Monat, und das gilt für alle Interessenten, die Geld im Internet verdienen wollen In der Hoffnung, diejenigen Filtersysteme zu täuschen, die bei der Textanalyse zwischen Klein- und Großbuchstaben unterscheiden, gingen Spammer zuerst dazu über, Buchstabenfolgen auszutauschen: FrEE PoRno S~E~M~I~N~A~R~E Diese Methode wird besonders gerne bei Telefonnummern eingesetzt. Anstelle des Bindestrichs nutzen die Spammer verschiedene Trennzeichen, wodurch sich eine Nummer in vielen unterschiedlichen Schreibvarianten darstellen lässt: 8*012*345~ =0 1 2= 345:67^89 Die Tarnung funktioniert ebenfalls, wenn Buchstaben und Wörter als Füllmaterial verwendet werden. Während derartige Raffinessen manchen Spam-Filter überfordern können, ist ein Mensch durchaus in der Lage, den Sinn des Geschriebenen wenn auch mühsam zu erfassen: Subject: 11ВеБ САЙ55Т Б3З ПР3ДВА88РИТ3ЛЬН0Й 0ПЛ9АТЫ!!! Вы не 0плачив4аете разра60тку Ваш5его сай3та и размещ3ние ег0 в Инте66рнете, а пла1тите то1лько а60нентскую пла9ту в раз$$мере р./месяц с м0ме11нта ег0 зап3уска Die deutsche Übersetzung würde ungefähr folgendermaßen lauten: Betreff: Web5e1te 0hne zu5ätzl1che K05ten! S1e bez4hlen ke1nerle1 E1nr1chtung5gebühren und mü55en m0n4tl1ch nur 1500 Rubel für 1hren 1nternet4uftritt z4hlen. Anmerkung: Fast alle Wörter enthalten Zahlen, die teils als Füllmaterial dienen und teils ähnliche Buchstaben ersetzen. Zum Beispiel erscheint die Null anstelle des Buchstabens O. Wer Russisch spricht, hat hier keinerlei Leseprobleme. Das gilt auch dann, wenn sich die Wörter aus den Buchstaben des russischen und lateinischen Alphabets zusammensetzen. Kyrillische Zeichen tauschen die Spammer dabei durch ähnlich aussehende lateinische Buchstaben aus. Im nächsten Beispiel sind die Buchstaben des lateinischen Alphabets rot dargestellt: MACCOBЫE PACCЫЛKИ 2

3 Auf Deutsch: Massenversand Der Trick funktioniert jedoch nur in eine Richtung. Die wenigsten Rechner, die englischsprachigen Spam erhalten, können russische Buchstaben richtig darstellen. Solcher Werbemüll wäre ähnlich unlesbar wie russische Reklam s, die mit Hieroglyphen durchsetzt sind. Der clevere Spammer greift deshalb zu Ziffern. In seinen s ersetzt die Null den Buchstaben O, und die Zahl Eins steht für die Buchstaben l und I : Subject: C1ALIS - From a pharmacy that believes in providing excellent services and the cheapest pri_ces Russischsprachige Spammer machen nicht selten genau das Gegenteil. Für Datumsangaben und Telefonnummern verwenden sie Buchstaben anstelle von Ziffern. Die Buchstaben des russischen Alphabets sind in folgendem Beispiel rot dargestellt: 8 (Ol2) ЗЧ5-б7-89 Mit der Schreibweise von Telefonnummern gehen viele Spammer-Tricks einher. Beispielsweise findet man neben Kniffen wie Trennung mittels Bindestrichen oder Verfremden durch Buchstaben auch Fälle, in denen Zahlwörter ausgeschrieben sind: 8 (012) семь-8-девять 8 (012) sieben-8-neun 8 (ноль-12) три (Null-12) drei Spammer, die großen Wert auf die schnelle Zustellung ihrer s legen, tarnen ihren Werbemüll auch nicht besonders aufwändig. Ihre s sind so lakonisch verfasst, dass es an ihnen praktisch nichts zu tarnen gibt. Sie bestehen häufig aus drei bis fünf Wörtern und einem Weblink, der sich im Durchschnitt stündlich ändert. Solche Werbeprofis tarnen nicht die Botschaft ihrer s, sondern verschleiern sie mit variablen Textfragmenten. Dazu setzen Spammer eine willkürliche Folge von Buchstaben und Zahlen an das Ende des Briefes oder in seine Betreffzeile. Diese Zeichenkette ist für jede verschickte Mail einzigartig. Unerfahrene Spammer, die ihre versierten Kollegen nachahmen wollen, fügen allen ihren Sendungen eine identische Folge von Symbolen hinzu und haben damit natürlich keinen Erfolg. Unsere Organisation für Rechtsverträge stellt ohne Vorauszahlung Ausweise METRO Cash and carry im weltweit bekannten Netz deutscher Geschäfte METRO Cash and Carry für Privatpersonen und Firmenmitarbeiter aus! In nur 5 Tagen! Der persönliche Ausweis ist unbedingt mit Ihrem Foto ausgestattet (wird bei uns im Geschäft METRO Cash and Carry angefertigt), mit einer Identnummer, einem Strichcode, einem Magnetstreifen, der Bezeichnung der Firma, über die Sie bei uns registriert und ausgestellt werden. Die Ausweise werden für Bürger Russlands und für Ausländer ausgestellt. Die Ausstellung und Registrierung erfolgt ohne Vorauszahlung, das heißt, zunächst registrieren wir Sie, Sie erhalten Ihre Karte und danach bezahlen Sie. Metro cash Karten für Metro-Geschäfte {site} Lesen Sie nicht diese Schlüsselwörter: Gestiftet durch das Ausland bezahlt erweitern zweifelte Russische Verbraucheraufsicht gemäß den Gruppen Spielzeug hochwertige Ablehnung Ziffer Interesse zeigt Europa erahnen zwiesel produziert theoretische gebaut Befehl der Kaliningrader schauen deckte unterstützen ausdrücken Objektivität Einsatzvertrag Bestimmung logistisch Medienkunde Saratower Steven acht erklärbarer Erfolg hingegen Rating machen geschätzt Randgebiet Presse gegenwärtige Mappe Administration {site} Das Einbinden von Buchstabensammlungen oder gar ganzer Sätze in Spam-Mails dient nicht nur dazu, sie einmalig und unverwechselbar zu machen. Es ist kein Geheimnis, dass die Arbeit vieler Spam-Filter auf den Bayes-Algorithmen basiert. Mittels eines statistischen Verfahrens analysieren diese, wie häufig bestimmte Wörter in Werb s auftauchen und können anschließend gute von schlechten s unterscheiden. Spammer wirken dem entgegen, indem sie ganze Absätze aus populären Büchern und Schlagzeilen von Nachrichtenblättern in ihren Mitteilungen zitieren und so die Grenzen zwischen typischem Spam-Text und uncharakteristischem Text für Spam aufweichen. Der Empfänger der folgenden Nachricht kann nur erraten, warum im Dienstleistungsangebot für Spam-Mails Zeilen aus Alexander Puschkins Gedichtzyklus Eugen Onegin erscheinen: Linguistische Analysemethoden gestatten es, derartige offenkundig vermüllte s von seriöser Post zu trennen. Aus diesem Grunde fügen Spam-Profis jeder ihrer s zufällig ausgewählte Wörter hinzu. Einen solchen Anhang geben sie als Schlüsselwörter der Sendung, die nicht beachtet werden müssen aus. In folgendem Beispiel sind diese rot hervorgehoben: 3

4 Die deutsche Übersetzung der lautet in etwa folgendermaßen: -Werbeversand Qualitative und effektive Werbung mit schneller Abgabe 8 (985) Exklusive eigene Datenbanken mit -Adressen Bester Programm-Apparate-Komplex Bargeldlos und andere Zahlungsmöglichkeiten Im geschäftlichen Moskau 1,57 Millionen zugestellte Briefe einmal 2999 Rubel, zweimal 3999 Rubel, dreimal 4999 Rubel in ganz Moskau 4,63 Millionen zugestellte Briefe einmal 3999 Rubel, zweimal 5499 Rubel, dreimal 6999 Rubel in Geschäftskreisen Moskaus und Russlands 3,95 Millionen zugestellte Briefe einmal 3999 Rubel, zweimal 5499 Rubel, dreimal 6999 Rubel an juristische und physische Personen in Moskau und Russland 12 Millionen zugestellte Briefe einmal 7999 Rubel, zweimal Rubel, dreimal Rubel* * insgesamt in Russland 27 Millionen Adressen Zu uns schifft übers Baltische Meer Platz!, Platz! von allen Seiten gellt s; Schlafloser Nächte, zarter Muse; Tat ihm vielleicht der Kopf auch weh; Und richt auf eine fremde Welt; Sich anzueignen fremden Geist; Für den gibt s nie Begeisterung; In des Vergnügens Tagereisen? Schlafmütze auf, schlägt immerzu Zunächst lässt er sich mal frisieren; Tarnen von Spam-Mails mittels HTML-Tags Die meisten aktuellen -Clients gestatten es, HTML-Tags in Textpassagen einzubauen und diese auch passend darzustellen. Mit diesem Code lassen sich Texte unterschiedlich formatieren, Bilder in s einfügen und Weblinks einbauen. Außerdem erlaubt HTML dutzende weiterer Kniffe, um Text einerseits zu verfremden und ihn an Spam-Filtern vorbeizumogeln. Andererseits können Spammer ihre s auch so formatieren, dass viele Empfänger keinen Unterschied zu regulären s erkennen. Der möglicherweise bekannteste HTML-Trick besteht darin, der unsichtbaren Text hinzuzufügen. Dessen Farbe stimmt mit der Farbe des -Hintergrundes überein und erscheint zum Beispiel als weiße Schrift auf weißem Grund. Auf diese Art kann man jeden beliebigen Text maskieren. Dank der großen Verbreitung dieser Methode erkannten viele Filtersysteme aber schon bald derartige s, indem sie die HTML- Formatierung von Hintergrundfarbe und Textfarbe miteinander verglichen. Deshalb gehen die Spammer in letzter Zeit dazu über, die Schriftgröße des Fülltexts extrem zu verkleinern. Die passende HTML-Formatierung bestimmt dabei nicht nur die Fontgröße, sondern gibt dem Text außerdem eine blasse Färbung. Der Haupttext erscheint dagegen in maximaler Schriftgröße. Im Endeffekt liest der Empfänger ohne Schwierigkeit das, was die Spammer ihm mitteilen wollten. лыовапыолпрыловрпыволапрылвоапрылвоэто твыаопрлыовапрлывоапысайтыоварплыовапр ылотолькоыолвапрлыовапдляоварплоывпрлыо женщинлвоыапрлор рфлорафррмялочсмрялосмрялоловарфлыовафрырек омендуемпыдлваопдыопдылопыдл ksdjfgksdjfghskjdfghskjdfghksjdfhgskjdfhk{site}kdjgheitwieghskdjfhgskjdfhgksjdfhgskjdhgksjdfh ptzawjlhkmvo xgпочти в каждом обществе=существует строгий запретdrdmjnx pougна вн=f3трисемейные сексуальные о=f2ношения.q xawbjbfq=font size=4>его часто называют табу на инце=f1т. Имеется множе=f1тво теорий,svervlmeou dweобъясняющи=f5,почему это табу существуе=f2;lfkj fhpyyut<=ont size=4>одна из самых популяр=edых связывает егоgj nkpluoumwwс желанием избежать=разрушения семейной систем=fb.kognnbxsuzkxevuhvne=q vspwvmzjdzltrxrx ggvqfyboiuskocgrmqu= vxcbi{site}< b> khgwvdwoqhkhsifapru=/b> Die deutsche Übersetzung des dunklen Textes in größerer Schrift lautet: Diese Webseite ist nur für Frauen wir empfehlen {site} Vor und nach diesen Wörtern finden sich zahllose aneinander gereihte Buchstaben ohne Sinn. In hellgelber Schrift geschrieben, unterbrochen durch hinzugefügte Buchstaben: In fast jeder Gesellschaft gibt es ein strenges Verbot In roter Farbe und von Symbolen bzw. Zahlen unterbrochen steht: Innerfamiliäre sexuelle Beziehungen Tabu für Inzest Wieder in hellgelb geschrieben: Theorien, die erklären, warum dieses Tabu existiert. Eine der bekanntesten verbindet es mit dem Wunsch, die Zerstörung des familiären Systems zu vermeiden Darunter folgen in hellgelb erneut Ansammlungen wahllos ausgewählter Buchstaben. 4

5 Die HTML-Tags <table>, <tr> und <td> definieren eine Tabelle. Spammer nutzen diesen Code, um den Inhalt ihres Werbemülls zu verschleiern. Platziert man zum Beispiel den Beginn eines Wortes in einer Zelle, das Ende jedoch in die Nachbarzelle, lässt es sich problemlos lesen. Spam-Filter erkennen darin aber nur eine zusammenhanglose Sammlung von Buchstaben. in der HTML-Darstellung: Auch beliebige Symbole, die in spitzen Klammern stehen, gehen als Kommentare durch. Für -Clients und Browser stellen sie erfundene Tags dar und werden deshalb ignoriert. in der HTML-Darstellung: Миgpnни-игрушxки на uma<eznkyjrayc>***. in<aogecvugxp>fo = <table> <tr> <td align=right>vi</td> <td align=left>agra</td> </tr> <tr> <td align=right>cia</td> <td align=left>lis</td> </tr> </table> , wie sie der Empfänger sieht: VI CIA AGRA LIS Zum Tarnen der s füllen die Spammer ihren HTML-Code mit so genannten Kommentaren über das Kommando <!-- --> auf. Darin enthaltener Text ist zwar für Spam-Filter sichtbar, nicht aber für den Empfänger. So können zum Beispiel in den Kommentaren willkürliche Sammlungen von Buchstaben platziert werden, die häufig aus verschiedenen Sprachen stammen. Im nächsten Beispiel sind die Kommentarzeilen in roter Schrift hervorgehoben: in der HTML-Darstellung: <html> <!-- этнический тюльпан высказываться грызун --> <!-- первобытный одновременный негодный --> <body> Sie haben eine virtuelle Karte erhalten. <!-- irretrievable wei --><br> Zum Abrufen gehen Sie auf die Webseite<a href= ><t able><tr><td><a href= >www.postcard.ru/ card.php? </td></tr></table></a> und klicken Sie auf den Link Postkarte erhalten <!-- shitepoke bordeaux afghanistan --><br> <!-- narcosis thrash numismatist craven --><br> Service des Glückwunschkarten-Anbieters POSTCARD. RU </html> , wie sie der Empfänger sieht Sie haben eine virtuelle Karte erhalten. Zum Abrufen gehen Sie auf die Webseite und klicken Sie auf den Link Postkarte erhalten Service des Glückwunschkarten-Anbieters POSTCARD. RU , wie sie der Empfänger sieht: Миgpnни-игрушxки на uma***.info = Ein beliebiges Symbol, wie ein gewöhnlicher Buchstabe oder diakritisches Zeichen, lässt sich in UTF-8-Codierung darstellen. Gerissene Spammer kamen deshalb darauf, beliebige Symbole im Text einer Spam-Mail gegen ihre UTF-8-Codes auszutauschen. Indem sie ihre s mit jeweils unterschiedlichen Symbolen ausstatten, bringen sie Spam-Filter dazu, jede Nachricht als einzigartig einzustufen. Der Empfänger sieht dabei jedes Mal den gleichen Text. In den folgenden zwei Varianten einer in der HTML-Darstellung sind die UTF-8-Codes rot dargestellt: Экслюзивные фут&#x4=1;олки от: Наша &#x420=аша, Камеди кл&#=430;б и Нинавижу &=x434;ом2 к праздника=ec на Экслюзивные футболки от: Наша Раш&#=430;, Камеди клаб и Нин&#=430;вижу До=EC2 к праздникам на Die , wie sie der Empfänger sieht: Экслюзивные футболки от: Наша Раша, Камеди клаб и Нинавижу Дом2 к праздникам на Tarnung der Links Mit einem Weblink versehene Spam-Mails versuchen, den Empfänger dazu zu bringen, auf eben diesen Link zu klicken. Die Webadresse ist häufig das ausschlaggebende Kriterium, anhand dessen ein Spam-Filter die Zustellung blockiert. Natürlich versuchen Spammer, genau das zu vermeiden. Allerdings eignen sich die oben beschriebenen Tarnmethoden nicht dazu, einen Weblink zu tarnen, da ihn schon ein einziges verändertes Zeichen ins Leere laufen lässt. Um die URL trotzdem für jede einzigartig zu machen, maskieren sie die Spammer mit verschiedenen Methoden. Um mehr oder weniger einmalige Links zu schaffen, wechseln die Spammer keineswegs die Web-Domäne, weil das auf Dauer zu teuer wäre. Stattdessen fügen sie zu ihrer Domäne zweiten Grades wie zum Beispiel хххххviagra.info eine Domäne dritten Grades (http:// dksj1.хххххviagra.info) oder ein Verzeichnis (http:// хххххviagra.info/lfk85) mit beliebigem Namen hinzu. Der Weblink führt den Nutzer anschließend auf die 5

6 Hauptseite der Spammer-Domäme, auf der auch die Werbeinformation platziert ist. Viele populäre Antispam-Dienste wie SURBL (Spam URI Realtime Blacklist) vernachlässigen beim URL- Test Domänen-Namen zweiten Grades, was die Bemühungen der Spammer zunichte macht. Deshalb verwenden sie wiederum andere Dienste wie um eine kürzere Adresse ihres Domänen-Namens zu erhalten. Klicken Empfänger auf so einen Weblink, wird deren Browser automatisch auf die Reklame-Webseite umgeleitet. Beispiel: Der Link in der Spam-Mail tinyurl.com/ххххх führt zu einer Pornoseite namens In letzter Zeit gingen Anbieter von Webdiensten wie aktiv gegen die unrechtmäßige Nutzung ihrer Angebote vor. Daher werden künftig weniger Spam-Mails mit Kurzadressen arbeiten. Man darf allerdings nicht die Könner verschweigen, die in ihren Spam-Mails Google-Links zu ihrer Webseite einbauen. Sucht man in Google zum Beispiel nach хххххporno.su, erhält man als erstes Suchergebnis die Adresse dieser Seite. Spammer bekommen in diesem Fall einen direkten Link zu ihrer Webseite wie zum Beispiel =l&ai=urggt&num= &adurl=http://хххххporno. su. Für Filtersysteme ist der Domain-Name google. com unverdächtig, obwohl der Link direkt auf die Seite хххххporno.su verweist. Zusammenfassung Spammer setzen viele unterschiedliche Methoden ein, um Textpassagen in s zu tarnen. Dabei sind ihnen vorerst sicherlich nicht alle verfügbaren Tricks bekannt. Kaspersky Lab Kaspersky Lab reagiert im weltweiten Vergleich von Antivirus-Herstellern meist am schnellsten auf IT- Sicherheitsbedrohungen wie Viren, Spyware, Crimeware, Hacker, Phishing-Attacken und Spam. Viele Spammer-Tricks verfremden die Werb s mitunter bis zur Unkenntlichkeit. Das belegt einerseits die Kreativität der Spammer, da manche Tarnmethoden ineffektiv werden, wenn man sie zu häufig einsetzt. Andererseits treibt sie das wiederum zu neuen Experimenten. Ihre Bemühungen, die Spam-Filter auszutricksen, werden sie jedenfalls auch künftig nicht einstellen. Die Produkte des global agierenden Unternehmens mit Hauptsitz in Moskau haben sich sowohl bei Endkunden als auch bei KMUs, Großunternehmen und im mobilen Umfeld durch ihre erstklassigen Erkennungsraten und minimalen Reaktionszeiten einen Namen gemacht. Neben den Stand-Alone-Lösungen des Security- Experten ist Kaspersky-Technologie Bestandteil vieler Produkte und Dienstleistungen führender IT- Sicherheitsunternehmen. Kontakt Kaspersky Labs GmbH Steinheilstr Ingolstadt Telefon: +49 (0) Telefax: +49 (0)

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Schiller-Gymnasium Hof 20.12.2004

Schiller-Gymnasium Hof 20.12.2004 Erstellen eines HTML-Dokumentes Zum Erstellen einer Homepage benötigen wir lediglich einen Editor. Zum Ansehen der fertigen Site benötigen wir wir natürlich auch einen Browser, z.b. Firefox oder Netscape

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

7 Tipps zur Verwaltung von E-Mail-Listen!

7 Tipps zur Verwaltung von E-Mail-Listen! 7 Tipps zur Verwaltung von E-Mail-Listen! Quelle: www.rohinie.eu Eine solide Verwaltung der eigenen E-Mail-Listen ist eine wichtige Voraussetzung für die erfolgreiche Generierung von Leads und Umsätzen!

Mehr

Spamschutz bei TYPO3. von Bernd Warken bei Fa. Netcos AG

Spamschutz bei TYPO3. von Bernd Warken bei Fa. Netcos AG Spamschutz bei TYPO3 von Bernd Warken bei Fa. Netcos AG Kapitel 0: Einleitung 3 0.1 Vorwort 3 0.2 Lizenz 3 Kapitel 1: Aktivierung und Konfiguration 4 1.1 config.spamprotectemailaddresses 4 1.2 config.spamprotectemailaddresses_atsubst

Mehr

Dokumentation. AFFILIATE.CMS perfekt für kleine und mittlere Websites und ist wirklich einfach zu bedienen und zu implementieren.

Dokumentation. AFFILIATE.CMS perfekt für kleine und mittlere Websites und ist wirklich einfach zu bedienen und zu implementieren. Dokumentation Die AFFILIATE.CMS wurde für die spezifischen Affiliate-Bereich programmiert, Verzeichnis-CMS oder CMS-Spiele. Sie können es schnell und einfach für verschiedene Anwendungen verwenden. Es

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0 DEPARTEMENT FINANZEN UND RESSOURCEN Generalsekretariat BENUTZERHANDBUCH Online Schalter Version 4.0 Inhaltsverzeichnis 1. Online Schalter Kanton Aargau... 3 1.1 Allgemein... 3 1.2 Unterstützte Browser...

Mehr

Wiki Dokumentation. Erstellt von:

Wiki Dokumentation. Erstellt von: Wiki Dokumentation Erstellt von: Wiki Dokumentation www.verkaufslexikon.de Allgemeines Wikipedia, ein Enzyklopädie Projekt der Wikimedia Foundation, ist ein Wiki, d. h. eine Website, deren Seiten man direkt

Mehr

4.1 Neuen Kontakt erstellen

4.1 Neuen Kontakt erstellen Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Textverarbeitung mit diversen Gesten und der virtuellen Tastatur

Textverarbeitung mit diversen Gesten und der virtuellen Tastatur Textverarbeitung mit diversen Gesten und der virtuellen Tastatur Die Virtuelle Tastatur Die zwei Eingabemodi von VoiceOver Bearbeiten von Text mit VoiceOver Die virtuelle Tastatur Mit Hilfe der virtuellen

Mehr

How- to. E- Mail- Marketing How- to. Newsletter- Abmeldung optimal gestalten. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Newsletter- Abmeldung optimal gestalten. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Newsletter- Abmeldung optimal gestalten Welche Gründe ein Empfänger auch für die Abmeldung von einem Newsletter hat: Jedes Kündigungshindernis sorgt für Verärgerung.

Mehr

Anleitung ISPConfig 3 für Kunden

Anleitung ISPConfig 3 für Kunden Anleitung ISPConfig 3 für Kunden Zentrale Anlaufstelle für die Verwaltung Ihrer Dienste bei Providing.ch GmbH ist das Kontrollpanel der ISPConfig Verwaltungssoftware. Sie können damit: Mail-Domänen hinzufügen

Mehr

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen Einleitung Diese Dokumentation soll Ihnen bei der Nutzung unseres Produktes zur Seite stehen. Leider können wir hiermit sicherlich nicht alle Fragen und Fallstricke aus der Welt schaffen, daher scheuen

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Outlook 2013. Grundkurs kompakt. Ortrun Grill 1. Ausgabe, Januar 2014. Trainermedienpaket K-OL2013-G_TMP

Outlook 2013. Grundkurs kompakt. Ortrun Grill 1. Ausgabe, Januar 2014. Trainermedienpaket K-OL2013-G_TMP Outlook 203 Ortrun Grill. Ausgabe, Januar 204 Grundkurs kompakt medienpaket K-OL203-G_TMP 3 3 E-Mails empfangen Voraussetzungen E-Mails erstellen und senden Ziele E-Mails und Anlagen öffnen E-Mails drucken

Mehr

Es gibt zahlreiche Web-Programmiersprachen: HTML, CSS, JavaScript, PHP, Perl, Python, HTTP, XML und viele weitere.

Es gibt zahlreiche Web-Programmiersprachen: HTML, CSS, JavaScript, PHP, Perl, Python, HTTP, XML und viele weitere. 1.0.0 Allgemeine Informationen Es gibt zahlreiche Web-Programmiersprachen: HTML, CSS, JavaScript, PHP, Perl, Python, HTTP, XML und viele weitere. Wir werden uns hauptsächlich mit HTML beschäftigen, weil

Mehr

Der Editor und seine Funktionen

Der Editor und seine Funktionen Der Editor und seine Funktionen Für die Eingabe und Änderung von Texten steht Ihnen im Pflegemodus ein kleiner WYSIWYG-Editor zur Verfügung. Tinymce 1 ist ein Open Source Javascript-Editor, der mittlerweile

Mehr

Zeile 3-7: Der Kopf der HTML-Datei. Hier werden unsichtbare Einstellungen für das ganze Dokument vorgenommen.

Zeile 3-7: Der Kopf der HTML-Datei. Hier werden unsichtbare Einstellungen für das ganze Dokument vorgenommen. Inhalt: Grundgerüst, Tags, Zeichensatz, Meta-Tags, Farben 1 2 3 4 titel der Datei 5 6

Mehr

Als Autor bei SecuPedia mitarbeiten. Brandschutz, Sicherheit und IT-Security

Als Autor bei SecuPedia mitarbeiten. Brandschutz, Sicherheit und IT-Security Als Autor bei SecuPedia mitarbeiten Brandschutz, Sicherheit und IT-Security Inhaltsverzeichnis: Zugangsdaten Seite 3 Einleitung/Start Seite 4 Als Benutzer anmelden Seite 5 Als neuer Autor einsteigen Seite

Mehr

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013)

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013) 1. Spam-Filterung In erster Linie sollte immer die Spam-Filterung beim Provider aktiviert werden (siehe Merkblatt 68). Was aber, wenn trotzdem noch Spams im Postkorb landen? Dann muss die lokale Spam-Filterung

Mehr

Textbearbeitung mit WORD. Die wichtigsten Einstellungen für die Erstellung wissenschaftlicher Arbeiten

Textbearbeitung mit WORD. Die wichtigsten Einstellungen für die Erstellung wissenschaftlicher Arbeiten Textbearbeitung mit WORD Die wichtigsten Einstellungen für die Erstellung wissenschaftlicher Arbeiten Seminar Scientific Writing AG Paläomikrobiologie Katja Ziegelmüller 05. Juli 2007 Tipps für die Formatierung

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

DAS INTERNET. BRG Viktring, Klasse 5A 2008/09. Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider

DAS INTERNET. BRG Viktring, Klasse 5A 2008/09. Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider DAS INTERNET BRG Viktring, Klasse 5A 2008/09 Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider Inhaltsverzeichnis Was ist Internet? Web-Adressen und Suchmaschinen 1.)Erklärung von

Mehr

HTML Programmierung. Aufgaben

HTML Programmierung. Aufgaben HTML Programmierung Dr. Leander Brandl BRG Keplerstraße - A-8020 Graz Universität Graz - Institut für Experimentalphysik Fachdidaktik der Physik http://w4.brgkepler.asn-graz.ac.at 1. Die erste Web-Seite

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

! Wichtigkeit checken

! Wichtigkeit checken 1 E-Mail elektronische Post Das E-Mail (auch die E-Mail) ist heute die meist genutzte Kommunikationsform im Internet. Beachten Sie ein paar Regeln, um für das Arbeiten mit elektronischer Post gewappnet

Mehr

http://www.jimdo.com Mit Jimdo eine Homepage erstellen Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo http://benutzername.jimdo.com Der Benutzername

http://www.jimdo.com Mit Jimdo eine Homepage erstellen Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo http://benutzername.jimdo.com Der Benutzername Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo Mit Jimdo ist das Erstellen einer eigenen Homepage ganz besonders einfach. Auch ohne Vorkenntnisse gelingt es in kurzer Zeit, mit einer grafisch sehr ansprechenden

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Programmierung eines Besucherzählers mit Flash

Programmierung eines Besucherzählers mit Flash Die Idee...2 Die Entwicklung...2 Die Funktionen...2 Die Website...3 Die Registrierung...3 Counter einrichten...4 Der Besucherzähler...5 Wie der Benutzer ihn einbindet...5 Was dabei wirklich passiert...5

Mehr

Xpert - Europäischer ComputerPass. Markus Krimm, Linda York. Kommunikation (mit Outlook 2013) 1. Ausgabe, Februar 2014

Xpert - Europäischer ComputerPass. Markus Krimm, Linda York. Kommunikation (mit Outlook 2013) 1. Ausgabe, Februar 2014 Xpert - Europäischer ComputerPass Markus Krimm, Linda York 1. Ausgabe, Februar 2014 Kommunikation (mit Outlook 2013) XP-OL2013 3 Xpert - Europäischer ComputerPass - Kommunikation (mit Outlook 2013) 3 E-Mails

Mehr

Easy Mobile Homepage. Nützliche Tipps für die Nutzung der Software. 2011 Die Software ist urheberrechtlich geschützte Freeware - all rights reserved

Easy Mobile Homepage. Nützliche Tipps für die Nutzung der Software. 2011 Die Software ist urheberrechtlich geschützte Freeware - all rights reserved Easy Mobile Homepage Nützliche Tipps für die Nutzung der Software Danke für Ihr Interesse! Danke für Ihr Interesse an unserer neuen Software und wir freuen uns darüber, dass Sie die Tutorials angefordert

Mehr

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Was ist Google Places? Seit 2009 betreibt Google mit Google Places ein eigenes Branchenbuch. Das Besondere an Google Places ist, dass

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Das Praxisbuch E-Mail für Senioren

Das Praxisbuch E-Mail für Senioren Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5

Mehr

Beim Schreiben fair bleiben

Beim Schreiben fair bleiben www.mainz.de/frauenbuero Frauenbüro Geschlechtergerechte Sprache Beim Schreiben fair bleiben Kurzanleitung für das Microsoft-Modul»Gendering Add-In«zur geschlechtergerechten Sprache 1 2 Beim Schreiben

Mehr

Suchen und Ersetzen mit Platzhaltern

Suchen und Ersetzen mit Platzhaltern Suchen und Ersetzen mit Platzhaltern Version Word 2010, 2007, 2003 und 2002/XP Normalerweise suchen Sie in Word nach einem bestimmten Begriff und mit der Suchfunktion gelangen Sie schnell von einer Fundstelle

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Haben Sie die Voraussetzungen für Serien-E-Mails erfüllt, kann Ihnen work4all helfen.

Haben Sie die Voraussetzungen für Serien-E-Mails erfüllt, kann Ihnen work4all helfen. E-Mails haben in unserer Bürowelt den traditionellen Brief längst überholt und Serien-E-Mails sind morgens meist das Erste, was uns in Form von sog. Spam begrüßt. Es gibt zwar sehr strenge Bestimmungen

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

[ WEBLOG EINE NEUE FORM DER MITTEILUNGEN ]

[ WEBLOG EINE NEUE FORM DER MITTEILUNGEN ] [ WEBLOG EINE NEUE FORM DER MITTEILUNGEN ] I n h a l t Einleitung... 3 Begriffserklärung... 4 Was ist ein Blog... 4 Wozu benötige ich einen Blog... 4 Technische Voraussetzungen... 6 Kosten für einen Blog...

Mehr

MAILADRESSVERWALTUNG_

MAILADRESSVERWALTUNG_ 1. VORWORT Dieses Dokument soll Ihnen dabei helfen, die E-Mail Accounts die Sie in bei Ihrem Produkt inkludiert haben, über unsere Webschnittstelle selbst konfigurieren zu können. Im letzten Kapitel fassen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

1 Grundlagen von Phase 5 Installiere das Programm Phase 5 auf dem Rechner.

1 Grundlagen von Phase 5 Installiere das Programm Phase 5 auf dem Rechner. Kapitel 1 Grundlagen von Phase 5 Seite 1 1 Grundlagen von Phase 5 Installiere das Programm Phase 5 auf dem Rechner. 1.1 Projekt anlegen Bevor du das Programm Phase 5 startest, musst du einen Ordner anlegen,

Mehr

VVA und Microsoft Internet Explorer Pop-up Blocker

VVA und Microsoft Internet Explorer Pop-up Blocker VVA und Microsoft Internet Explorer Pop-up Blocker Inhaltsverzeichnis 1 VVA UND MICROSOFT INTERNET EXPLORER POP-UP BLOCKER... 2 1.1 WAS SIND POPUP S... 2 1.2 VARIANTE 1... 3 1.3 VARIANTE 2... 5 1.4 ÜBERPRÜFEN

Mehr

Die altgriechische Schrift auf dem Computer

Die altgriechische Schrift auf dem Computer Die altgriechische Schrift auf dem Computer Stand: 02.11.09 Inhaltsverzeichnis 1. Altgriechische Texte mit Windows 7, Vista und XP schreiben... 1 1.1 Die altgriechische Tastatur anlegen... 2 1.1.1 Die

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Inhaltsverzeichnis Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung 1 Überblick: Rollen bei der Datenvererbung 1 So aktivieren

Mehr

Ihr(e) Gutachten bei der Zeitschrift Natur und Landschaft

Ihr(e) Gutachten bei der Zeitschrift Natur und Landschaft Kurzanleitung für Gutachter: Ihr(e) Gutachten bei der Zeitschrift Natur und Landschaft Stand: Juli 2010 Sehr geehrte Gutachterin, sehr geehrter Gutachter, wir begrüßen Sie herzlich beim Online-Einreichungssystem

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Bayerisches Landesamt für Umwelt

Bayerisches Landesamt für Umwelt Bayerisches Landesamt für Umwelt 18. August 2011 Inbetriebnahme von SEBAM qualitativ (Version 2.0) 1. Einrichten der Testversion von SEBAM qualitativ an Ihrem PC Falls Sie einen Internetanschluss besitzen,

Mehr

Unser Problem lässt sich relativ leicht lösen, indem wir eine so genannte Internet Suchmaschine benutzen.

Unser Problem lässt sich relativ leicht lösen, indem wir eine so genannte Internet Suchmaschine benutzen. Internet Suche 1 Ein Problem Für unsere Gruppenarbeit in Geographie wollen wir wissen, wie viel Einwohner die Stadt Moskau hat. Auch hätten wir gern eine Karte Russlands, welche die Lage der Hauptstadt

Mehr

Standardrichtlinien für das Web Version 1.2. Stand: 19. Oktober 2010 Von: Technische Hochschule Wildau [FH] Hochschulrechenzentrum

Standardrichtlinien für das Web Version 1.2. Stand: 19. Oktober 2010 Von: Technische Hochschule Wildau [FH] Hochschulrechenzentrum Standardrichtlinien für das Web Version 1.2 Stand: 19. Oktober 2010 Von: Technische Hochschule Wildau [FH] Hochschulrechenzentrum INHALTSVERZEICHNIS 1 Einleitung... 1 2 Text... 1 2.1 Texte verfassen...

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Erzherzog Johann Jahr 2009

Erzherzog Johann Jahr 2009 Erzherzog Johann Jahr 2009 Der Erzherzog Johann Tag an der FH JOANNEUM in Kapfenberg Was wird zur Erstellung einer Webseite benötigt? Um eine Webseite zu erstellen, sind die folgenden Dinge nötig: 1. Ein

Mehr

you start IT Marco Fileccia 1. Auflage, 2014

you start IT Marco Fileccia 1. Auflage, 2014 Marco Fileccia 1. Auflage, 2014 you start IT die ersten Schritte zum ECDL mit Windows 8.1, Microsoft Office 2013 und Internet Explorer 11 Lehrerband mit Onlinetest SR-Y-ECDLSW81O13IE11_LB GRUNDLEGENDE

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Angewandte Informatik

Angewandte Informatik Angewandte Informatik Teil 9.1 Web Seiten V1.3 12.03.2011 1 von 37 Inhaltsverzeichnis 3... Welche Browser werden verwendet? 4... Mit welchen Browser surft die Welt? 5... Wie kommt der Browser zur Seite?

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Marketinginformationen Tipps für Suchmaschinenmarketing

Marketinginformationen Tipps für Suchmaschinenmarketing Marketinginformationen Tipps für Suchmaschinenmarketing Inhalt 1 Vorbemerkung 3 2 Tipp 1 - Keywords 4 3 Tipp 2 - Linkpopularität ist wichtig 5 4 Tipp 3 - Content is King 6 5 Tipp 4 - Sponsored-Links 7

Mehr

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de Inhaltsverzeichnis Inhaltsverzeichnis... 1 Grundlagen... 2 Hyperlinks innerhalb einer Datei... 2 Verweisziel definieren... 2 Einen Querverweis setzen... 3 Verschiedene Arten von Hyperlinks... 3 Einfache

Mehr

Access Grundlagen. David Singh

Access Grundlagen. David Singh Access Grundlagen David Singh Inhalt Access... 2 Access Datenbank erstellen... 2 Tabellenelemente... 2 Tabellen verbinden... 2 Bericht gestalten... 3 Abfragen... 3 Tabellen aktualisieren... 4 Allgemein...

Mehr

CHECKLISTE B A C K L I N K S

CHECKLISTE B A C K L I N K S CHECKLISTE BACKLINKS Backlinks, also Rückverweise, die von anderen Internetseiten auf Ihre Website führen, sind ein äußerst effektives Instrument, um die Besucherzahlen auf Ihrer Website zu erhöhen und

Mehr

Cyberkriminelle handeln mit Bonusmeilen und schaffen neuen Android-Spion

Cyberkriminelle handeln mit Bonusmeilen und schaffen neuen Android-Spion PRESSEMITTEILUNG Cyberkriminelle handeln mit Bonusmeilen und schaffen neuen Android-Spion Kaspersky Lab veröffentlicht Malware-Report inklusive der Top 20 der Schadprogramme im Juli 2011 Moskau/Ingolstadt,

Mehr

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus.

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. Secure E-Mail Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007

Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007 Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007 [Eine Schritt für Schritt Anleitung] Inhalt 1. Erstellen einer Liste mit Probandendaten... 2 2. Erstellung

Mehr

Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen

Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen Basic Computer Skills Internet Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist Internet ist das globale Netzwerk,

Mehr

Handbuch - Mail-Sheriff Verwaltung

Handbuch - Mail-Sheriff Verwaltung SCHWARZ Computer Systeme GmbH Altenhofweg 2a 92318 Neumarkt Telefon: 09181-4855-0 Telefax: 09181-4855-290 e-mail: info@schwarz.de web: www.schwarz.de Handbuch - Mail-Sheriff Verwaltung Gehen Sie mit Ihrem

Mehr

Anleitung zum Erstellen einer Google+-Firmenseite

Anleitung zum Erstellen einer Google+-Firmenseite Anleitung zum Erstellen einer Google+-Firmenseite Erste Schritte Bestimmen Sie, in welche Kategorie Ihr Google+- Firmenprofil gehört. Geben Sie den gewünschten Namen für das Firmenprofil (am besten den

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!

Mehr

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm Lehrlings- und Fachausbildungsstelle EDV-Prüfungsprogramm Bedienungsanleitung DI Friedrich Koczmann Seite 1 02.09.09 Inhaltsverzeichnis 1 Allgemeines...4 1.1 Voraussetzungen...4 1.2 Funktionen des Programms...4

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Lösungen zur Lernzielkontrolle Internet

Lösungen zur Lernzielkontrolle Internet Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse

Mehr

Webseiten erstellen mit Expression Web Teil 2

Webseiten erstellen mit Expression Web Teil 2 Webseiten erstellen mit Expression Web Teil 2 Herzlich Willkommen Webentwicklung mit Expression Web Kursleiter: Steffen Schwientek Kursverlauf 2. Wochenende Modelle zur Webseitengestaltung Tabelle Anhand

Mehr

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz Der Umgang mit E-Mails Dieter Müller E-Mail = Mail = elektronische Post (in Deutschland weiblich

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Grundlagen der Tabellenkalkulation Die wichtigsten Funktionen im Überblick Christian Schett

Grundlagen der Tabellenkalkulation Die wichtigsten Funktionen im Überblick Christian Schett Grundlagen der Tabellenkalkulation Die wichtigsten Funktionen im Überblick Christian Schett Lektion 01: Spalten, Zeilen, Zellen Video-Tutorial: http://www.youtube.com/watch?v=wxt2dwicl38 Tabellenkalkulationsprogramme:

Mehr

www.rpi-virtuell.net 23.8.2006 Erste Einführung Erste Einführung: HEINZ-JÜRGEN DEUSTER

www.rpi-virtuell.net 23.8.2006 Erste Einführung Erste Einführung: HEINZ-JÜRGEN DEUSTER Arbeiten mit Rpi-Virtuell: Erste Einführung: Rpi-virtuell von außen und von innen www.rpi-virtuell.net HEINZ-JÜRGEN DEUSTER 23.8.2006 Erste Einführung Kirrberg 8, 35781 Weilburg, Tel: 06471 39635, mobil:

Mehr

Projekt Integrierte LV-Planung Anleitung zur Bearbeitung von Textbausteinen

Projekt Integrierte LV-Planung Anleitung zur Bearbeitung von Textbausteinen Projekt Integrierte LV-Planung Anleitung zur Bearbeitung von Textbausteinen Änderungsdokumentation: Version 1.4 Datum Autor Version Status Beschreibung 13.06.2012 Stenzel 1.0 final 23.07.2012 Stenzel 1.1

Mehr

Yogalehrer Online Anleitung

Yogalehrer Online Anleitung Grunddaten Namen, Adressen und Kontaktdaten Die Grunddaten betreffen das Erscheinungsbild des Eintrags in der offenen Yoga Liste. Der Eintrag wird erst dann in der offenen Yogaliste sichtbar, wenn bestimmte

Mehr

Autoresponder Unlimited 2.0

Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Wie Ihr Autoresponder Unlimited 2.0 funktioniert Den Autoresponder Unlimited 2.0 installieren

Mehr

Der PDF-Druck. EDIORG Software GmbH, Linz

Der PDF-Druck. EDIORG Software GmbH, Linz Der PDF-Druck Der Makler hat nun auch die Möglichkeit, ein als PDF generiertes Angebot per E-Mail 1. als Anhang oder 2. als Link zu versenden oder 3. wie bisher das PDF über WORD zu generieren. Es soll

Mehr

AplusixEditor : Editor für Aplusix 3 Benutzerhandbuch

AplusixEditor : Editor für Aplusix 3 Benutzerhandbuch 1. Einleitung AplusixEditor : Editor für Aplusix 3 Benutzerhandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Der Übungs-Editor ermöglicht das Erstellen und Bearbeiten der

Mehr

Excel-Kurs: Handout Schülervertretung [Name der Schule]

Excel-Kurs: Handout Schülervertretung [Name der Schule] Schülervertretung 1.0 Wann benötigt man Excel? Zur Berechnung von Funktionen Darstellung von Funktionen mit Diagrammen Abhängigkeiten darstellen Daten sortieren und vieles mehr! 2.0 Arbeitsoberfläche Bearbeitungszeile

Mehr

Seiten und Inhalte verlinken

Seiten und Inhalte verlinken Seiten und Inhalte verlinken 70 Seiten verlinken Erstellen Sie zwei HTML-Seiten und speichern Sie sie unter den Namen seite.html und seite.html. Fügen Sie in seite.html ein -tag ein, um auf Seite zu

Mehr

Erstellen von Formbriefen, Adressetiketten und Briefumschlägen ohne Serienbrief-Assistenten

Erstellen von Formbriefen, Adressetiketten und Briefumschlägen ohne Serienbrief-Assistenten Erstellen von Formbriefen, Adressetiketten und Briefumschlägen ohne Serienbrief-Assistenten Das Verfahren läuft in folgenden Schritten ab: Erstellen der Datenquelle Erstellen eines Textdokuments Einfügen

Mehr